Azure 安全中心內(nèi)的安全警報和事件,azure免費(fèi)使用Azure安全中心中的安全警報和事件安全中心為部署在Azure、本地和混合云環(huán)境中的資源生成警報。安全警報由高級檢測觸發(fā),僅適用于Azure Defender。您可以從定價和設(shè)置頁面進(jìn)行升級,如入門:啟用Azure Defender中所述。免費(fèi)試用30天。有關(guān)您......
安全中心為部署在Azure、本地和混合云環(huán)境中的資源生成警報。
安全警報由高級檢測觸發(fā),僅適用于Azure Defender。您可以從定價和設(shè)置頁面進(jìn)行升級,如入門:啟用Azure Defender中所述。免費(fèi)試用30天。有關(guān)您所在地區(qū)所選貨幣的定價詳情,請參考安全中心定價。
“警報”是指安全中心在檢測到資源上的威脅時生成的通知。安全中心按優(yōu)先級列出警報,以及快速調(diào)查問題所需的信息。安全中心還提供如何針對攻擊采取補(bǔ)救措施的建議。
“安全事件”是相關(guān)警報的集合,而不是單獨(dú)列出每個警報。安全中心使用云智能警報關(guān)聯(lián)將不同的警報和低保真度信號與安全事件相關(guān)聯(lián)。
通過事件,安全中心可以提供攻擊活動和所有相關(guān)警報的單一視圖。有了這個視圖,您可以快速了解攻擊者采取的行動和受影響的資源。
在過去的20年里,威脅形勢發(fā)生了很大變化。在過去,公司通常只需擔(dān)心網(wǎng)站被各種攻擊者更改。在許多情況下,這些攻擊者感興趣的是看看他們能做些什么?,F(xiàn)在,攻擊者變得更加復(fù)雜和有組織。他們通常有特定的經(jīng)濟(jì)和戰(zhàn)略目標(biāo)。他們也有更多的可用資源,因為他們可能由國家/地區(qū)資助,可能是有組織犯罪。
這些不斷變化的現(xiàn)實(shí)導(dǎo)致了攻擊者前所未有的高專業(yè)水平。他們不再對篡改網(wǎng)頁感興趣?,F(xiàn)在他們對竊取信息、財務(wù)賬戶和私人數(shù)據(jù)感興趣——所有這些都可以用來在公開市場上換錢;他們還對具體有用的商業(yè)、政治或軍事職位感興趣。比這更有趣的是,這些金融攻擊者入侵網(wǎng)絡(luò)后會破壞基礎(chǔ)結(jié)構(gòu),對人造成傷害。
作為回應(yīng),組織通常部署各種單點(diǎn)解決方案,尋找已知的攻擊特征,并專注于企業(yè)邊界保護(hù)或端點(diǎn)保護(hù)。這些解決方案將生成大量低保真度警報,需要由安全分析師進(jìn)行審查和調(diào)查。大多數(shù)組織缺乏必要的時間和專業(yè)知識來應(yīng)對這種警報——其中許多都被忽視了。
此外,攻擊者的手段也在不斷進(jìn)化,可以突破很多基于簽名的防御,適用于云環(huán)境。必須采用新方法來更快地識別新出現(xiàn)的威脅,并加快檢測和響應(yīng)速度。
Azure Security Center受益于遍布微軟的安全研究和數(shù)據(jù)科學(xué)團(tuán)隊,持續(xù)監(jiān)控威脅形勢的變化。其中包括以下計劃:
威脅監(jiān)控:威脅信息包括現(xiàn)有或新出現(xiàn)的威脅的機(jī)制、指標(biāo)、含義和可行建議。這些信息在安全社區(qū)中共享,并且微軟持續(xù)監(jiān)控由內(nèi)部和外部來源提供的威脅情報來源。
信號共享:安全團(tuán)隊的見解將在一系列微軟云服務(wù)和本地服務(wù)、服務(wù)器和客戶端終端設(shè)備之間共享和分析。
微軟安全專家:與微軟在專業(yè)安全領(lǐng)域工作的團(tuán)隊保持聯(lián)系(如取證和Web攻擊檢測)。
優(yōu)化:針對實(shí)際客戶數(shù)據(jù)集運(yùn)行相關(guān)算法,安全研究人員與客戶一起驗證結(jié)果。通過檢測率和虛警率優(yōu)化機(jī)器學(xué)習(xí)算法。
