複合偵測項目總覽
本文將介紹複合式偵測功能,以及如何透過關聯多項規則的輸出內容,強化威脅偵測工作流程。
複合式偵測會使用複合式規則,並取用其他規則的輸出內容 (偵測結果) (全部或部分),再結合事件、指標或實體風險信號。這類規則可偵測複雜的多階段威脅,個別規則可能無法偵測到這類威脅。
複合式偵測功能可透過定義的規則互動和觸發條件,協助分析事件。這項功能會關聯不同來源和攻擊階段的資料,提高準確度、減少誤報,並提供安全威脅的全面檢視畫面。
下列概念定義複合規則的建構區塊,有助於釐清這些規則在偵測工作流程中的運作方式:
複合式規則:以偵測結果或快訊做為輸入內容,並搭配選用的事件、指標或實體風險。這些規則一律須包含 match
區段,且可參照輸入規則中的 meta
欄位、match
標籤和 outcome
變數。
偵測:規則的結果。也稱為「快訊」。
僅限偵測的規則:僅使用偵測或快訊做為輸入內容的複合規則。這些規則不會影響實體的風險分數。僅供偵測的規則所設定的任何風險分數,只會套用至該規則產生的偵測結果。
複合式偵測的優點
複合式偵測具有下列優點:
揭露多階段攻擊:網路攻擊通常是多面向且相互關聯的。複合式偵測功能會連結看似孤立的事件,揭露更廣泛的攻擊情節。舉例來說,複合式偵測可以識別攻擊的完整序列,例如初始入侵,接著是權限提升和資料外洩。
減少警報疲乏:複合規則會整合及篩除雜訊警報,讓您更專注於應變。這種做法有助於優先處理影響重大的事件,並減少整體警報疲乏。
提高偵測準確度:整合來自統一資料模型 (UDM) 事件、規則偵測、實體脈絡、使用者和實體行為分析 (UEBA) 發現項目,以及資料表的洞察資料,建構更準確的偵測邏輯。
簡化複雜的邏輯:將複雜的偵測情境分解為可管理、互連且可重複使用的規則,簡化開發和維護作業。
複合規則的輸入來源
複合規則會從集合擷取資料做為輸入類型,這些集合會儲存先前執行的規則輸出內容。
限制
設計及實作複合偵測時,請考量下列限制:
複合規則:Google Security Operations 支援的複合規則深度上限為 10。深度是指從基本規則到最終複合規則的規則數量。
僅供偵測的規則:比對視窗最多 14 天。不過,以下情況適用:
- 如果規則使用擷取的事件、實體圖形資料或參照清單,比對時間範圍會限制在 48 小時內。
- 僅偵測規則的每日偵測次數上限為每項規則 10,000 次。
結果變數:每個規則最多只能有 20 個結果變數。此外,每個重複的結果變數最多只能有 25 個值。
事件樣本:規則中的每個事件變數只會儲存 10 個事件樣本 (例如,
$e1
10 個,$e2
10 個)。
如要進一步瞭解偵測限制,請參閱 偵測限制。
複合偵測項目的運作方式
單一事件或多重事件規則符合預先定義的條件時,就會產生偵測結果。這些偵測結果可視需要包含結果變數,用於擷取特定資料或事件狀態。
複合規則會將其他規則的偵測結果做為輸入內容。評估依據可以是最初產生偵測結果的規則,包括下列因素:
- 規則「
meta
」部分定義的內容 - 結果變數中的規則設定的狀態或資料屬性
- 原始偵測的欄位
根據這項評估結果,複合規則可以觸發快訊並記錄新的狀態資訊。 這有助於關聯不同偵測結果中的多個因素,以找出複雜威脅。
最佳做法
建議您採用下列做法建立複合規則。
針對延遲時間進行最佳化
如要在偵測管線中盡量減少延遲,請先使用單一事件規則啟動規則序列,再使用複合規則。單一事件規則的執行速度和頻率高於多重事件規則,有助於降低複合規則的整體延遲時間。
使用結果變數、中繼標籤和比對變數
建議您使用結果變數、meta
標籤和match
變數,在複合規則中加入偵測結果。相較於使用事件樣本或輸入偵測的參照,這些方法具有下列優點:
提升可靠性:提供更具決定性且可靠的結果,尤其是在偵測作業涉及許多相關事件時。
結構化資料擷取:可從事件中擷取特定欄位和資料點,協助建立結構化系統來整理事件資料。
彈性關聯:
meta
標籤可讓您分類規則,以及從這些規則產生的偵測結果,以便更彈性地加入偵測結果。舉例來說,如果多項規則共用相同的meta
標籤tactic: exfiltration
,您可以建立複合規則,指定tactic
標籤值為exfiltration
的任何偵測結果。
測試或執行回溯搜尋
測試或回溯搜尋複合規則時,系統只會使用現有偵測結果,執行您選取的特定規則。如要執行整個複合規則,您需要從序列中的第一個規則手動啟動 RetroHunt,等待完成,然後繼續下一個規則。
更新規則
更新一或多個複合規則中使用的規則時,系統會自動建立新版本的規則。複合規則會自動使用新版本。建議您測試更新後的規則,確認是否符合預期。
後續步驟
如要瞭解如何建立複合式偵測規則,請參閱複合式偵測規則。
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。