Azure 安全中心内的安全警报和事件,azure免费使用Azure安全中心中的安全警报和事件安全中心为部署在Azure、本地和混合云环境中的资源生成警报。安全警报由高级检测触发,仅适用于Azure Defender。您可以从定价和设置页面进行升级,如入门:启用Azure Defender中所述。免费试用30天。有关您......
安全中心为部署在Azure、本地和混合云环境中的资源生成警报。
安全警报由高级检测触发,仅适用于Azure Defender。您可以从定价和设置页面进行升级,如入门:启用Azure Defender中所述。免费试用30天。有关您所在地区所选货币的定价详情,请参考安全中心定价。
“警报”是指安全中心在检测到资源上的威胁时生成的通知。安全中心按优先级列出警报,以及快速调查问题所需的信息。安全中心还提供如何针对攻击采取补救措施的建议。
“安全事件”是相关警报的集合,而不是单独列出每个警报。安全中心使用云智能警报关联将不同的警报和低保真度信号与安全事件相关联。
通过事件,安全中心可以提供攻击活动和所有相关警报的单一视图。有了这个视图,您可以快速了解攻击者采取的行动和受影响的资源。
在过去的20年里,威胁形势发生了很大变化。在过去,公司通常只需担心网站被各种攻击者更改。在许多情况下,这些攻击者感兴趣的是看看他们能做些什么。现在,攻击者变得更加复杂和有组织。他们通常有特定的经济和战略目标。他们也有更多的可用资源,因为他们可能由国家/地区资助,可能是有组织犯罪。
这些不断变化的现实导致了攻击者前所未有的高专业水平。他们不再对篡改网页感兴趣。现在他们对窃取信息、财务账户和私人数据感兴趣——所有这些都可以用来在公开市场上换钱;他们还对具体有用的商业、政治或军事职位感兴趣。比这更有趣的是,这些金融攻击者入侵网络后会破坏基础结构,对人造成伤害。
作为回应,组织通常部署各种单点解决方案,寻找已知的攻击特征,并专注于企业边界保护或端点保护。这些解决方案将生成大量低保真度警报,需要由安全分析师进行审查和调查。大多数组织缺乏必要的时间和专业知识来应对这种警报——其中许多都被忽视了。
此外,攻击者的手段也在不断进化,可以突破很多基于签名的防御,适用于云环境。必须采用新方法来更快地识别新出现的威胁,并加快检测和响应速度。
Azure Security Center受益于遍布微软的安全研究和数据科学团队,持续监控威胁形势的变化。其中包括以下计划:
威胁监控:威胁信息包括现有或新出现的威胁的机制、指标、含义和可行建议。这些信息在安全社区中共享,并且微软持续监控由内部和外部来源提供的威胁情报来源。
信号共享:安全团队的见解将在一系列微软云服务和本地服务、服务器和客户端终端设备之间共享和分析。
微软安全专家:与微软在专业安全领域工作的团队保持联系(如取证和Web攻击检测)。
优化:针对实际客户数据集运行相关算法,安全研究人员与客户一起验证结果。通过检测率和虚警率优化机器学习算法。
把这些措施结合起来,形成一个新的改进的检测方法,让你不用采取任何措施就能立即受益。
微软安全研究人员一直在寻找威胁。由于在云中和本地的广泛存在,我们可以访问大量的遥测数据。由于广泛访问和收集各种数据集,我们可以通过本地消费产品和企业产品以及在线服务发现新的攻击模式和趋势。因此,当攻击者发布新的更复杂的漏斗利用方法时,安全中心可以快速更新其检测算法。这种方法允许用户跟上不可预测的威胁环境。
为了检测真正的威胁并减少错误警报,安全中心自动收集、分析和整合来自Azure资源和网络的日志数据。它也适用于互联合作伙伴解决方案,如防火墙和终端保护解决方案。安全中心分析这些信息(通常需要关联来自多个来源的信息)以确定威胁。
安全中心使用各种高级安全分析,远不止基于攻击特征的几种方法。我们可以充分利用大数据和machine 学习技术的突破,对整个云结构上的事件进行评估,检测那些人工无法发现的威胁,预测攻击的发展。此类安全分析包括:
集成威胁情报:微软提供大量全球威胁情报。遥测数据的来源包括Azure、微软365、微软CRM Online、微软Dynamics AX、MSN.com outlook.com、微软数字犯罪部门(DCU)和微软安全响应中心(MSRC)。研究人员还将接收主要云服务提供商之间共享的威胁情报信息,以及来自其他第三方的来源。Azure Security Center可能会在分析这些信息后发出警报,提醒用户来自行为不端的攻击者的威胁。
行为分析:行为分析是一种分析数据并将其与一系列已知模式进行比较的技术。然而,这些模式并不是简单的特征,需要通过在大型数据集上使用复杂的机器学习算法,或者通过分析师仔细分析恶意行为来确定。Azure安全中心可以使用行为分析来分析虚拟机日志、虚拟网络设备日志、结构日志和其他资源,以确定泄露的资源。
