Ver la cobertura del marco de trabajo de MITRE ATT&CK en Microsoft Sentinel

MITRE ATT&CK es un knowledge base de tácticas y técnicas de acceso público que suelen usar los atacantes. Se crea y se mantiene en función de las observaciones del mundo real. Muchas organizaciones usan el knowledge base de CK&CK de MITRE ATT para desarrollar metodologías y modelos de amenazas específicos para comprobar el estado de seguridad en sus entornos.

Microsoft Sentinel analiza los datos ingeridos, no solo para detectar amenazas y ayudarle a investigar, sino también para visualizar la naturaleza y la cobertura del estado de seguridad de su organización.

En este artículo se describe cómo usar la página MITRE de Microsoft Sentinel para ver las reglas de análisis (detecciones) que ya están activas en el área de trabajo y las detecciones disponibles para configurar. Use esta página para comprender la cobertura de seguridad de su organización en función de las tácticas y técnicas del marco DE ATT de MITRE&CK.

Importante

La página MITRE de Microsoft Sentinel está actualmente en VERSIÓN PRELIMINAR. Los términos complementarios de Azure Preview incluyen términos legales que se aplican a Azure características que están en versión beta, versión preliminar o que aún no se han publicado en disponibilidad general.

Requisitos previos

Antes de ver la cobertura de MITRE para su organización en Microsoft Sentinel, asegúrese de que tiene los siguientes requisitos previos:

  • Instancia de Microsoft Sentinel activa.
  • Permisos necesarios para ver el contenido en Microsoft Sentinel. Para obtener más información, vea Roles y permisos en Microsoft Sentinel.
  • Conectores de datos configurados para ingerir datos de seguridad pertinentes en Microsoft Sentinel. Para obtener más información, consulte Microsoft Sentinel conectores de datos.
  • Reglas de consulta programadas activas y reglas casi en tiempo real (NRT) configuradas en Microsoft Sentinel. Para obtener más información, consulte Detección de amenazas en Microsoft Sentinel.
  • Familiaridad con el marco MITRE ATT&CK y sus tácticas y técnicas.

MITRE ATT&versión del marco de trabajo de CK

Microsoft Sentinel está alineado actualmente con el marco de trabajo de MITRE ATT&CK, versión 18.

Visualización de la cobertura actual de MITRE

De forma predeterminada, tanto las reglas de consulta programada activa actualmente como las reglas casi en tiempo real (NRT) se indican en la matriz de cobertura.

Para ver la cobertura actual de MITRE para su organización:

  1. Realice una de las siguientes acciones, en función del portal que use:

    En el portal de Defender, seleccione Microsoft Sentinel > Administración > de amenazas MITRE ATT&CK.

    Captura de pantalla de la página MITRE ATT&CK en el portal de Defender.

    Para filtrar la página por un escenario de amenaza específico, active la opción Ver MITRE por escenario de amenaza y, a continuación, seleccione un escenario de amenaza en el menú desplegable. La página se actualiza en consecuencia. Por ejemplo:

    Captura de pantalla de la página MITRE ATT&CK filtrada por un escenario de amenaza específico.

  2. Use cualquiera de los métodos siguientes:

    • Use la leyenda para comprender cuántas detecciones están activas actualmente en el área de trabajo para una técnica específica.

    • Use la barra de búsqueda para buscar una técnica específica en la matriz, con el nombre o el identificador de la técnica, para ver el estado de seguridad de la organización para la técnica seleccionada.

    • Seleccione una técnica específica en la matriz para ver más detalles en el panel de detalles. Allí, use los vínculos para ir a cualquiera de las siguientes ubicaciones:

      • En el área Descripción, seleccione Ver detalles completos de la técnica... para obtener más información sobre la técnica seleccionada en el marco de trabajo de MITRE ATT&CK knowledge base.

      • Desplácese hacia abajo en el panel y seleccione vínculos a cualquiera de los elementos activos para ir al área correspondiente en Microsoft Sentinel.

      Por ejemplo, seleccione Consultas de búsqueda para ir a la página Búsqueda . Allí verá una lista filtrada de las consultas de búsqueda asociadas a la técnica seleccionada y disponibles para configurarlas en el área de trabajo.

    En el portal de Defender, el panel de detalles también muestra los detalles de cobertura recomendados, incluida la proporción de detecciones activas y servicios de seguridad (productos) de todas las detecciones y servicios recomendados para la técnica seleccionada.

Simulación de una posible cobertura con detecciones disponibles

En la matriz de cobertura de MITRE, la cobertura simulada hace referencia a las detecciones disponibles pero no configuradas actualmente en el área de trabajo de Microsoft Sentinel. Vea la cobertura simulada para comprender el posible estado de seguridad de su organización si configuró todas las detecciones disponibles.

  1. En Microsoft Sentinel, en Administración de amenazas, seleccione MITRE ATT&CK (versión preliminar) y, a continuación, seleccione elementos en el menú Reglas simuladas para simular el posible estado de seguridad de la organización.

  2. Use los elementos de matriz de cobertura como lo haría en caso contrario para ver la cobertura simulada para una técnica específica.

Uso del marco de trabajo de MITRE ATT&CK en reglas de análisis e incidentes

Las reglas programadas con técnicas MITRE aplicadas que se ejecutan regularmente en el área de trabajo de Microsoft Sentinel mejoran el estado de seguridad de la organización en la matriz de cobertura de MITRE.

Para más información, vea: