관심 목록 데이터를 및 와 같은 joinlookupKusto 테이블 형식 연산자와 Microsoft Sentinel 데이터와 상호 연결합니다. 관심 목록을 만들 때 SearchKey를 정의합니다. 검색 키는 관심 목록에 있는 열의 이름으로, 다른 데이터와의 조인 또는 검색의 빈번한 개체로 사용할 것으로 예상합니다.
최적의 쿼리 성능을 위해 쿼리의 조인 키로 SearchKey 를 사용합니다.
중요
2027년 3월 31일 이후에는 Microsoft Sentinel 더 이상 Azure Portal 지원되지 않으며 Microsoft Defender 포털에서만 사용할 수 있습니다. Azure Portal Microsoft Sentinel 사용하는 모든 고객은 Defender 포털로 리디렉션되고 Defender 포털에서만 Microsoft Sentinel 사용합니다.
Azure Portal Microsoft Sentinel 계속 사용하는 경우 원활한 전환을 보장하고 Microsoft Defender 제공하는 통합 보안 운영 환경을 최대한 활용하기 위해 Defender 포털로의 전환 계획을 시작하는 것이 좋습니다.
관심 목록을 사용하여 쿼리 빌드
검색 쿼리에서 관심 목록을 사용하려면 _GetWatchlist('watchlist-name') 함수를 사용하고 SearchKey 를 조인의 키로 사용하는 Kusto 쿼리를 작성합니다.
Defender 포털에서 Microsoft Sentinel Microsoft Sentinel구성>관심 목록을선택합니다>. Azure Portal Microsoft Sentinel구성에서 관심 목록을 선택합니다.
사용하려는 관심 목록을 선택합니다.
로그에서 보기를 선택합니다.
결과 탭을 검토합니다. 관심 목록의 항목은 쿼리에 대해 자동으로 추출됩니다.
아래 예제에서는 이름 및 IP 주소 필드의 추출 결과를 보여줍니다. SearchKey는 자체 열로 표시됩니다.
쿼리의 타임스탬프는 쿼리 UI와 예약된 경고 모두에서 무시됩니다.
_GetWatchlist('watchlist-name') 함수를 사용하고 SearchKey 를 조인의 키로 사용하는 쿼리를 작성합니다.
예를 들어 다음 예제 쿼리는 테이블의
RemoteIPCountry열을Heartbeat라는 관심 목록에mywatchlist대해 정의된 검색 키와 조인합니다.Heartbeat | lookup kind=leftouter _GetWatchlist('mywatchlist') on $left.RemoteIPCountry == $right.SearchKey다음 이미지는 Log Analytics에서 이 예제 쿼리의 결과를 보여 줍니다.
관심 목록을 사용하여 분석 규칙 만들기
분석 규칙에서 관심 목록을 사용하려면 쿼리에서 _GetWatchlist('watchlist-name') 함수를 사용하여 규칙을 만듭니다.
구성에서 분석을 선택합니다.
만들기 및 만들려는 규칙 유형을 선택합니다.
일반 탭에서 적절한 정보를 입력합니다.
규칙 논리 설정 탭의 규칙 쿼리에서 쿼리에서
_GetWatchlist('<watchlist>')함수를 사용합니다.예를 들어 CSV 파일에서 만든 관심
ipwatchlist목록이 다음 값으로 있다고 가정해 보겠습니다.IPAddress,Location10.0.100.11,Home172.16.107.23,Work10.0.150.39,Home172.20.32.117,WorkCSV 파일은 다음 이미지와 같습니다.
이 예제에 함수를
_GetWatchlist사용하려면 쿼리가 입니다_GetWatchlist('ipwatchlist').
이 예제에서는 관심 목록에 IP 주소의 이벤트만 포함합니다.
//Watchlist as a variable let watchlist = (_GetWatchlist('ipwatchlist') | project IPAddress); Heartbeat | where ComputerIP in (watchlist)다음 예제 쿼리는 관심 목록을 쿼리와 함께 인라인으로 사용하고 관심 목록에 대해 정의된 검색 키를 사용합니다.
//Watchlist inline with the query //Use SearchKey for the best performance Heartbeat | where ComputerIP in ( (_GetWatchlist('ipwatchlist') | project SearchKey) )다음 이미지는 규칙 쿼리에 사용된 마지막 쿼리를 보여줍니다.
분석 규칙 마법사에서 나머지 탭을 완료합니다.
관심 목록은 12일마다 작업 영역에서 새로 고쳐지고 필드를 업데이트합니다 TimeGenerated . 자세한 내용은 위협을 감지하는 사용자 지정 분석 규칙 만들기를 참조하세요.
관심 목록 별칭 목록 보기
쿼리 또는 분석 규칙에서 사용할 관심 목록을 식별하려면 관심 목록 별칭 목록을 확인해야 할 수 있습니다.
Azure Portal Microsoft Sentinel일반에서 로그를 선택합니다.
Defender 포털에서 조사 & 응답>헌팅고급 헌팅>을 선택합니다.새 쿼리 페이지에서 다음 쿼리
_GetWatchlistAlias를 실행합니다.결과 탭에서 별칭 목록을 검토합니다.
이전 예제에서 사용된 다음 항목에 대한 자세한 내용은 Kusto 설명서를 참조하세요.
KQL에 대한 자세한 내용은 Kusto 쿼리 언어(KQL) 개요를 참조하세요.
기타 리소스:
관련 콘텐츠
이 문서에서는 Microsoft Sentinel 관심 목록을 사용하여 데이터를 보강하고 조사를 개선하는 방법을 알아보았습니다. Microsoft Sentinel 대한 자세한 내용은 다음 문서를 참조하세요.
- 관심 목록 만들기
- 데이터 및 잠재적 위협에 대한 가시성을 얻는 방법을 알아봅니다.
- Microsoft Sentinel 사용하여 위협 검색을 시작합니다.
- 통합 문서를 사용하여 데이터를 모니터링합니다.