异常检测:Azure安全中心还通过异常检测来确定威胁。与行为分析(依赖于从大型数据集获得的已知模式)相比,异常检测更加“个性化”,并专注于特定于您的部署的基准。使用machine 学习来确定部署的正常活动,并生成规则来定义可能指示安全事件的异常情况。
安全中心为警报分配严重性,以帮助您确定参与每个警报的顺序优先级,以便您可以在资源泄漏时立即访问它。严重性取决于安全中心在发出警报时所依赖的检测结果和分析结果的置信度,以及导致发出警报的活动的恶意尝试的置信度。
评论
在20190101之前的portal和REST API中,告警严重程度以不同的方式显示。如果您使用的是较低版本的API,请升级以获得一致的体验,如下所述。
如何对警报进行分类?严重性建议的响应高资源遭到泄露的可能性较高。 应立即进行调查。 安全中心在所检测出的恶意意图和用于发出警报的发现结果方面的可信度较高。 例如,检测到执行已知的恶意工具的警报,例如用于凭据盗窃的一种常见工具 Mimikatz。中等这可能是一个可疑活动,此类活动可能表明资源遭到泄漏。 安全中心对分析或发现结果的可信度为中等,所检测到的恶意意图的可信度为中等到高。 这些通常是机器学习或基于异常的检测。 例如,从异常位置进行的登录尝试。低这可能是无危险或已被阻止的攻击。 安全中心不太确定此意图是否带有恶意,也不太确定此活动是否无恶意。 例如,日志清除是当攻击者尝试隐藏踪迹时可能发生的操作,但在许多情况下此操作是由管理员执行的例行操作。 安全中心通常不会告知你攻击何时被阻止,除非这是我们建议你应该仔细查看的一个引发关注的案例。信息只有在深化到某个安全事件时,或者如果将 REST API 与特定警报 ID 配合使用,才会看到信息警报。 一个事件通常由大量警报组成,一些警报单独看来可能价值不大,但在综合其他警报的情况下则值得深入探查。您可以通过多种方式在安全中心之外查看警报,包括:
仪表板上的“下载CSV报告”可以提供一次性导出到CSV。
定价设置中的“连续导出”允许您将安全警报和建议流配置到日志分析工作区和事件中心。了解有关连续导出的更多信息。
Azure Sentinel连接器将安全警报从Azure安全中心传输到Azure Sentinel。了解有关如何将Azure安全中心与Azure Sentinel连接的更多信息。
Azure Security Center使用高级分析和威胁情报来持续分析混合云工作负载,并在存在恶意活动时发出警报。
威胁的范围在不断扩大。即使是最小的攻击也需要检测,这一点非常重要,对于安全分析师来说,审查不同的警报并识别实际的攻击可能非常具有挑战性。安全中心可以帮助分析师处理这些令人厌倦的警报。通过将不同的警报和低保真度信号关联到安全事件中,它有助于诊断攻击。
融合分析是为安全中心事件提供支持的技术和分析的后端。它使安全中心能够关联不同的警报和上下文信号。查看Fusion在跨资源订阅上报告的不同信号。Fusion寻找攻击进程的模式或具有共享上下文信息的信号,表明您应该对它们使用统一的响应流程。
融合分析将安全领域知识与人工智能相结合,分析警报并发现新的攻击模式。
安全中心使用MITRE攻击矩阵将警报与其感知的意图相关联,这有助于形成标准化的安全领域知识。此外,通过使用为攻击的每个步骤收集的信息,安全中心可以排除看起来是攻击步骤但实际上不是的活动。
由于攻击通常发生在不同租户之间,安全中心可以结合AI算法来分析每个订阅上报告的攻击序列。这项技术将攻击序列识别为常见的警报模式,而不仅仅是彼此偶然相关。
在事件调查期间,分析师通常需要额外的背景信息,以便对威胁的性质以及如何减轻威胁做出决策。例如,即使检测到网络异常,在不知道网络或目标资源上发生的其他情况的情况下,也很难知道下一步要做什么。为了有所帮助,安全事件可以包括工件、相关事件和信息。可用于安全事件的其他信息因检测到的威胁类型和环境配置而异。
给个提示
有关综合分析可生成的安全事件警报列表,请参考警报参考表。
若要管理安全事件,请参阅如何在Azure安全中心管理安全事件。
特别声明:以上文章内容仅代表作者本人观点,不代表ESG跨境电商观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与ESG跨境电商联系。
二维码加载中...
使用微信扫一扫登录
使用账号密码登录
平台顾问
微信扫一扫
马上联系在线顾问
小程序
ESG跨境小程序
手机入驻更便捷
返回顶部