ASIM(고급 보안 정보 모델) 보안 콘텐츠

Microsoft Sentinel 정규화된 보안 콘텐츠에는 통합 정규화 파서와 함께 작동하는 분석 규칙, 헌팅 쿼리 및 통합 문서가 포함됩니다.

Microsoft Sentinel 갤러리 및 솔루션에서 정규화된 기본 제공 콘텐츠를 찾거나, 정규화된 콘텐츠를 만들거나, 정규화된 데이터를 사용하도록 기존 콘텐츠를 수정할 수 있습니다.

이 문서에서는 ASIM(고급 보안 정보 모델)을 지원하도록 구성된 기본 제공 Microsoft Sentinel 콘텐츠를 나열합니다. Microsoft Sentinel GitHub 리포지토리에 대한 링크는 참조로 제공되지만 Microsoft Sentinel Analytics 규칙 갤러리에서 이러한 규칙을 찾을 수도 있습니다. 연결된 GitHub 페이지를 사용하여 관련 헌팅 쿼리를 복사합니다.

정규화된 콘텐츠가 ASIM 아키텍처 내에서 어떻게 적합한지 이해하려면 ASIM 아키텍처 다이어그램을 참조하세요.

인증 보안 콘텐츠

ASIM 정규화를 위해 다음과 같은 기본 제공 인증 콘텐츠가 지원됩니다.

분석 규칙

파일 활동 보안 콘텐츠

ASIM 정규화를 위해 다음과 같은 기본 제공 파일 작업 콘텐츠가 지원됩니다.

분석 규칙

레지스트리 활동 보안 콘텐츠

다음 기본 제공 레지스트리 활동 콘텐츠는 ASIM 정규화를 위해 지원됩니다.

분석 규칙

헌팅 쿼리

DNS 쿼리 보안 콘텐츠

다음 기본 제공 DNS 쿼리 콘텐츠는 ASIM 정규화를 위해 지원됩니다.

해결 방법 분석 규칙
DNS Essentials
Log4j 취약성 검색
레거시 IOC 기반 위협 탐지
TI가 도메인 엔터티를 DNS 이벤트에 매핑(ASIM DNS 스키마)
TI는 IP 엔터티를 DNS 이벤트에 매핑합니다(ASIM DNS 스키마)
잠재적 DGA 검색됨(ASimDNS)
과도한 NXDOMAIN DNS 쿼리(ASIM DNS 스키마)
마이닝 풀과 관련된 DNS 이벤트(ASIM DNS 스키마)
ToR 프록시와 관련된 DNS 이벤트(ASIM DNS 스키마)
알려진 포리스트 블리자드 그룹 도메인 - 2019년 7월

네트워크 세션 보안 콘텐츠

ASIM 정규화를 위해 다음과 같은 기본 제공 네트워크 세션 관련 콘텐츠가 지원됩니다.

해결 방법 분석 규칙 헌팅 쿼리
네트워크 세션 필수 요소
Log4j 취약성 검색
레거시 IOC 기반 위협 탐지
Log4j 취약성 악용 일명 Log4Shell IP IOC
단일 원본에서 실패한 연결의 과도한 수(ASIM 네트워크 세션 스키마)
잠재적인 비콘 작업(ASIM 네트워크 세션 스키마)
TI는 IP 엔터티를 네트워크 세션 이벤트에 매핑합니다(ASIM 네트워크 세션 스키마)
검색된 포트 검사(ASIM 네트워크 세션 스키마)
알려진 포리스트 블리자드 그룹 도메인 - 2019년 7월
외부 IP에서 OMI 관련 포트로 연결

작업 보안 콘텐츠 처리

ASIM 정규화를 위해 다음과 같은 기본 제공 프로세스 작업 콘텐츠가 지원됩니다.

해결 방법 분석 규칙 헌팅 쿼리
Endpoint Threat Protection Essentials
레거시 IOC 기반 위협 탐지
가능한 AdFind Recon Tool 사용(정규화된 프로세스 이벤트)
Base64로 인코딩된 Windows 프로세스 명령줄(정규화된 프로세스 이벤트)
휴지통의 맬웨어(정규화된 프로세스 이벤트)
미드나잇 블리자드 - vbscript의 의심스러운 rundll32.exe 실행(정규화된 프로세스 이벤트)
SUNBURST 의심스러운 SolarWinds 자식 프로세스(정규화된 프로세스 이벤트)
Cscript 스크립트 일일 요약 분석(정규화된 프로세스 이벤트)
사용자 및 그룹의 열거형(정규화된 프로세스 이벤트)
Exchange PowerShell Snapin 추가됨(정규화된 프로세스 이벤트)
사서함 내보내기 및 내보내기 제거 호스트(정규화된 프로세스 이벤트)
Invoke-PowerShellTcpOneLine 사용(정규화된 프로세스 이벤트)
Base64의 Nishang 역방향 TCP 셸(정규화된 프로세스 이벤트)
일반적이지 않은/문서화되지 않은 명령줄 스위치를 사용하여 만든 사용자 요약(정규화된 프로세스 이벤트)
Powercat 다운로드(정규화된 프로세스 이벤트)
PowerShell 다운로드(정규화된 프로세스 이벤트)
지정된 호스트의 프로세스 엔트로피(정규화된 프로세스 이벤트)
SolarWinds 인벤토리(정규화된 프로세스 이벤트)
Adfind 도구를 사용하는 의심스러운 열거형(정규화된 프로세스 이벤트)
Windows 시스템 종료/다시 부팅(정규화된 프로세스 이벤트)
Certutil(LOLBins 및 LOLScripts, 정규화된 프로세스 이벤트)
Rundll32(LOLBins 및 LOLScripts, 정규화된 프로세스 이벤트)
일반적이지 않은 프로세스 - 하위 5%(정규화된 프로세스 이벤트)
명령줄의 유니코드 난독 처리

웹 세션 보안 콘텐츠

ASIM 정규화를 위해 다음과 같은 기본 제공 웹 세션 관련 콘텐츠가 지원됩니다.

해결 방법 분석 규칙
Log4j 취약성 검색
위협 인텔리전스
TI는 도메인 엔터티를 웹 세션 이벤트에 매핑합니다(ASIM 웹 세션 스키마)
TI는 IP 엔터티를 웹 세션 이벤트에 매핑합니다(ASIM 웹 세션 스키마)
DGA(도메인 생성 알고리즘) 기반 호스트 이름(ASIM 네트워크 세션 스키마)과의 잠재적 통신
클라이언트가 잠재적으로 유해한 파일(ASIM 웹 세션 스키마)에 웹 요청을 했습니다.
호스트가 잠재적으로 암호화 광부(ASIM 웹 세션 스키마)를 실행하고 있습니다.
호스트가 잠재적으로 해킹 도구를 실행 중(ASIM 웹 세션 스키마)
호스트가 잠재적으로 PowerShell을 실행하여 HTTP(S) 요청을 보냅니다(ASIM 웹 세션 스키마)
CDN 위험한 파일 다운로드(ASIM 웹 세션 스키마)
원본에서 과도한 수의 HTTP 인증 실패(ASIM 웹 세션 스키마)
Log4j 악용 시도에 대한 사용자 에이전트 검색

다음 단계

자세한 내용은 다음을 참조하세요.