Microsoft Sentinel UEBA širi AWS detekciju
Sažetak
Microsoft Sentinel UEBA sada donosi bogatiju bihevioralnu analitiku za AWS CloudTrail podatke, pružajući bezbednosnim timovima ugrađeni kontekst kao što su prva geografska lokacija, neuobičajen ISP, neobične radnje i abnormalan obim operacija. Ovo ažuriranje pomaže timovima za odbranu da brže otkriju sumnjive AWS aktivnosti i smanjuje potrebu za složenim KQL baseline pravilima i ručnim obogaćivanjem podataka.
Uvod
Microsoft proširuje Microsoft Sentinel UEBA kako bi unapredio AWS detekciju pretnji bogatijom bihevioralnom analitikom. Za timove bezbednosnih operacija koji upravljaju hibridnim i multi-cloud okruženjima, ovo je važno jer AWS CloudTrail događaji sada stižu sa ugrađenim kontekstom koji može ubrzati istrage i poboljšati kvalitet detekcije.
Umesto oslanjanja na složene KQL upite, statične pragove ili ručno održavane baseline modele, timovi za odbranu mogu koristiti unapred izračunate UEBA uvide da brže identifikuju sumnjivo ponašanje u AWS aktivnostima.
Šta je novo u Microsoft Sentinel UEBA za AWS
Microsoft je dodao širu UEBA podršku za multi-cloud i izvore identitetskih podataka, uključujući AWS, GCP, Okta i dodatne authentication logove. Konkretno za AWS, ključna unapređenja uključuju:
- Više AWS bihevioralnih obogaćivanja za CloudTrail događaje u trenutku unosa
- Binarne uvide kao što su:
- Prva geografska lokacija
- Neuobičajen ISP
- Neobična radnja
- Abnormalan obim operacija
- Podršku za tabelu BehaviorAnalytics za AWS aktivnosti, sa uvidima o korisniku, uređaju i aktivnosti
- Tabelu Anomalies sa šest ugrađenih AWS detekcija anomalija iz Microsoft machine learning modela
- Defender portal integraciju za prikaz UEBA anomalija na stranicama korisničkih entiteta i u grafovima incidenata
Microsoft ovaj pristup naziva binary feature stacking, gde analitičari kombinuju jednostavne tačno/netačno bihevioralne indikatore kako bi brzo uočili aktivnosti napadača koje bi se inače mogle stopiti sa normalnim AWS operacijama.
Zašto je ovo važno za bezbednosne timove
AWS istrage se često oslanjaju na sirove CloudTrail logove i prilagođenu logiku kako bi se utvrdilo da li je neko ponašanje zaista sumnjivo. Taj proces može biti dugotrajan i skup, posebno u cloud okruženjima koja se brzo menjaju.
Uz Sentinel UEBA, administratori i analitičari dobijaju:
- Bržu trijažu AWS upozorenja
- Manje oslanjanja na ručno kreirane KQL baseline modele
- Bolji kontekst i za ljudske i za neljudske identitete
- Dosledniju detekciju anomalija kroz hibridna i multi-cloud okruženja
Ovo ažuriranje je posebno korisno za SOC timove koji žele da smanje zamor od upozorenja, uz bolju vidljivost rizičnih AWS radnji kao što su neuobičajene prijave, promene IAM privilegija ili ranije neviđeni user agent obrasci.
Ključni detalji implementacije
AWS bihevioralni kontekst pojavljuje se u dve glavne tabele:
BehaviorAnalytics
Ovo je glavna površina za istragu UEBA-obogaćenih AWS aktivnosti. Uključuje polja kao što su EventSource, ActivityType i ActionType, kao i dinamička polja sa uvidima poput UserInsights, DeviceInsights i ActivityInsights.
Anomalies
Ova tabela sadrži Microsoft unapred obučene detekcije anomalija za AWS. Zapisi uključuju:
- MITRE ATT&CK mapiranja
- AnomalyScore
- AnomalyReasons
- Povezana bihevioralna obogaćivanja
Šta IT i bezbednosni administratori treba sledeće da urade
- Pregledajte trenutne AWS CloudTrail detekcije u Sentinel
- Identifikujte analytics pravila koja se oslanjaju na složenu baseline logiku
- Testirajte UEBA obogaćivanja u tabelama BehaviorAnalytics i Anomalies
- Koristite Defender portal hunting tokove rada za brže istraživanje korisničkih anomalija
- Ažurirajte SOC playbook procese kako biste iskoristili unapred izračunat AWS bihevioralni kontekst
Za organizacije koje štite AWS uz Microsoft okruženja, ovo ažuriranje može pojednostaviti detection engineering i poboljšati efikasnost odgovora.
Trebate pomoć sa Security?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama