Compartir a través de

在 Microsoft Sentinel 中使用用户和实体行为分析(UEBA)进行高级威胁检测

重要

注意:根据世纪互联发布的公告,所有 Microsoft Sentinel 功能将于 2026 年 8 月 18 日在中国地区的 Azure 中正式停用。

检测组织中的异常行为通常是复杂且耗时的。 Microsoft Sentinel 的用户和实体行为分析(UEBA)通过不断学习数据来呈现有意义的异常,从而简化这一挑战,帮助分析人员更有效地检测和调查潜在威胁。

本文介绍了 Microsoft Sentinel 用户和实体行为分析(UEBA)的内容,其工作原理,如何加入 UEBA,以及如何使用 UEBA 检测和调查异常以增强您的威胁检测能力。

UEBA 的工作原理

Microsoft Sentinel UEBA 使用机器学习为用户、主机、IP 地址、应用程序和其他实体生成动态行为配置文件。 然后,它通过将当前活动与已建立的基线进行比较来检测异常,帮助安全团队识别威胁,例如 被入侵的帐户内部攻击横向移动

当 Microsoft Sentinel 从连接的源接收数据时,UEBA 开始应用:

  • 用于检测偏差的行为建模
  • 同侪组分析爆炸半径评估,以评估异常活动的影响

标记为“用户”、“对等”和“组织”的同心圆关系图,说明了 UEBA 分析中的实体上下文。

UEBA 将 风险分数 分配给异常行为,并考虑到关联的实体、异常的严重性和上下文,包括:

  • 地理位置、设备和环境的偏差
  • 与实体的历史行为相比,随时间和活动频率的变化
  • 与对等组相比的差异
  • 与组织范围行为模式的偏差

此图显示了如何启用 UEBA,以及 UEBA 如何分析数据并分配 风险分数 来确定调查优先级:

显示 UEBA 体系结构的示意图,说明数据如何通过行为建模从连接的源流动,以生成风险评分。

有关 UEBA 表的详细信息,请参阅 使用 UEBA 数据调查异常

UEBA 本机集成到 Microsoft Sentinel 中,为安全运营团队和嵌入式体验提供无缝体验,从而增强威胁调查和响应。

启用 UEBA 以创建行为配置文件并检测异常

充分利用 UEBA 的高级威胁检测功能:

  1. 在 Microsoft Sentinel 中启用 UEBA,并连接关键数据源,例如Microsoft Entra ID 和 Office 365。 有关详细信息,请参阅 “启用实体行为分析”。

  2. 安装 UEBA Essentials 解决方案,这是由Microsoft安全专家精心策划和维护的数十个预构建搜寻查询的集合。 该解决方案包括跨 Azure 和 Amazon Web Services(AWS)的多云异常情况检测查询。 安装解决方案有助于快速开始使用 UEBA 数据进行威胁搜寻和调查,而不是从头开始构建这些检测功能。

    有关安装 Microsoft Sentinel 解决方案的信息,请参阅 安装或更新Microsoft Sentinel 解决方案

  3. 将 UEBA 见解集成到 工作簿、事件工作流和搜寻查询中,以最大化其跨 SOC 工作流的价值。

使用 UEBA 数据调查异常

Microsoft Sentinel 跨多个表存储 UEBA 见解,每个表针对不同的目的进行了优化。 分析人员通常将这些表中的数据关联起来,以调查端到端异常行为。

此表概述了每个 UEBA 表中的数据:

Purpose 关键详细信息
身份信息 实体的详细概况(用户、设备、组) 基于 Microsoft Entra ID 构建。 了解用户行为至关重要。
BehaviorAnalytics 使用地理位置和威胁智能扩充行为数据 包含偏离基线的偏差以及优先级分数。 数据取决于已启用的连接器(Entra ID、AWS 等)。
UserPeerAnalytics 用于行为基准的动态计算同类组 根据在安全组成员身份、邮件列表和其他关联中的表现,对前 20 个对等方进行排名。 使用 TF-IDF(术语频率-反转文档频率)算法(较小的组具有更高的权重)。
异常 标识为异常的事件 支持检测和调查工作流。

此屏幕截图展示了 UserPeerAnalytics 表中的数据示例,其中包含用户 Kendall Collins 排名最高的八位同行。 Sentinel 使用 TF-IDF 算法在计算对等排名时规范化权重。 较小的组具有更高的权重。

用户同行元数据表的屏幕截图。

有关 UEBA 数据的更多详细信息以及如何使用它,请参阅:

  • 有关所有与 UEBA 相关的表和字段的详细信息,请参阅UEBA 手册

UEBA 评分

UEBA 提供两个分数来帮助安全团队有效地确定调查优先级并检测异常:

方面 调查优先级分数 异常评分
BehaviorAnalytics Anomalies
领域 InvestigationPriority AnomalyScore
范围 0–10
(0 = 良性,10 = 高度异常)
0–1
(0 = 良性,1 = 高度异常)
指示符 根据配置文件驱动的逻辑,单个事件有多不寻常 使用机器学习在多个事件中识别整体异常行为模式
用于 快速会审并深入研究单个事件 识别随时间变化的模式和聚合异常
处理 准实时的事件级别 批处理,行为级别
计算方式 实体异常分数 (用户、设备、国家/地区等实体的罕见性)与 时序分数 (随时间推移的异常模式(例如登录失败的峰值)组合在一起。 在您的工作区遥测数据上训练的人工智能/机器学习异常检测器

例如,当用户首次执行 Azure 操作时:

  • 调查优先级分数: 高,因为它是第一次事件。
  • 异常评分:低,因为偶尔出现的首次Azure操作很常见,本质上不是风险。

虽然这些分数用于不同的目的,但你预计会有一些关联。 高异常分数通常与高调查优先级保持一致,但并非总是如此。 每个评分都能为分层检测提供独特的见解。

后续步骤

有关 UEBA 实现和用法的实用指南,请参阅: