Sdílet prostřednictvím


Vyzkoušení Microsoft Defender XDR schopností reakce na incidenty v pilotním prostředí

Platí pro:

  • Microsoft Defender XDR

Tento článek je krokem 2 ze 2 v procesu vyšetřování a reakce na incident v Microsoft Defender XDR pomocí pilotního prostředí. Další informace o tomto procesu najdete v článku s přehledem .

Jakmile provedete reakci na incident v případě simulovaného útoku, tady je několik Microsoft Defender XDR možností, které můžete prozkoumat:

Schopnosti Popis
Stanovení priorit incidentů Pomocí filtrování a řazení fronty incidentů určete, které incidenty se mají řešit dál.
Správa incidentů Upravte vlastnosti incidentu, abyste zajistili správné přiřazení, přidali značky a komentáře a vyřešili incident.
Automatizované vyšetřování a reakce (Automated Investigation and Response) Využijte funkce automatizovaného vyšetřování a reakce (AIR), které vašemu provoznímu týmu zabezpečení pomůžou efektivněji a efektivněji řešit hrozby. Centrum akcí je "jediné podokno" pro úlohy incidentů a upozornění, jako je schvalování čekajících nápravných akcí.
Pokročilé rozšířené proaktivní vyhledávání Pomocí dotazů můžete proaktivně kontrolovat události ve vaší síti a vyhledávat indikátory hrozeb a entity. Rozšířené proaktivní vyhledávání používáte také během vyšetřování a nápravy incidentu.

Stanovení priorit incidentů

Do fronty incidentů se dostanete z části Incidenty & výstrahy > Incidenty na rychlém spuštění portálu Microsoft Defender. Tady je příklad.

Část Incidenty & upozornění na portálu Microsoft Defender

V části Nejnovější incidenty a výstrahy se zobrazuje graf počtu přijatých výstrah a incidentů vytvořených za posledních 24 hodin.

Pokud chcete prozkoumat seznam incidentů a určit prioritu jejich důležitosti pro přiřazení a šetření, můžete:

  • Nakonfigurujte přizpůsobitelné sloupce (vyberte Zvolit sloupce), abyste měli přehled o různých charakteristikách incidentu nebo ovlivněných entit. To vám pomůže učinit informované rozhodnutí ohledně stanovení priorit incidentů pro účely analýzy.

  • Pomocí filtrování se můžete zaměřit na konkrétní scénář nebo hrozbu. Použití filtrů ve frontě incidentů může pomoct určit, které incidenty vyžadují okamžitou pozornost.

Ve výchozí frontě incidentů vyberte Filtry a zobrazte podokno Filtry , ve kterém můžete zadat konkrétní sadu incidentů. Tady je příklad.

Podokno Filtry v části Incidenty & výstrahy na portálu Microsoft Defender

Další informace najdete v tématu Určení priority incidentů.

Správa incidentů

Incidenty můžete spravovat v podokně Spravovat incident pro incident. Tady je příklad.

Podokno Spravovat incidenty v části Incidenty & výstrahy na portálu Microsoft Defender

Toto podokno můžete zobrazit z odkazu Spravovat incident na stránce:

  • Podokno Vlastnosti incidentu ve frontě incidentů
  • Stránka souhrnu incidentu

Incidenty můžete spravovat takto:

  • Úprava názvu incidentu

    Změňte automaticky přiřazený název na základě osvědčených postupů vašeho bezpečnostního týmu.

  • Přidání značek incidentů

    Přidejte značky, které váš bezpečnostní tým používá ke klasifikaci incidentů, které můžete později filtrovat.

  • Přiřazení incidentu

    Přiřaďte ho k názvu uživatelského účtu, který můžete později filtrovat.

  • Řešení incidentu

    Po nápravě incident zavřete.

  • Nastavení klasifikace a určení

    Při řešení incidentu klasifikujte a vyberte typ hrozby.

  • Přidat komentáře

    Používejte komentáře pro průběh, poznámky nebo jiné informace na základě osvědčených postupů vašeho bezpečnostního týmu. Úplná historie komentářů je k dispozici v části Komentáře a historie na stránce podrobností incidentu.

