분석 규칙에서 위협 지표 사용

통합된 위협 인텔리전스를 기반으로 경고를 자동으로 생성하도록 위협 지표를 사용하여 분석 규칙을 강화합니다.

필수 구성 요소

  • 위협 지표. 이러한 지표는 위협 인텔리전스 피드, 위협 인텔리전스 플랫폼, 플랫 파일에서 대량 가져오기 또는 수동 입력에서 가져올 수 있습니다.
  • 데이터 원본. 데이터 커넥터의 이벤트가 Microsoft Sentinel 작업 영역으로 전달되어야 합니다.
  • 형식의 분석 규칙입니다 TI map.... 수집한 이벤트와 함께 있는 위협 지표를 매핑할 수 있도록 이 형식을 사용해야 합니다.

보안 경고를 생성하도록 규칙 구성

다음 예제에서는 Microsoft Sentinel 가져온 위협 지표를 사용하여 보안 경고를 생성하는 규칙을 사용하도록 설정하고 구성하는 방법을 보여 줍니다. 이 예제에서는 TI 맵 IP 엔터티라는 규칙 템플릿을 AzureActivity에 사용합니다. 이 규칙은 모든 IP 주소 유형 위협 표시기를 모든 Azure 활동 이벤트와 일치합니다. 일치 항목이 발견되면 보안 운영 팀의 조사를 위해 해당 인시던트와 함께 경고가 생성됩니다.

이 특정 분석 규칙에는 Azure 구독 수준 이벤트를 가져오기 위해 Azure 활동 데이터 커넥터가 필요합니다. 또한 위협 지표를 가져오려면 위협 인텔리전스 데이터 커넥터 중 하나 또는 둘 다 필요합니다. 또한 이 규칙은 가져온 표시기 또는 수동으로 만든 표시기에서 트리거됩니다.

  1. Azure PortalMicrosoft Sentinel 이동합니다.

  2. 위협 인텔리전스 데이터 커넥터를 사용하여 위협 지표를 가져온 작업 영역을 선택하고 Azure 활동 데이터 커넥터를 사용하여 활동 데이터를 Azure.

  3. Microsoft Sentinel 메뉴의 구성 섹션에서 분석을 선택합니다.

  4. 규칙 템플릿 탭을 선택하여 사용 가능한 분석 규칙 템플릿 목록을 확인합니다.

  5. TI 맵 IP 엔터티라는 규칙을 AzureActivity에 찾은 다음 필요한 모든 데이터 원본을 연결해야 합니다.

    TI 맵 IP 엔터티에 필요한 데이터 원본을 AzureActivity 분석 규칙에 보여 주는 스크린샷

  6. TI 맵 IP 엔터티를 AzureActivity 규칙에 선택합니다. 그런 다음 규칙 만들기 를 선택하여 규칙 구성 마법사를 엽니다. 마법사에서 설정을 구성한 다음, 다음: 규칙 논리 >설정을 선택합니다.

    분석 규칙 구성 만들기 마법사를 보여 주는 스크린샷

  7. 마법사의 규칙 논리 부분은 다음 항목으로 미리 채워집니다.

    • 규칙에 사용되는 쿼리입니다.
    • 계정, IP 주소 및 URL과 같은 엔터티를 인식하는 방법을 Microsoft Sentinel 알려주는 엔터티 매핑입니다. 그런 다음 인시던트 및 조사를 통해 이 규칙에 의해 생성된 모든 보안 경고에서 데이터를 사용하는 방법을 이해할 수 있습니다.
    • 이 규칙을 실행할 일정입니다.
    • 보안 경고가 생성되기 전에 필요한 쿼리 결과 수입니다.

    템플릿의 기본 설정은 다음과 같습니다.

    • 한 시간에 한 번 실행합니다.
    • 테이블의 모든 IP 주소 위협 지표를 테이블의 ThreatIntelligenceIndicator 마지막 1시간 이벤트에 있는 IP 주소와 일치합니다 AzureActivity .
    • 쿼리 결과가 0보다 크면 일치 항목이 발견되었음을 나타내는 보안 경고를 생성합니다.
    • 규칙이 사용하도록 설정되어 있는지 확인합니다.

    기본 설정을 그대로 두거나 요구 사항에 맞게 변경할 수 있습니다. 인시던트 설정 탭에서 인시던트 생성 설정을 정의할 수 있습니다. 자세한 내용은 위협을 감지하는 사용자 지정 분석 규칙 만들기를 참조하세요. 완료되면 자동화된 응답 탭을 선택합니다.

  8. 이 분석 규칙에서 보안 경고가 생성될 때 트리거하려는 모든 자동화를 구성합니다. Microsoft Sentinel 자동화는 Azure Logic Apps에서 제공하는 자동화 규칙과 플레이북의 조합을 사용합니다. 자세한 내용은 자습서: Microsoft Sentinel 자동화 규칙과 함께 플레이북 사용을 참조하세요. 완료되면 다음: 검토를 > 선택하여 계속합니다.

  9. 규칙 유효성 검사가 통과되었다는 메시지가 표시되면 만들기를 선택합니다.

규칙 검토

Microsoft Sentinel 분석 섹션의 활성 규칙 탭에서 사용 가능한 규칙을 찾습니다. 여기에서 활성 규칙을 편집, 사용, 사용 안 함, 복제 또는 삭제합니다. 새 규칙은 활성화 즉시 실행된 다음 정의된 일정에 따라 실행됩니다.

기본 설정에 따라 규칙이 일정에 따라 실행 될 때마다 발견된 모든 결과는 보안 경고를 생성합니다. Microsoft Sentinel 로그 섹션의 Microsoft Sentinel 보안 경고를 보려면 Microsoft Sentinel 그룹 아래에서 표를 참조 SecurityAlert 하세요.

Microsoft Sentinel 분석 규칙에서 생성된 경고는 보안 인시던트도 생성합니다. Microsoft Sentinel 메뉴의 위협 관리에서 인시던트 를 선택합니다. 인시던트가 보안 운영 팀이 심사하고 조사하여 적절한 대응 작업을 결정하는 것입니다. 자세한 내용은 자습서: Microsoft Sentinel 사용하여 인시던트 조사를 참조하세요.

참고

분석 규칙은 조회를 14일 이상으로 제한하기 때문에 Microsoft Sentinel 분석 규칙을 통해 일치하는 용도로 사용할 수 있도록 7~10일마다 지표를 새로 고칩니다.

이 문서에서는 위협 인텔리전스 지표를 사용하여 위협을 감지하는 방법을 알아보았습니다. Microsoft Sentinel 위협 인텔리전스에 대한 자세한 내용은 다음 문서를 참조하세요.