Windows 威胁类别概览

本文档简要介绍了 Windows 威胁类别中的规则集、所需的数据源,以及可用于调整由这些规则集生成的提醒的配置。

Windows 威胁类别中的规则集有助于使用端点检测和响应 (EDR) 日志识别 Microsoft Windows 环境中的威胁。此类别包括以下规则集:

  • 异常 PowerShell:识别包含混淆技术或其他异常行为的 PowerShell 命令。
  • 加密活动:与可疑的加密货币相关的活动。
  • Hacktool:可免费使用的工具,可能被视为可疑,但也可能是合法工具,具体取决于组织的使用方式。
  • 信息窃取者:用于窃取凭据(包括密码、Cookie、加密货币钱包和其他敏感凭据)的工具。
  • 初始访问权限:用于在具有可疑行为的计算机上获取初始执行的工具。
  • 合法但被滥用:已知被出于恶意目的而滥用的合法软件。
  • 脱离现实 (LotL) 二进制文件:Microsoft Windows 操作系统原生的工具,威胁行为者可能会出于恶意目的滥用这些工具。
  • 命名的威胁:与已知威胁行为体相关的行为。
  • 勒索软件:与勒索软件相关的活动。
  • RAT:用于提供网络资源的远程命令和控制的工具。
  • Security Posture 降级:尝试停用或降低安全工具的有效性的活动。
  • 可疑行为:常见的可疑行为。

支持的设备和日志类型

Windows 威胁类别中的规则集已经过测试,以下 Chronicle 支持的 EDR 数据源受支持:

  • 碳黑色 (CB_EDR)
  • Microsoft Sysmon (WINDOWS_SYSMON)
  • SentinelOne (SENTINEL_EDR)
  • CrowdStrike 猎鹰 (CS_EDR)

正在针对以下 Chronicle 支持的 EDR 数据源测试和优化 Windows 威胁类别中的规则集:

  • Tanium
  • Cybereason EDR (CYBEREASON_EDR)
  • 利马·查理 (LIMACHARLIE_EDR)
  • OSQuery
  • 泽克
  • Cylance (CYLANCE_PROTECT)

如果您使用其他 EDR 软件收集端点数据,请与您的 Chronicle 代表联系。

如需查看 Chronicle 支持的所有数据源的列表,请参阅支持的默认解析器

Windows 威胁类别所需的必填字段

以下部分介绍了 Windows 威胁类别中的规则集为了获得最大好处而需要的特定数据。确保您的设备已配置为将以下数据记录到设备事件日志中。

  • 事件时间戳
  • 主机名:运行 EDR 软件的系统的主机名。
  • Principal Process:正在记录的当前进程的名称。
  • Principal Process Path:当前正在运行的进程在磁盘上的位置(如果有)。
  • Principal Process Command Line:进程的命令行参数(如果有)。
  • 目标进程:由主进程启动的衍生进程的名称。
  • 目标进程路径:目标进程在磁盘上的位置(如果有)。
  • 目标进程命令行:目标进程的命令行参数(如果有)。
  • 目标进程 SHA256\MD5:目标进程的校验和(如果有)。这用于调整提醒。
  • 用户 ID:主账号进程的用户名。

调整 Windows 威胁类别返回的提醒

您可以使用规则排除来减少规则或规则集生成的检测次数。

规则排除规则定义了用于排除事件的条件,使其不由规则集或规则集中的特定规则进行评估。创建一个或多个规则排除项,以帮助减少检测量。如需了解如何执行此操作,请参阅配置规则排除对象