Další informace najdete v tématu Správa incidentů.

Prozkoumání automatizovaného vyšetřování a reakce pomocí Centra akcí

V závislosti na tom, jak jsou pro vaši organizaci nakonfigurované možnosti automatizovaného vyšetřování a reakce, se nápravné akce provádějí automaticky nebo pouze po schválení vaším týmem pro operace zabezpečení. Všechny akce, ať už čekající nebo dokončené, jsou uvedené v Centru akcí, které obsahuje čekající a dokončené nápravné akce pro vaše zařízení, e-mailové & obsah spolupráce a identity na jednom místě.

Tady je příklad.

Jednotné centrum akcí na portálu Microsoft Defender

V Centru akcí můžete vybrat čekající akce a pak je schválit nebo odmítnout v informačním podokně. Tady je příklad.

Podokno zobrazující možnosti schválení nebo odmítnutí akce na portálu Microsoft Defender

Co nejdříve schvalte (nebo odmítněte) nevyřízené akce, aby vaše automatizované vyšetřování mohlo pokračovat a včas dokončit.

Další informace najdete v tématech Automatizované šetření a reakce a Centrum akcí.

Použití rozšířeného proaktivního vyhledávání

Poznámka

Než vás provedeme pokročilou simulací proaktivního vyhledávání, watch následující video, kde se seznámíte s pokročilými koncepty proaktivního vyhledávání, zjistíte, kde je najdete na portálu, a dozvíte se, jak vám může pomoct s operacemi zabezpečení.


Pokud volitelná simulace útoku PowerShellu bez souborů byla skutečným útokem, který už dosáhl fáze přístupu k přihlašovacím údajům, můžete kdykoli použít rozšířené proaktivní vyhledávání událostí a záznamů v síti pomocí toho, co už znáte z vygenerovaných výstrah a ovlivněných entit.

Například na základě informací ve výstraze protokolu SMB (User and IP address reconnaissance) můžete tabulku použít IdentityDirectoryEvents k vyhledání všech událostí výčtu relací SMB nebo k vyhledání dalších aktivit zjišťování v různých dalších protokolech v Microsoft Defender for Identity dat pomocí IdentityQueryEvents tabulky.

Požadavky na prostředí proaktivního vyhledávání

Pro tuto simulaci je potřeba jedna interní poštovní schránka a zařízení. K odeslání testovací zprávy budete také potřebovat externí e-mailový účet.

  1. Ověřte, že váš tenant povolil Microsoft Defender XDR.

  2. Určete cílovou poštovní schránku, která se má použít pro příjem e-mailů.

    • Tuto poštovní schránku musí monitorovat Microsoft Defender pro Office 365

    • Zařízení z požadavku 3 musí mít přístup k této poštovní schránce.

  3. Konfigurace testovacího zařízení:

    a. Ujistěte se, že používáte Windows 10 verzi 1903 nebo novější.

    b. Připojte testovací zařízení k testovací doméně.

    c. Zapněte Microsoft Defender Antivirus. Pokud máte potíže s povolením Microsoft Defender Antivirové ochrany, přečtěte si toto téma o řešení potíží.

    d. Připojte se k Microsoft Defender for Endpoint.

Spuštění simulace

  1. Z externího e-mailového účtu odešlete e-mail do poštovní schránky uvedené v kroku 2 části Požadavky na prostředí proaktivního vyhledávání. Zahrňte přílohu, která bude povolena prostřednictvím všech existujících zásad filtru e-mailů. Tento soubor nemusí být škodlivý ani spustitelný. Navrhované typy souborů jsou .pdf, .exe (pokud jsou povolené) nebo typu dokumentu Office, jako je soubor Word.

  2. Otevřete e-mail odeslaný ze zařízení nakonfigurovaného podle definice v kroku 3 části Požadavky na prostředí proaktivního vyhledávání. Otevřete přílohu nebo soubor uložte do zařízení.