把這些措施結(jié)合起來,形成一個新的改進(jìn)的檢測方法,讓你不用采取任何措施就能立即受益。
微軟安全研究人員一直在尋找威脅。由于在云中和本地的廣泛存在,我們可以訪問大量的遙測數(shù)據(jù)。由于廣泛訪問和收集各種數(shù)據(jù)集,我們可以通過本地消費(fèi)產(chǎn)品和企業(yè)產(chǎn)品以及在線服務(wù)發(fā)現(xiàn)新的攻擊模式和趨勢。因此,當(dāng)攻擊者發(fā)布新的更復(fù)雜的漏斗利用方法時,安全中心可以快速更新其檢測算法。這種方法允許用戶跟上不可預(yù)測的威脅環(huán)境。
為了檢測真正的威脅并減少錯誤警報,安全中心自動收集、分析和整合來自Azure資源和網(wǎng)絡(luò)的日志數(shù)據(jù)。它也適用于互聯(lián)合作伙伴解決方案,如防火墻和終端保護(hù)解決方案。安全中心分析這些信息(通常需要關(guān)聯(lián)來自多個來源的信息)以確定威脅。
安全中心使用各種高級安全分析,遠(yuǎn)不止基于攻擊特征的幾種方法。我們可以充分利用大數(shù)據(jù)和machine 學(xué)習(xí)技術(shù)的突破,對整個云結(jié)構(gòu)上的事件進(jìn)行評估,檢測那些人工無法發(fā)現(xiàn)的威脅,預(yù)測攻擊的發(fā)展。此類安全分析包括:
集成威脅情報:微軟提供大量全球威脅情報。遙測數(shù)據(jù)的來源包括Azure、微軟365、微軟CRM Online、微軟Dynamics AX、MSN.com outlook.com、微軟數(shù)字犯罪部門(DCU)和微軟安全響應(yīng)中心(MSRC)。研究人員還將接收主要云服務(wù)提供商之間共享的威脅情報信息,以及來自其他第三方的來源。Azure Security Center可能會在分析這些信息后發(fā)出警報,提醒用戶來自行為不端的攻擊者的威脅。
行為分析:行為分析是一種分析數(shù)據(jù)并將其與一系列已知模式進(jìn)行比較的技術(shù)。然而,這些模式并不是簡單的特征,需要通過在大型數(shù)據(jù)集上使用復(fù)雜的機(jī)器學(xué)習(xí)算法,或者通過分析師仔細(xì)分析惡意行為來確定。Azure安全中心可以使用行為分析來分析虛擬機(jī)日志、虛擬網(wǎng)絡(luò)設(shè)備日志、結(jié)構(gòu)日志和其他資源,以確定泄露的資源。
異常檢測:Azure安全中心還通過異常檢測來確定威脅。與行為分析(依賴于從大型數(shù)據(jù)集獲得的已知模式)相比,異常檢測更加“個性化”,并專注于特定于您的部署的基準(zhǔn)。使用machine 學(xué)習(xí)來確定部署的正?;顒?,并生成規(guī)則來定義可能指示安全事件的異常情況。
安全中心為警報分配嚴(yán)重性,以幫助您確定參與每個警報的順序優(yōu)先級,以便您可以在資源泄漏時立即訪問它。嚴(yán)重性取決于安全中心在發(fā)出警報時所依賴的檢測結(jié)果和分析結(jié)果的置信度,以及導(dǎo)致發(fā)出警報的活動的惡意嘗試的置信度。
評論
在20190101之前的portal和REST API中,告警嚴(yán)重程度以不同的方式顯示。如果您使用的是較低版本的API,請升級以獲得一致的體驗,如下所述。
