learn.microsoft.com
Open in
urlscan Pro
2a02:26f0:6c00:1b4::3544
Public Scan
Submitted URL: https://aka.ms/SentinelFusion
Effective URL: https://learn.microsoft.com/it-it/azure/sentinel/fusion
Submission: On June 02 via api from DE — Scanned from IT
Effective URL: https://learn.microsoft.com/it-it/azure/sentinel/fusion
Submission: On June 02 via api from DE — Scanned from IT
Form analysis
0 forms found in the DOMText Content
Ignora e passa al contenuto principale Questo browser non è più supportato. Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico. Scarica Microsoft Edge Scopri di più su Internet Explorer e Microsoft Edge Sommario Esci dalla modalità messa a fuoco Leggere in inglese Salva Sommario Leggere in inglese Salva Stampa Twitter LinkedIn Facebook E-mail Sommario RILEVAMENTO AVANZATO DEGLI ATTACCHI IN PIÙ FASI IN MICROSOFT SENTINEL * Articolo * 03/09/2023 * 6 contributori Commenti e suggerimenti IN QUESTO ARTICOLO Importante Alcuni rilevamenti fusion (vedere quelli indicati di seguito) sono attualmente in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per le condizioni legali aggiuntive applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o altrimenti non ancora rilasciate nella disponibilità generale. Nota Per informazioni sulla disponibilità delle funzionalità nei cloud us government, vedere le tabelle di Microsoft Sentinel nella disponibilità delle funzionalità cloud per i clienti del governo degli Stati Uniti. Microsoft Sentinel usa Fusion, un motore di correlazione basato su algoritmi di Machine Learning scalabili, per rilevare automaticamente gli attacchi multistage (noti anche come minacce persistenti avanzate o APT) identificando combinazioni di comportamenti anomali e attività sospette osservate in varie fasi della kill chain. Sulla base di queste individuazioni, Microsoft Sentinel genera eventi imprevisti che altrimenti sarebbero difficili da intercettare. Questi eventi imprevisti comprendono due o più avvisi o attività. Per impostazione predefinita, questi eventi imprevisti sono a basso volume, alta fedeltà e gravità elevata. Personalizzata per l'ambiente, questa tecnologia di rilevamento non solo riduce i tassi di falsi positivi , ma può anche rilevare attacchi con informazioni limitate o mancanti. Poiché Fusion mette in correlazione più segnali provenienti da vari prodotti per rilevare attacchi a più fasi avanzati, i rilevamenti fusion riusciti vengono presentati come eventi imprevisti Fusion nella pagina Eventi imprevisti di Microsoft Sentinel e non come avvisi e vengono archiviati nella tabella SecurityIncident nei log e non nella tabella SecurityAlert . CONFIGURARE FUSION Fusion è abilitato per impostazione predefinita in Microsoft Sentinel, come regola di analisi denominata Rilevamento avanzato degli attacchi a più fasi. È possibile visualizzare e modificare lo stato della regola, configurare i segnali di origine da includere nel modello fusion ML o escludere modelli di rilevamento specifici che potrebbero non essere applicabili all'ambiente dal rilevamento Fusion. Informazioni su come configurare la regola Fusion. Nota Microsoft Sentinel attualmente usa 30 giorni di dati cronologici per eseguire il training degli algoritmi di Machine Learning del motore Fusion. Questi dati vengono sempre crittografati usando le chiavi di Microsoft mentre passano attraverso la pipeline di Machine Learning. Tuttavia, i dati di training non vengono crittografati usando chiavi gestite dal cliente (CMK) se è stata abilitata la chiave gestita dal cliente nell'area di lavoro di Microsoft Sentinel. Per rifiutare esplicitamente Fusion, passare a Regoleattive di Analisi >configurazione di>Microsoft Sentinel>, fare clic con il pulsante destro del mouse sulla regola Advanced Multistage Attack Detection e scegliere Disabilita. FUSION PER LE MINACCE EMERGENTI Importante * Il rilevamento basato su Fusion per le minacce emergenti è attualmente disponibile in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per le condizioni legali aggiuntive applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o altrimenti non ancora rilasciate nella disponibilità generale. Il volume degli eventi di sicurezza continua a crescere e l'ambito e la complessità degli attacchi aumentano sempre di più. È possibile definire gli scenari di attacco noti, ma come si tratta delle minacce emergenti e sconosciute nell'ambiente in uso? Il motore Fusion basato su ML di Microsoft Sentinel consente di trovare le minacce emergenti e sconosciute nell'ambiente applicando l'analisi estesa di MACHINE Learning e correlando un ambito più ampio di segnali anomali, mantenendo al tempo stesso basso l'affaticamento degli avvisi. Gli algoritmi di Machine Learning del motore Fusion imparano costantemente dagli attacchi esistenti e applicano l'analisi in base al modo in cui gli analisti della sicurezza pensano. Può quindi individuare minacce non rilevate in precedenza da milioni di comportamenti anomali nella kill chain in tutto l'ambiente, che consente di rimanere un passo avanti rispetto agli utenti malintenzionati. Fusion per le minacce emergenti supporta la raccolta e l'analisi dei dati dalle origini seguenti: * Rilevamenti anomalie predefiniti * Avvisi dei prodotti Microsoft: * Azure Active Directory Identity Protection * Microsoft Defender for Cloud * Microsoft Defender per IoT * Microsoft 365 Defender * Microsoft Defender for Cloud Apps * Microsoft Defender for Endpoint * Microsoft Defender per identità * Microsoft Defender per Office 365 * Avvisi provenienti da regole di analisi pianificate, sia predefinite che create dagli analisti della sicurezza. Le regole di analisi devono contenere informazioni sulla kill chain (tattiche) e sul mapping delle entità per poter essere usate da Fusion. Non è necessario avere connesso tutte le origini dati elencate in precedenza per consentire a Fusion di funzionare per le minacce emergenti. Tuttavia, più origini dati sono state connesse, più ampia sarà la copertura e più minacce troveranno Fusion. Quando le correlazioni del motore Fusion generano il rilevamento di una minaccia emergente, viene generato un evento imprevisto di gravità elevato denominato "Possibili attività di attacco a più fasi rilevate da Fusion" nella tabella degli eventi imprevisti nell'area di lavoro di Microsoft Sentinel. FUSION PER RANSOMWARE Il motore Fusion di Microsoft Sentinel genera un evento imprevisto quando rileva più avvisi di tipi diversi dalle origini dati seguenti e determina che possono essere correlati all'attività ransomware: * Microsoft Defender for Cloud * Microsoft Defender for Endpoint * connettore Microsoft Defender per identità * Microsoft Defender for Cloud Apps * Regole di analisi pianificate di Microsoft Sentinel. Fusion considera solo le regole di analisi pianificate con informazioni sulle tattiche e le entità mappate. Tali eventi imprevisti Fusion sono denominati Più avvisi possibilmente correlati all'attività ransomware rilevata e vengono generati quando vengono rilevati avvisi pertinenti durante un intervallo di tempo specifico e sono associati alle fasi di esecuzione e evasione della difesa di un attacco. Ad esempio, Microsoft Sentinel genererà un evento imprevisto per le possibili attività ransomware se gli avvisi seguenti vengono attivati nello stesso host entro un intervallo di tempo specifico: Avviso Source (Sorgente) Gravità Eventi di errore e avviso di Windows Regole di analisi pianificate di Microsoft Sentinel Informativo Ransomware 'GandCrab' è stato impedito Microsoft Defender for Cloud media È stato rilevato malware "Emotet" Microsoft Defender for Endpoint Informativo È stato rilevato il backdoor 'Tofsee' Microsoft Defender for Cloud low È stato rilevato malware 'Parite' Microsoft Defender for Endpoint Informativo RILEVAMENTI FUSION BASATI SU SCENARI La sezione seguente elenca i tipi di attacchi multistage basati su scenari, raggruppati per classificazione delle minacce, rilevati da Microsoft Sentinel tramite il motore di correlazione Fusion. Per abilitare questi scenari di rilevamento degli attacchi basati su Fusion, le origini dati associate devono essere inserite nell'area di lavoro Log Analytics. Selezionare i collegamenti nella tabella seguente per informazioni su ogni scenario e sulle relative origini dati associate. Nota Alcuni di questi scenari sono disponibili in ANTEPRIMA. Saranno così indicati. Classificazione delle minacce Scenari Uso improprio delle risorse di calcolo * (ANTEPRIMA) Più attività di creazione di macchine virtuali dopo l'accesso sospetto ad Azure Active Directory Accesso alle credenziali * (ANTEPRIMA) Reimpostazione di più password da parte dell'utente dopo l'accesso sospetto * (ANTEPRIMA) Accesso sospetto che coincide con l'accesso riuscito a Palo Alto VPN per IP con più accessi di Azure AD non riusciti Raccolta delle credenziali * Esecuzione dello strumento di furto di credenziali dannose dopo l'accesso sospetto * Sospetta attività di furto di credenziali dopo l'accesso sospetto Crypto mining * Attività di crypto mining dopo l'accesso sospetto Eliminazione definitiva di dati * Eliminazione di file di massa dopo l'accesso sospetto ad Azure AD * (ANTEPRIMA) Eliminazione di massa dei file dopo l'accesso riuscito ad Azure AD IP bloccato da un'appliance firewall Cisco * (ANTEPRIMA) Eliminazione di file di massa dopo l'accesso riuscito a Palo Alto VPN per IP con più accessi di Azure AD non riusciti * (ANTEPRIMA) Attività di eliminazione di posta elettronica sospetta dopo l'accesso di Azure AD sospetto Esfiltrazione di dati * (ANTEPRIMA) Attività di inoltro della posta in seguito alla nuova attività dell'account amministratore non vista di recente * Download di file di massa seguendo l'accesso sospetto di Azure AD * (ANTEPRIMA) Download di file di massa dopo l'accesso di Azure AD riuscito da IP bloccato da un'appliance firewall Cisco * (ANTEPRIMA) Download di file di massa in coincidenza con l'operazione file di SharePoint dall'indirizzo IP precedentemente non visualizzato * Condivisione file di massa dopo l'accesso sospetto ad Azure AD * (ANTEPRIMA) Più attività di condivisione report di Power BI dopo l'accesso sospetto ad Azure AD * Office 365'esfiltrazione della cassetta postale seguendo un accesso sospetto di Azure AD * (ANTEPRIMA) Operazione di file di SharePoint da IP precedentemente non rilevata dopo il rilevamento di malware * (ANTEPRIMA) Regole di manipolazione della posta in arrivo sospette impostate seguendo l'accesso sospetto di Azure AD * (ANTEPRIMA) Condivisione di report di Power BI sospetta dopo l'accesso di Azure AD sospetto Denial of Service * (ANTEPRIMA) Più attività di eliminazione di macchine virtuali che seguono l'accesso sospetto di Azure AD Spostamento laterale * Office 365 rappresentazione dopo l'accesso sospetto di Azure AD * (ANTEPRIMA) Regole di manipolazione della posta in arrivo sospette impostate seguendo l'accesso sospetto di Azure AD Attività amministrativa dannosa * Attività amministrativa dell'app cloud sospetta dopo l'accesso di Azure AD sospetto * (ANTEPRIMA) Attività di inoltro della posta in seguito alla nuova attività dell'account amministratore non vista di recente Esecuzione dannosa con il processo legittimo * (ANTEPRIMA) PowerShell ha fatto una connessione di rete sospetta, seguita da flag di traffico anomalo contrassegnato dal firewall Palo Alto Networks * (ANTEPRIMA) Esecuzione WMI remota sospetta seguita da flag di traffico anomalo contrassegnato dal firewall Palo Alto Networks * Riga di comando di PowerShell sospetta dopo l'accesso sospetto Malware C2 o download * (ANTEPRIMA) Modello di beacon rilevato da Fortinet seguendo più accessi utente non riusciti a un servizio * (ANTEPRIMA) Modello di beacon rilevato da Fortinet seguendo l'accesso sospetto di Azure AD * (ANTEPRIMA) Richiesta di rete al servizio di anonimato TOR seguito da flag di traffico anomalo contrassegnato dal firewall Palo Alto Networks * (ANTEPRIMA) Connessione in uscita all'INDIRIZZO IP con una cronologia dei tentativi di accesso non autorizzati seguiti da flag di traffico anomalo contrassegnato dal firewall Palo Alto Networks Persistenza * (ANTEPRIMA) Consenso dell'applicazione rara dopo l'accesso sospetto Ransomware * Esecuzione ransomware dopo l'accesso sospetto di Azure AD Sfruttamento remoto * (ANTEPRIMA) Sospetto uso del framework di attacco seguito da flag di traffico anomalo contrassegnato dal firewall Palo Alto Networks Hijacking delle risorse * (ANTEPRIMA) Distribuzione sospetta di risorse/gruppo di risorse da parte di un chiamante non eseguito in precedenza seguendo l'accesso di Azure AD sospetto PASSAGGI SUCCESSIVI Ottenere altre informazioni sul rilevamento di attacchi multistage avanzati di Fusion: * Altre informazioni sui rilevamenti degli attacchi basati su scenari fusion. * Informazioni su come configurare le regole Fusion. Dopo aver appreso di più sul rilevamento avanzato degli attacchi multistage, è possibile che si sia interessati alla guida introduttiva seguente per informazioni su come ottenere visibilità sui dati e sulle potenziali minacce: Introduzione a Microsoft Sentinel. Se si è pronti per analizzare gli eventi imprevisti creati per l'utente, vedere l'esercitazione seguente: Analizzare gli eventi imprevisti con Microsoft Sentinel. -------------------------------------------------------------------------------- RISORSE AGGIUNTIVE Tema * Chiaro * Scuro * Contrasto elevato * * Versioni precedenti * Blog * Collabora * Privacy * Condizioni per l'utilizzo * Accessibilità * Marchi * © Microsoft 2023 RISORSE AGGIUNTIVE IN QUESTO ARTICOLO Tema * Chiaro * Scuro * Contrasto elevato * * Versioni precedenti * Blog * Collabora * Privacy * Condizioni per l'utilizzo * Accessibilità * Marchi * © Microsoft 2023