Přejít na lov

  1. Otevřete portál Microsoft Defender.

  2. V navigačním podokně vyberte Rozšířené proaktivní vyhledávání>.

  3. Vytvořte dotaz, který začíná shromažďováním e-mailových událostí.

    1. Vyberte Dotaz > Nový.

    2. Ve skupinách Email v části Rozšířené proaktivní vyhledávání poklikejte na Položku E-mailEvents. Toto by se mělo zobrazit v okně dotazu.

      EmailEvents
      
    3. Změňte časový rámec dotazu na posledních 24 hodin. Za předpokladu, že e-mail, který jste odeslali při spuštění simulace výše, byl v posledních 24 hodinách, jinak podle potřeby změňte časový rámec.

    4. Vyberte Spustit dotaz. Výsledky se můžou lišit v závislosti na vašem pilotním prostředí.

      Poznámka

      Projděte si další krok s možnostmi filtrování, jak omezit vracení dat.

      Stránka Rozšířené vyhledávání na portálu Microsoft Defender

      Poznámka

      Rozšířené proaktivní vyhledávání zobrazuje výsledky dotazů jako tabulková data. Můžete se také rozhodnout zobrazit data v jiných typech formátu, jako jsou grafy.

    5. Podívejte se na výsledky a zjistěte, jestli můžete identifikovat e-mail, který jste otevřeli. Může trvat až dvě hodiny, než se zpráva zobrazí v rozšířeném proaktivním vyhledávání. Pokud chcete výsledky zúžit, můžete do dotazu přidat podmínku where a vyhledat jenom e-maily, které mají jako SenderMailFromDomain "yahoo.com". Tady je příklad.

      EmailEvents
      | where SenderMailFromDomain == "yahoo.com"
      
    6. Klikněte na výsledné řádky dotazu, abyste mohli záznam zkontrolovat.

      Část Kontrola záznamu na stránce Rozšířené vyhledávání na portálu Microsoft Defender

  4. Teď, když jste ověřili, že vidíte e-mail, přidejte filtr příloh. Zaměřte se na všechny e-maily s přílohami v prostředí. U této simulace se zaměřte na příchozí e-maily, ne na ty, které se odesílají z vašeho prostředí. Odeberte všechny filtry, které jste přidali pro vyhledání zprávy, a přidejte " | where AttachmentCount > 0 and EmailDirection == "Inbound""

    Následující dotaz zobrazí výsledek s kratším seznamem, než je počáteční dotaz pro všechny e-mailové události:

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    
  5. Dále zahrňte informace o příloze (například: název souboru, hodnoty hash) k sadě výsledků. Provedete to tak, že se připojíte k tabulce EmailAttachmentInfo . Společná pole, která se mají použít pro připojení, jsou v tomto případě NetworkMessageId a RecipientObjectId.

    Následující dotaz obsahuje také další řádek |. project-rename EmailTimestamp=Timestamp", který vám pomůže identifikovat časové razítko související s e-mailem a časová razítka související s akcemi souborů, které přidáte v dalším kroku.

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    | project-rename EmailTimestamp=Timestamp
    | join EmailAttachmentInfo on NetworkMessageId, RecipientObjectId
    
  6. Dále pomocí hodnoty SHA256 z tabulky EmailAttachmentInfo vyhledejte deviceFileEvents (akce souborů, ke kterým došlo na koncovém bodu) pro danou hodnotu hash. Společným polem zde bude hodnota hash SHA256 pro přílohu.

    Výsledná tabulka teď obsahuje podrobnosti z koncového bodu (Microsoft Defender for Endpoint), jako je název zařízení, jaká akce byla provedena (v tomto případě filtrovaná tak, aby zahrnovala pouze události FileCreated) a kde byl soubor uložen. Součástí bude také název účtu přidružený k procesu.

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    | project-rename EmailTimestamp=Timestamp
    | join EmailAttachmentInfo on NetworkMessageId, RecipientObjectId
    | join DeviceFileEvents on SHA256
    | where ActionType == "FileCreated"
    

    Teď jste vytvořili dotaz, který identifikuje všechny příchozí e-maily, do kterých uživatel přílohu otevřel nebo uložil. Tento dotaz můžete také upřesnit a vyfiltrovat konkrétní domény odesílatele, velikosti souborů, typy souborů atd.

