Présentation de l'analyse des risques pour la catégorie UEBA
Ce document présente les ensembles de règles de la catégorie "Analyse des risques pour l'UEBA", les données requises et la configuration que vous pouvez utiliser pour ajuster les alertes générées par chaque ensemble de règles. Ces ensembles de règles aident à identifier les menaces dans les environnements Google Cloud à l'aide de données Google Cloud.
Descriptions des ensembles de règles
Les ensembles de règles suivants sont disponibles dans la catégorie "Analyse des risques pour l'UEBA" et sont regroupés par type de modèles détectés:
Authentification
- Nouvelle connexion d'un utilisateur à un appareil: un utilisateur s'est connecté à un nouvel appareil.
- Événements d'authentification anormaux par utilisateur: une entité utilisateur unique a récemment enregistré des événements d'authentification anormaux par rapport à l'historique d'utilisation.
- Authentifications infructueuses par appareil: une entité d'appareil a enregistré de nombreuses tentatives de connexion infructueuses récemment, par rapport à l'historique d'utilisation.
- Authentifications échouées par utilisateur: une entité utilisateur unique a récemment enregistré de nombreuses tentatives de connexion infructueuses, par rapport à l'historique d'utilisation.
Analyse du trafic réseau
- Octets entrants anormaux par appareil: quantité importante de données récemment importées vers une entité d'appareil unique, par rapport à l'historique d'utilisation.
- Octets sortants anormaux par appareil: quantité importante de données récemment téléchargées à partir d'une seule entité d'appareil, par rapport à l'historique d'utilisation.
- Nombre total d'octets anormal par appareil: une entité d'appareil a récemment importé et téléchargé une quantité importante de données, par rapport à l'historique d'utilisation.
- Octets entrants anormaux par utilisateur: une entité utilisateur unique a récemment téléchargé une quantité importante de données, par rapport à l'historique d'utilisation.
- Octets totaux anormaux par utilisateur: une entité utilisateur a récemment importé et téléchargé une quantité importante de données, par rapport à l'historique d'utilisation.
- Attaque par force brute, puis connexion réussie de l'utilisateur: une seule entité utilisateur d'une adresse IP a effectué plusieurs tentatives d'authentification infructueuses sur une application donnée avant de réussir à se connecter.
Détections basées sur les groupes de pairs
Connexion depuis un pays jamais vu pour un groupe d'utilisateurs: première authentification réussie depuis un pays pour un groupe d'utilisateurs. Il utilise le nom à afficher du groupe, le service de l'utilisateur et les informations sur le gestionnaire de l'utilisateur à partir des données de contexte AD.
Connexion à une application jamais vue pour un groupe d'utilisateurs: première authentification réussie à une application pour un groupe d'utilisateurs. Il utilise les informations sur le titre de l'utilisateur, le gestionnaire de l'utilisateur et le nom à afficher du groupe à partir des données de contexte AD.
Connexions anormales ou excessives pour un nouvel utilisateur: activité d'authentification anormale ou excessive pour un utilisateur récemment créé. Il utilise l'heure de création des données de contexte AD.
Actions suspectes anormales ou excessives pour un nouvel utilisateur : activité anormale ou excessive (y compris, mais sans s'y limiter, la télémétrie HTTP, l'exécution de processus et la modification de groupes) pour un utilisateur récemment créé. Il utilise l'heure de création des données de contexte AD.
Actions suspectes
- Création excessive de comptes par appareil: une entité d'appareil a créé plusieurs nouveaux comptes utilisateur.
- Alertes excessives par utilisateur: un grand nombre d'alertes de sécurité provenant d'un antivirus ou d'un appareil de point de terminaison (par exemple, connexion bloquée, logiciel malveillant détecté) ont été signalées pour une entité utilisateur, ce qui était beaucoup plus important que les tendances historiques.
Il s'agit d'événements pour lesquels le champ UDM
security_result.action
est défini surBLOCK
.
Détections basées sur la protection contre la perte de données
- Processus anormaux ou excessifs avec des fonctionnalités d'exfiltration de données: activité anormale ou excessive pour les processus associés à des fonctionnalités d'exfiltration de données telles que les enregistreurs de frappe, les captures d'écran et l'accès à distance. Cette fonctionnalité utilise l'enrichissement des métadonnées de fichier de VirusTotal.
Données requises par l'analyse des risques pour la catégorie UEBA
La section suivante décrit les données nécessaires aux ensembles de règles de chaque catégorie pour en tirer le meilleur parti. Pour obtenir la liste de tous les analyseurs par défaut compatibles, consultez la section Types de journaux et analyseurs par défaut compatibles.
Authentification
Pour utiliser l'un de ces ensembles de règles, collectez des données de journal à partir d'Azure AD Directory Audit (AZURE_AD_AUDIT
) ou d'un événement Windows (WINEVTLOG
).
Analyse du trafic réseau
Pour utiliser l'un de ces ensembles de règles, collectez des données de journal qui capturent l'activité réseau.
Par exemple, à partir d'appareils tels que FortiGate (FORTINET_FIREWALL
), Check Point (CHECKPOINT_FIREWALL
), Zscaler (ZSCALER_WEBPROXY
), CrowdStrike Falcon (CS_EDR
) ou Carbon Black (CB_EDR
).
Détections basées sur les groupes de pairs
Pour utiliser l'un de ces ensembles de règles, collectez des données de journal à partir d'Azure AD Directory Audit (AZURE_AD_AUDIT
) ou d'un événement Windows (WINEVTLOG
).
Actions suspectes
Les ensembles de règles de ce groupe utilisent chacun un type de données différent.
Règle de création excessive de comptes par appareil
Pour utiliser cet ensemble de règles, collectez les données de journal à partir d'Azure AD Directory Audit (AZURE_AD_AUDIT
) ou d'un événement Windows (WINEVTLOG
).
Ensemble de règles "Alertes excessives par utilisateur"
Pour utiliser cet ensemble de règles, collectez des données de journal qui capturent les activités des points de terminaison ou les données d'audit, telles que celles enregistrées par CrowdStrike Falcon (CS_EDR
), Carbon Black (CB_EDR
) ou Azure AD Directory Audit (AZURE_AD_AUDIT
).
Détections basées sur la protection contre la perte de données
Pour utiliser l'un de ces ensembles de règles, collectez des données de journal qui capturent les activités de processus et de fichiers, telles que celles enregistrées par CrowdStrike Falcon (CS_EDR
), Carbon Black (CB_EDR
) ou SentinelOne EDR (SENTINEL_EDR
).
Les ensembles de règles de cette catégorie dépendent des événements avec les valeurs metadata.event_type
suivantes: PROCESS_LAUNCH
, PROCESS_OPEN
et PROCESS_MODULE_LOAD
.
Les alertes de réglage renvoyées par la règle définissent cette catégorie
Vous pouvez réduire le nombre de détections générées par une règle ou un ensemble de règles à l'aide d'exclusions de règles.
Une exclusion de règle définit les critères utilisés pour exclure un événement de l'évaluation par l'ensemble de règles ou par des règles spécifiques de l'ensemble de règles. Créez une ou plusieurs exclusions de règles pour réduire le volume de détections. Pour en savoir plus, consultez la section Configurer des exclusions de règles.