调整检测规则

编辑

使用 Elastic Security 应用程序,您可以调整预构建和自定义检测规则,以优化告警生成。为了减少噪音,您可以:

  • 向检测规则添加例外

    建议使用例外,因为这样可以确保即使在预构建规则更新后,排除的源事件值仍然保留。

  • 禁用很少产生可操作告警的检测规则,因为它们与预期的本地行为、工作流程或策略例外相匹配。
  • 克隆并修改检测规则查询,使其与本地策略例外保持一致。这可以减少噪音,同时保留可操作的告警。
  • 克隆并修改检测规则的风险评分,并使用分支逻辑将较高的风险评分映射到较高优先级的流程。
  • 为自定义查询规则启用告警抑制,以减少重复或重复的告警数量。

有关针对特定类别调整规则的详细信息:

过滤掉不常见的应用程序告警

编辑

组织经常使用不常见和内部应用程序。有时,这些应用程序可能会触发不需要的告警。要阻止规则匹配应用程序,请为所需的应用程序添加例外。

例如,要防止不寻常的进程执行路径 - 备用数据流规则为名为myautomatedbuild的内部应用程序生成告警:

  1. 在导航菜单中找到检测规则 (SIEM),或使用全局搜索字段
  2. 在规则表中,搜索并单击不寻常的进程执行路径 - 备用数据流规则。

    将显示不寻常的进程执行路径 - 备用数据流规则详细信息页面。

    Rule details page
  3. 选择规则例外选项卡,然后单击添加规则例外
  4. 填写以下选项:

    • 字段process.name
    • 运算符is
    • myautomatedbuild

      Add Rule Exception UI
  5. 单击添加规则例外

调整检测授权进程的规则

编辑

授权安全测试、系统工具、管理框架和管理活动可能会触发检测规则。这些合法活动包括:

  • 授权安全研究。
  • 运行脚本(包括启动子进程的脚本)的系统和软件管理进程。
  • 创建用户、计划任务、建立 psexec 连接和运行 WMI 命令的管理框架。
  • 使用 whoami 命令的合法脚本。
  • 使用文件共享(例如备份程序)并使用服务器消息块 (SMB) 协议的应用程序。

要减少授权活动的噪音,您可以执行以下任何操作:

  • 向规则添加例外,以排除特定的服务器,例如相关的主机名、代理名称或其他通用标识符。例如,host.name is <server-name>
  • 向规则添加例外,以排除特定的进程。例如,process.name is <process-name>
  • 向规则添加例外,以排除通用用户。例如,user.name is <security-tester>

另一种有用的技术是将较低的风险评分分配给由授权活动触发的规则。这可以在保留可操作的告警的同时,使生成的告警远离高优先级流程。请按照以下步骤操作:

  1. 在添加例外之前,复制预构建规则。
  2. 向原始预构建规则添加例外,以排除相关的用户或进程名称(user.name is <user-name>process.name is "process-name")。
  3. 编辑复制的规则,如下所示:

    • 降低风险评分编辑规则设置关于选项卡)。
    • 添加例外,使规则仅匹配原始预构建规则中排除的用户或进程名称。(user.name is not <user-name>process.name is not <process-name>)。

      Example of `is not` exception in the Add Rule Exception UI
  4. 单击添加规则例外

调整 Windows 子进程和 PowerShell 规则

编辑

正常用户活动有时可能会触发以下一个或多个规则:

虽然可以根据需要调整所有规则,但在向这些规则添加例外时要小心。例外可能会导致未检测到的客户端执行,或者持久性或恶意软件威胁被忽视。

这些规则可能产生噪音的情况包括:

  • 从受信任的第三方来源接收和打开包含活动内容(如宏或脚本)的电子邮件附件 Microsoft Office 文件。
  • 为远程工作人员提供脚本以收集故障排除信息的授权技术支持人员。

在这些情况下,可以使用相关的 process.nameuser.namehost.name 条件向规则添加例外。此外,您可以创建具有较低风险评分的重复规则。

调整网络规则

编辑

正常网络行为的定义在不同的组织之间差异很大。不同的网络符合不同的安全策略、标准和法规。当正常网络活动触发告警时,可以禁用或修改网络规则。例如:

  • 要排除特定源,请添加包含相关 IP 地址的 source.ip 例外,以及包含相关端口号的 destination.port 例外 (source.ip is 196.1.0.12destination.port is 445)。
  • 要排除整个子网的源网络流量,请添加包含相关 CIDR 表示法的 source.ip 例外 (source.ip is 192.168.0.0/16)。
  • 要排除特定目标端口的目标 IP,请添加包含 IP 地址的 destination.ip 例外,以及包含端口号的 destination.port 例外 (destination.ip is 38.160.150.31destination.port is 445)。
  • 要排除特定目标端口的目标子网,请使用 CIDR 表示法添加 destination.ip 例外,以及添加包含端口号的 ‘destination.port’ 例外 (destination.ip is 172.16.0.0/12destination.port is 445)。

调整指标匹配规则

编辑

请按照以下步骤调整指标匹配规则:

  • 在指标索引查询中指定详细的查询。指标索引查询的结果由检测引擎用于查询规则定义索引模式中指定的索引。使用无查询或通配符 *** 查询可能会导致您的规则执行非常大的查询。
  • 将规则的额外回溯时间限制为尽可能短的时间,并且不超过 24 小时。
  • 通过将规则安排为以一小时或更长的间隔运行,避免集群性能问题。例如,避免将指标匹配规则安排为每五分钟检查一次指标。

Elastic Security 对指标匹配规则提供有限的支持。有关详细信息,请访问支持限制

来自常见基于云的网络流量的噪音

编辑

在基于云的组织中,远程工作人员有时通过互联网访问服务。家庭网络的安全策略可能与托管企业网络的安全策略不同,可能需要调整这些规则以减少来自合法管理活动的噪音。

如果您的组织分布广泛,并且员工经常出差,请使用 windows_anomalous_user_name_ecslinux_anomalous_user_name_ecssuspicious_login_activity_ecs 机器学习作业来检测可疑的身份验证活动。