Поделиться через


Общие сведения о безопасности платформы MITRE ATT&CK®

MITRE ATT&CK — это общедоступная база знаний тактики и методов, которые часто используются злоумышленниками, и создается и поддерживается при наблюдении реальных наблюдений. Многие организации используют mitRE ATT&CK база знаний для разработки конкретных моделей угроз и методологий, которые используются для проверки состояния безопасности в их средах.

Microsoft Sentinel анализирует принимаемые данные не только для обнаружения угроз и помощи в расследовании, но и для визуализации характера и покрытия состояния безопасности вашей организации.

В этой статье описывается, как использовать страницу MITRE в Microsoft Sentinel для просмотра правил аналитики (обнаружения), уже активных в рабочей области, и обнаружения, доступные для настройки, чтобы понять охват безопасности вашей организации на основе тактики и методов из платформы MITRE ATT&CK®.

Внимание

Страница MITRE в Microsoft Sentinel сейчас находится на стадии ПРЕДВАРИТЕЛЬНОЙ ВЕРСИИ. Дополнительные условия предварительной версии Azure включают юридические термины , применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общую доступность.

Необходимые компоненты

Прежде чем просмотреть покрытие MITRE для вашей организации в Microsoft Sentinel, убедитесь, что у вас есть следующие предварительные требования:

  • Активный экземпляр Microsoft Sentinel.
  • Необходимые разрешения для просмотра содержимого в Microsoft Sentinel. Дополнительные сведения см. в разделе Роли и разрешения в Microsoft Sentinel.
  • Соединители данных, настроенные для приема соответствующих данных безопасности в Microsoft Sentinel. Дополнительные сведения см. в разделе Соединители данных Microsoft Sentinel.
  • Активные правила запланированных запросов и правила практически в режиме реального времени (NRT), настроенные в Microsoft Sentinel. Дополнительные сведения см. в разделе "Обнаружение угроз" в Microsoft Sentinel.
  • Знакомство с платформой MITRE ATT&CK и ее тактикой и методами.

Версия платформы MITRE ATT&CK

Microsoft Sentinel в настоящее время соответствует платформе MITRE ATT&CK версии 13.

Просмотр текущего покрытия MITRE

По умолчанию в матрице покрытия указаны как текущий активный запланированный запрос, так и правила почти в реальном времени (NRT).

  1. Выполните одно из следующих действий в зависимости от используемого портала:

    В портал Azure в разделе "Управление угрозами" выберите MITRE ATT&CK (предварительная версия).

    Снимок экрана: страница покрытия MITRE.

  2. Используйте любой из следующих методов:

    • Используйте условные обозначения , чтобы понять, сколько обнаружений в настоящее время активно в рабочей области для конкретной техники.

    • Используйте панель поиска для поиска определенной техники в матрице, используя имя метода или идентификатор, чтобы просмотреть состояние безопасности вашей организации для выбранного метода.

    • Выберите конкретный метод в матрице, чтобы просмотреть дополнительные сведения в области сведений. Воспользуйтесь ссылками, чтобы перейти к любому из следующих расположений.

      • В области "Описание" выберите "Просмотреть полные сведения о технике..." для получения дополнительных сведений о выбранном методе в база знаний платформы MITRE ATT&CK.

      • Прокрутите вниз в области и выберите ссылки на любой из активных элементов, чтобы перейти к соответствующей области в Microsoft Sentinel.

      Например, выберите Запросы для охоты, чтобы перейти на страницу Охота. Там вы увидите отфильтрованный список запросов охоты, связанных с выбранным методом, и доступен для настройки в рабочей области.

    На портале Defender на панели сведений также отображаются рекомендуемые сведения о охвате, включая соотношение активных обнаружений и служб безопасности (продуктов) из всех рекомендуемых обнаружений и служб для выбранного метода.

Моделирование возможного покрытия с помощью доступных обнаружений

В матрице покрытия MITRE смоделированный охват ссылается на доступные обнаружения, но не настроенные в настоящее время в рабочей области Microsoft Sentinel. Просмотрите смоделированное покрытие, чтобы получить представление о возможном состоянии безопасности вашей организации, если бы вы настроили все доступные обнаружения.

  1. В Microsoft Sentinel в разделе "Управление угрозами" выберите MITRE ATTA&CK (предварительная версия) и выберите элементы в меню "Имитированные правила ", чтобы имитировать возможное состояние безопасности вашей организации.

  2. Затем используйте элементы страницы, как и в противном случае, чтобы просмотреть имитированное покрытие для определенного метода.

Использование платформы MITRE ATT&CK в правилах аналитики и инцидентах

Наличие запланированного правила с применением методов MITRE, регулярно выполняемых в рабочей области Microsoft Sentinel, улучшает состояние безопасности, отображаемое для вашей организации в матрице покрытия MITRE.

  • Правила анализа.

    • При настройке правил аналитики выберите конкрентые методы MITRE, которые будут применяться к правилу.
    • При поиске правил аналитики отфильтруйте отображаемые правила по методам, чтобы быстрее найти нужные.

    Дополнительные сведения см. в разделах Встроенные средства обнаружения угроз и Создание настраиваемых правил аналитики для обнаружения угроз.

  • Инциденты.

    Когда инциденты создаются для оповещений, которые появляются с помощью правил с настроенными методами MITRE, эти методы также добавляются к инцидентам.

    Дополнительные сведения см. в разделе Исследование инцидентов с помощью Microsoft Sentinel. Если ваша рабочая область подключена к платформе унифицированных операций безопасности Майкрософт (SecOps), изучите инциденты на портале Microsoft Defender.

  • Охота на угрозы.

    • При создании нового запроса на поиск выберите определенную тактику и методы, применяемые к запросу.
    • При поиске активных запросов для охоты отфильтруйте отображаемые запросы по тактикам, выбрав элемент из списка над сеткой. Выберите запрос, чтобы просмотреть сведения о тактике и технике в области сведений на стороне
    • При создании закладок используйте сопоставление методов, унаследованное от запроса охоты, или создайте собственное сопоставление.

    Дополнительные сведения см. в статьях Охота на угрозы с помощью Microsoft Sentinel и Отслеживание данных при поиске с помощью Microsoft Sentinel.

Дополнительные сведения см. в разделе: