Présentation de l'analyse des risques pour la catégorie UEBA

Compatible avec:

Ce document présente les ensembles de règles de la catégorie "Analyse des risques pour l'UEBA", les données requises et la configuration que vous pouvez utiliser pour ajuster les alertes générées par chaque ensemble de règles. Ces ensembles de règles aident à identifier les menaces dans les environnements Google Cloud à l'aide de données Google Cloud.

Descriptions des ensembles de règles

Les ensembles de règles suivants sont disponibles dans la catégorie "Analyse des risques pour l'UEBA" et sont regroupés par type de modèles détectés :

Authentification

  • Nouvelle connexion d'un utilisateur à un appareil : un utilisateur s'est connecté à un nouvel appareil.
  • Événements d'authentification anormaux par utilisateur: une seule entité utilisateur présentait des événements d'authentification récemment, par rapport à l'utilisation historique.
  • Échecs d'authentification par appareil: une seule entité d'appareil présentait plusieurs tentatives de connexion infructueuses récemment, par rapport à l'utilisation historique.
  • Échecs d'authentifications par l'utilisateur: plusieurs échecs d'authentification d'une même entité utilisateur tentatives de connexion récentes, par rapport à l'utilisation historique.

Analyse du trafic réseau

  • Octets entrants anormaux par appareil: quantité importante de données récemment importées sur une entité unique sur un seul appareil, par rapport à l'utilisation historique.
  • Octets sortants anormaux par appareil : quantité importante de données récemment téléchargées à partir d'une seule entité d'appareil, par rapport à l'historique d'utilisation.
  • Anomalous Total Bytes by Device (Nombre total d'octets anormaux par appareil) : une entité d'appareil récemment importée et téléchargé une quantité importante de données par rapport à votre historique d'utilisation.
  • Octets entrants anormaux par utilisateur: une seule entité utilisateur récemment téléchargée une quantité importante de données par rapport à l'utilisation historique.
  • Octets totaux anormaux par utilisateur : une entité utilisateur a récemment importé et téléchargé une quantité importante de données, par rapport à l'historique d'utilisation.
  • Force brute puis connexion réussie par l'utilisateur: une entité utilisateur unique à partir d'une seule L'adresse IP a fait l'objet de plusieurs tentatives d'authentification ayant échoué pour une application donnée avant de vous connecter.

Détections basées sur des groupes d'applications similaires

  • Connexion depuis un pays inconnu pour un groupe d'utilisateurs: la première connexion réussie l'authentification à partir d'un pays pour un groupe d'utilisateurs. Il utilise le nom à afficher du groupe, le service de l'utilisateur et les informations sur le gestionnaire de l'utilisateur à partir des données de contexte AD.

  • Connexion à une application jamais vue auparavant pour un groupe d'utilisateurs: la première connexion réussie l'authentification à une application pour un groupe d'utilisateurs. Il utilise les informations sur le titre de l'utilisateur, le gestionnaire de l'utilisateur et le nom à afficher du groupe à partir des données de contexte AD.

  • Connexions anormales ou excessives pour un nouvel utilisateur : activité d'authentification anormale ou excessive pour un utilisateur récemment créé. Il utilise la date de création des données de contexte AD.

  • Actions suspectes anormales ou excessives pour un utilisateur nouvellement créé: activité anormale ou excessive (y compris, mais sans s'y limiter, la télémétrie HTTP, l'exécution de processus et la modification de groupe) pour une création récente utilisateur. Cette méthode utilise la date et l'heure de création des données de contexte AD.

Actions suspectes

  • Création excessive de comptes par appareil : une entité d'appareil a créé plusieurs nouveaux comptes utilisateur.
  • Nombre excessif d'alertes par utilisateur: un grand nombre d'alertes de sécurité provenant d'un antivirus ou point de terminaison (par exemple, la connexion a été bloquée ou un logiciel malveillant a été détecté) ont été rapportées sur une entité utilisateur, ce qui était beaucoup plus important que les modèles historiques. Il s'agit des événements pour lesquels le champ UDM security_result.action est défini sur BLOCK.

Détections basées sur la protection contre la perte de données

  • Processus anormaux ou excessifs avec des capacités d'exfiltration de données: anomalies ou Activité excessive pour les processus associés à des fonctionnalités d'exfiltration de données comme les enregistreurs de frappe, les captures d'écran et l'accès à distance. Cette fonctionnalité utilise l'enrichissement des métadonnées de fichier de VirusTotal.

Données requises par l'analyse des risques pour la catégorie UEBA

La section suivante décrit les données nécessaires aux ensembles de règles de chaque catégorie pour en tirer le meilleur parti. Pour obtenir la liste de tous les analyseurs par défaut compatibles, consultez la section Types de journaux et analyseurs par défaut compatibles.

Authentification

Pour utiliser l'un de ces ensembles de règles, collectez des données de journal à partir d'Azure AD Directory Audit (AZURE_AD_AUDIT) ou d'un événement Windows (WINEVTLOG).

Analyse du trafic réseau

Pour utiliser l'un de ces ensembles de règles, collectez des données de journal qui capturent l'activité réseau. Par exemple, à partir d'appareils tels que FortiGate (FORTINET_FIREWALL), Check Point (CHECKPOINT_FIREWALL), Zscaler (ZSCALER_WEBPROXY), CrowdStrike Falcon (CS_EDR), ou Carbon Black (CB_EDR).

Détections basées sur les groupes de pairs

Pour utiliser l'un de ces ensembles de règles, collectez des données de journal à partir d'Azure AD Directory Audit (AZURE_AD_AUDIT) ou d'un événement Windows (WINEVTLOG).

Actions suspectes

Les ensembles de règles de ce groupe utilisent chacun un type de données différent.

Nombre excessif de comptes créés en fonction de l'ensemble de règles associé à l'appareil

Pour utiliser cet ensemble de règles, collectez des données de journal à partir d'Azure AD Directory Audit (AZURE_AD_AUDIT) ou d'un événement Windows (WINEVTLOG).

Nombre excessif d'alertes par jeu de règles utilisateur

Pour utiliser cet ensemble de règles, collectez des données de journal qui capturent les activités des points de terminaison ou les données d'audit, telles que celles enregistrées par CrowdStrike Falcon (CS_EDR), Carbon Black (CB_EDR) ou Azure AD Directory Audit (AZURE_AD_AUDIT).

Détections basées sur la protection contre la perte de données

Pour utiliser l'un de ces ensembles de règles, collectez des données de journal qui capturent les activités de processus et de fichiers, telles que celles enregistrées par CrowdStrike Falcon (CS_EDR), Carbon Black (CB_EDR) ou SentinelOne EDR (SENTINEL_EDR).

Les ensembles de règles de cette catégorie dépendent d'événements associés aux metadata.event_type suivants valeurs: PROCESS_LAUNCH, PROCESS_OPEN, PROCESS_MODULE_LOAD.

Réglage des alertes renvoyées par les ensembles de règles de cette catégorie

Vous pouvez réduire le nombre de détections générées par une règle ou un ensemble de règles à l'aide d'exclusions de règles.

Une exclusion de règle définit les critères utilisés pour exclure un événement de l'évaluation par l'ensemble de règles ou par des règles spécifiques de l'ensemble de règles. Créer une ou plusieurs exclusions de règles pour réduire le volume de détections. Consultez Configurer des exclusions de règles. pour savoir comment procéder.

Étape suivante