Security

Microsoft Sentinel UEBA для AWS: расширенное обнаружение

3 мин. чтения

Кратко

Microsoft Sentinel UEBA теперь добавляет более богатую поведенческую аналитику для данных AWS CloudTrail, предоставляя командам безопасности встроенный контекст, такой как первое появление географии, необычный ISP, нетипичные действия и аномальный объём операций. Это обновление помогает защитникам быстрее выявлять подозрительную активность AWS и снижает необходимость в сложных KQL-базовых моделях и ручном обогащении.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft расширяет возможности Microsoft Sentinel UEBA, чтобы усилить обнаружение угроз в AWS с помощью более богатой поведенческой аналитики. Для команд security operations, управляющих гибридными и multi-cloud средами, это важно, поскольку события AWS CloudTrail теперь поступают со встроенным контекстом, который может ускорить расследования и повысить качество обнаружения.

Вместо того чтобы полагаться на сложные запросы KQL, статические пороговые значения или вручную поддерживаемые базовые модели, защитники могут использовать заранее вычисленные UEBA-инсайты, чтобы быстрее выявлять подозрительное поведение в активности AWS.

Что нового в Microsoft Sentinel UEBA для AWS

Microsoft добавила более широкую поддержку UEBA для multi-cloud и источников данных identity, включая AWS, GCP, Okta и дополнительные журналы аутентификации. Для AWS ключевые улучшения включают:

  • Больше поведенческих обогащений AWS для событий CloudTrail на этапе ingestion
  • Бинарные инсайты, такие как:
    • Первое появление географии
    • Необычный ISP
    • Нетипичное действие
    • Аномальный объём операций
  • Поддержка таблицы BehaviorAnalytics для активности AWS с отображением инсайтов по пользователю, устройству и активности
  • Таблица Anomalies с шестью встроенными обнаружениями аномалий AWS на основе моделей machine learning Microsoft
  • Интеграция с Defender portal для отображения аномалий UEBA на страницах пользовательских сущностей и в графах инцидентов

Microsoft называет этот подход binary feature stacking, когда аналитики объединяют простые поведенческие индикаторы true/false, чтобы быстро выявлять активность злоумышленников, которая иначе могла бы затеряться среди обычных операций AWS.

Почему это важно для команд безопасности

Расследования в AWS часто зависят от сырых журналов CloudTrail и пользовательской логики, чтобы определить, действительно ли поведение является подозрительным. Этот процесс может занимать много времени и быть дорогостоящим, особенно в быстро меняющихся облачных средах.

С Sentinel UEBA администраторы и аналитики получают:

  • Более быстрый triage оповещений AWS
  • Меньшую зависимость от вручную созданных KQL-базовых моделей
  • Лучший контекст как для human, так и для non-human identities
  • Более последовательное обнаружение аномалий в гибридных и multi-cloud инфраструктурах

Обновление особенно полезно для SOC-команд, которые хотят снизить усталость от оповещений и при этом улучшить видимость рискованных действий AWS, таких как необычные входы в систему, изменения привилегий IAM или ранее невиданные user agent.

Ключевые детали реализации

Поведенческий контекст AWS появляется в двух основных таблицах:

BehaviorAnalytics

Это основная поверхность расследования для активности AWS, обогащённой UEBA. Она включает такие поля, как EventSource, ActivityType и ActionType, а также динамические поля инсайтов, такие как UserInsights, DeviceInsights и ActivityInsights.

Anomalies

Эта таблица содержит предварительно обученные обнаружения аномалий Microsoft для AWS. Записи включают:

  • Сопоставления MITRE ATT&CK
  • AnomalyScore
  • AnomalyReasons
  • Связанные поведенческие обогащения

Что IT- и security-администраторам делать дальше

  • Проверьте текущие обнаружения AWS CloudTrail в Sentinel
  • Определите правила аналитики, которые зависят от тяжёлой логики базовых моделей
  • Протестируйте обогащения UEBA в таблицах BehaviorAnalytics и Anomalies
  • Используйте hunting-workflows в Defender portal, чтобы быстрее расследовать пользовательские аномалии
  • Обновите SOC-плейбуки, чтобы использовать заранее вычисленный поведенческий контекст AWS

Для организаций, защищающих AWS наряду со средами Microsoft, это обновление может упростить detection engineering и повысить эффективность реагирования.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft SentinelUEBAAWSCloudTrailthreat detection

Похожие статьи

Security

AI-защита Microsoft от новых AI-угроз

Microsoft заявляет, что AI ускоряет поиск и эксплуатацию уязвимостей, сокращая время на реакцию защитников. В ответ компания расширяет обнаружение уязвимостей, управление подверженностью и защиту на базе Defender, а также анонсирует новое решение для многомодельного сканирования для клиентов в июне 2026 года.

Security

Выявление подставных IT-сотрудников в Defender

Microsoft описала стратегии обнаружения North Korea-aligned злоумышленников, которые выдают себя за удалённых IT-специалистов, чтобы проникнуть в организации. Руководство сосредоточено на корреляции сигналов из HR SaaS, identity, email, conferencing и Microsoft 365, чтобы команды безопасности и HR могли выявлять подозрительных кандидатов до и после найма.

Security

Предотвращение opportunistic cyberattacks: подход Microsoft

Microsoft призывает организации затруднить opportunistic cyberattacks, устраняя учетные данные, сокращая публичную поверхность атаки и стандартизируя безопасные платформенные шаблоны. Эти рекомендации особенно актуальны для команд, которые масштабно используют Azure, Dynamics 365 и Power Platform, где несогласованная архитектура и раскрытые секреты могут упростить злоумышленникам латеральное перемещение.

Security

Атака через impersonation в Teams между tenants

Microsoft подробно описала цепочку атак с участием оператора, в которой злоумышленники используют межтенантные чаты Microsoft Teams, чтобы выдавать себя за сотрудников helpdesk и убеждать пользователей предоставить удалённый доступ через такие инструменты, как Quick Assist. Кампания важна тем, что сочетает легитимные средства совместной работы, удалённой поддержки и администрирования для бокового перемещения, закрепления и эксфильтрации данных, при этом маскируясь под обычную IT-активность.

Security

Predictive shielding в Microsoft Defender против AD-атак

Microsoft рассказала, как predictive shielding в Defender помогает сдерживать компрометацию домена Active Directory, ограничивая доступ скомпрометированных высокопривилегированных учетных записей до того, как злоумышленники смогут повторно использовать украденные учетные данные. Эта возможность помогает командам безопасности сократить латеральное перемещение и уменьшить окно реагирования при быстро развивающихся атаках на идентификацию.

Security

Взлом macOS Sapphire Sleet: выводы Defender

Microsoft Threat Intelligence подробно описала кампанию Sapphire Sleet, нацеленную на macOS и использующую социальную инженерию и поддельные обновления ПО вместо эксплуатации уязвимостей. Цепочка атаки основана на инициированном пользователем запуске AppleScript и Terminal для обхода встроенных средств защиты macOS, что делает особенно важными многоуровневую защиту, осведомлённость пользователей и обнаружение угроз на конечных точках.