如何對警報進(jìn)行分類?嚴(yán)重性建議的響應(yīng)高資源遭到泄露的可能性較高。 應(yīng)立即進(jìn)行調(diào)查。 安全中心在所檢測出的惡意意圖和用于發(fā)出警報的發(fā)現(xiàn)結(jié)果方面的可信度較高。 例如,檢測到執(zhí)行已知的惡意工具的警報,例如用于憑據(jù)盜竊的一種常見工具 Mimikatz。中等這可能是一個可疑活動,此類活動可能表明資源遭到泄漏。 安全中心對分析或發(fā)現(xiàn)結(jié)果的可信度為中等,所檢測到的惡意意圖的可信度為中等到高。 這些通常是機(jī)器學(xué)習(xí)或基于異常的檢測。 例如,從異常位置進(jìn)行的登錄嘗試。低這可能是無危險或已被阻止的攻擊。 安全中心不太確定此意圖是否帶有惡意,也不太確定此活動是否無惡意。 例如,日志清除是當(dāng)攻擊者嘗試隱藏蹤跡時可能發(fā)生的操作,但在許多情況下此操作是由管理員執(zhí)行的例行操作。 安全中心通常不會告知你攻擊何時被阻止,除非這是我們建議你應(yīng)該仔細(xì)查看的一個引發(fā)關(guān)注的案例。信息只有在深化到某個安全事件時,或者如果將 REST API 與特定警報 ID 配合使用,才會看到信息警報。 一個事件通常由大量警報組成,一些警報單獨(dú)看來可能價值不大,但在綜合其他警報的情況下則值得深入探查。您可以通過多種方式在安全中心之外查看警報,包括:
儀表板上的“下載CSV報告”可以提供一次性導(dǎo)出到CSV。
定價設(shè)置中的“連續(xù)導(dǎo)出”允許您將安全警報和建議流配置到日志分析工作區(qū)和事件中心。了解有關(guān)連續(xù)導(dǎo)出的更多信息。
Azure Sentinel連接器將安全警報從Azure安全中心傳輸?shù)紸zure Sentinel。了解有關(guān)如何將Azure安全中心與Azure Sentinel連接的更多信息。
Azure Security Center使用高級分析和威脅情報來持續(xù)分析混合云工作負(fù)載,并在存在惡意活動時發(fā)出警報。
威脅的范圍在不斷擴(kuò)大。即使是最小的攻擊也需要檢測,這一點(diǎn)非常重要,對于安全分析師來說,審查不同的警報并識別實(shí)際的攻擊可能非常具有挑戰(zhàn)性。安全中心可以幫助分析師處理這些令人厭倦的警報。通過將不同的警報和低保真度信號關(guān)聯(lián)到安全事件中,它有助于診斷攻擊。
融合分析是為安全中心事件提供支持的技術(shù)和分析的后端。它使安全中心能夠關(guān)聯(lián)不同的警報和上下文信號。查看Fusion在跨資源訂閱上報告的不同信號。Fusion尋找攻擊進(jìn)程的模式或具有共享上下文信息的信號,表明您應(yīng)該對它們使用統(tǒng)一的響應(yīng)流程。
融合分析將安全領(lǐng)域知識與人工智能相結(jié)合,分析警報并發(fā)現(xiàn)新的攻擊模式。
安全中心使用MITRE攻擊矩陣將警報與其感知的意圖相關(guān)聯(lián),這有助于形成標(biāo)準(zhǔn)化的安全領(lǐng)域知識。此外,通過使用為攻擊的每個步驟收集的信息,安全中心可以排除看起來是攻擊步驟但實(shí)際上不是的活動。
由于攻擊通常發(fā)生在不同租戶之間,安全中心可以結(jié)合AI算法來分析每個訂閱上報告的攻擊序列。這項技術(shù)將攻擊序列識別為常見的警報模式,而不僅僅是彼此偶然相關(guān)。
在事件調(diào)查期間,分析師通常需要額外的背景信息,以便對威脅的性質(zhì)以及如何減輕威脅做出決策。例如,即使檢測到網(wǎng)絡(luò)異常,在不知道網(wǎng)絡(luò)或目標(biāo)資源上發(fā)生的其他情況的情況下,也很難知道下一步要做什么。為了有所幫助,安全事件可以包括工件、相關(guān)事件和信息??捎糜诎踩录钠渌畔⒁驒z測到的威脅類型和環(huán)境配置而異。
給個提示
有關(guān)綜合分析可生成的安全事件警報列表,請參考警報參考表。
若要管理安全事件,請參閱如何在Azure安全中心管理安全事件。
特別聲明:以上文章內(nèi)容僅代表作者本人觀點(diǎn),不代表ESG跨境電商觀點(diǎn)或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯(lián)系在線顧問
小程序
ESG跨境小程序
手機(jī)入駐更便捷
返回頂部