  7. Funkce jsou speciálním druhem spojení, které umožňuje získat další data TI o souboru, jako je jeho výskyt, informace o podepisující sadě a vystavitele atd. Pokud chcete získat další podrobnosti o souboru, použijte funkci Rozšíření FileProfile():

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    | project-rename EmailTimestamp=Timestamp
    | join EmailAttachmentInfo on NetworkMessageId, RecipientObjectId
    | join DeviceFileEvents on SHA256
    | where ActionType == "FileCreated"
    | distinct SHA1
    | invoke FileProfile()
    

Create detekce

Jakmile vytvoříte dotaz, který identifikuje informace, na které chcete dostávat upozornění , pokud k nim dojde v budoucnu, můžete z dotazu vytvořit vlastní detekci.

Vlastní detekce spustí dotaz podle nastavené frekvence a výsledky dotazů vytvoří výstrahy zabezpečení na základě ovlivněných prostředků, které zvolíte. Tyto výstrahy budou korelovány s incidenty a je možné je určit jako jakoukoli jinou výstrahu zabezpečení vygenerovanou jedním z produktů.

  1. Na stránce dotazu odeberte řádky 7 a 8, které byly přidány v kroku 7 pokynů pro vyhledávání, a klikněte na Create pravidlo detekce.

    Oddíl Úpravy dotazů na stránce Rozšířené proaktivní vyhledávání na portálu Microsoft Defender

    Poznámka

    Pokud kliknete na Create pravidlo detekce a v dotazu se zobrazí chyby syntaxe, pravidlo detekce se neuloží. Pečlivě zkontrolujte dotaz a ujistěte se, že nedošlo k žádným chybám.

  2. Do povinných polí zadejte informace, které týmu zabezpečení umožní pochopit výstrahu, proč se vygenerovalo a jaké akce očekáváte, že bude provádět.

    Stránka Podrobnosti výstrahy na portálu Microsoft Defender

    Ujistěte se, že jste pole vyplnili srozumitelně a pomohli tak dalšímu uživateli informovaně rozhodnout o tomto upozornění pravidla detekce.

  3. Vyberte, na které entity má tato výstraha vliv. V takovém případě vyberte Zařízení a poštovní schránka.

    Stránka s podrobnostmi ovlivněných entit na portálu Microsoft Defender

  4. Určete, jaké akce by se měly provést, pokud se výstraha aktivuje. V takovém případě spusťte antivirovou kontrolu, i když je možné provést jiné akce.

    Stránka Akce na portálu Microsoft Defender

  5. Vyberte obor pravidla upozornění. Vzhledem k tomu, že tento dotaz zahrnuje zařízení, jsou skupiny zařízení relevantní v této vlastní detekci podle Microsoft Defender for Endpoint kontextu. Při vytváření vlastní detekce, která nezahrnuje zařízení jako ovlivněné entity, se obor nepoužije.

    Stránka Obor na portálu Microsoft Defender

    Pro účely tohoto pilotního nasazení můžete chtít toto pravidlo omezit na podmnožinu testovacích zařízení ve vašem produkčním prostředí.

  6. Vyberte Vytvořit. Pak na navigačním panelu vyberte Vlastní pravidla zjišťování .

    Možnost Pravidla vlastního zjišťování na portálu Microsoft Defender

    Stránka zobrazující pravidla detekce a podrobnosti o spuštění na portálu Microsoft Defender

    Na této stránce můžete vybrat pravidlo detekce, které otevře stránku podrobností.

    Stránka zobrazující podrobnosti o aktivovaných výstrahách na portálu Microsoft Defender

Odborné školení o pokročilém vyhledávání

Sledování nežádoucích lidí je série webových vysílání pro nové analytiky zabezpečení a ostřílené lovce hrozeb. Provede vás základy pokročilého proaktivního vyhledávání až po vytvoření vlastních sofistikovaných dotazů.

Začněte tím, že si projdete odborná školení týkající se pokročilého proaktivního vyhledávání .

Create prostředí pro hodnocení Microsoft Defender XDR

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení společnosti Microsoft v naší technické komunitě: Technická komunita Microsoft Defender XDR.