Få vist hændelser og oplysninger om enhedskontrolelementer i Microsoft Defender for Endpoint

Microsoft Defender for Endpoint enhedskontrol hjælper med at beskytte din organisation mod potentielt tab af data, malware eller andre cybertrusler ved at tillade eller forhindre, at visse enheder har forbindelse til brugernes computere. Du kan få vist oplysninger om enhedskontrolhændelser med avanceret jagt eller ved hjælp af rapporten over enhedskontrol.

Hvis du vil have adgang til Microsoft Defender-portalen, skal dit abonnement indeholde Microsoft 365 til E5-rapportering.

Vælg hver fane for at få mere at vide om avanceret jagt og rapporten over enhedskontrol.

Avanceret jagt

Gælder for:

Når en politik for enhedskontrol udløses, er en hændelse synlig med avanceret jagt, uanset om den er initieret af systemet eller af den bruger, der loggede på. Dette afsnit indeholder nogle eksempelforespørgsler, som du kan bruge i avanceret jagt.

Eksempel 1: Politik for flytbart lager, der udløses af gennemtvingelse på disk- og filsystemniveau

Når der forekommer en RemovableStoragePolicyTriggered handling, er hændelsesoplysninger om gennemtvingelsen af disk- og filsystemet tilgængelig.

Tip

I øjeblikket er der i avanceret jagt en grænse på 300 hændelser pr. enhed pr. dag for RemovableStoragePolicyTriggered begivenheder. Brug rapporten over enhedskontrol til at få vist yderligere data.


//RemovableStoragePolicyTriggered: event triggered by Disk and file system level enforcement for both Printer and Removable storage based on your policy
DeviceEvents
| where ActionType == "RemovableStoragePolicyTriggered"
| extend parsed=parse_json(AdditionalFields)
| extend RemovableStorageAccess = tostring(parsed.RemovableStorageAccess)
| extend RemovableStoragePolicyVerdict = tostring(parsed.RemovableStoragePolicyVerdict)
| extend MediaBusType = tostring(parsed.BusType)
| extend MediaClassGuid = tostring(parsed.ClassGuid)
| extend MediaClassName = tostring(parsed.ClassName)
| extend MediaDeviceId = tostring(parsed.DeviceId)
| extend MediaInstanceId = tostring(parsed.DeviceInstanceId)
| extend MediaName = tostring(parsed.MediaName)
| extend RemovableStoragePolicy = tostring(parsed.RemovableStoragePolicy)
| extend MediaProductId = tostring(parsed.ProductId)
| extend MediaVendorId = tostring(parsed.VendorId)
| extend MediaSerialNumber = tostring(parsed.SerialNumber)
|project Timestamp, DeviceId, DeviceName, InitiatingProcessAccountName, ActionType, RemovableStorageAccess, RemovableStoragePolicyVerdict, MediaBusType, MediaClassGuid, MediaClassName, MediaDeviceId, MediaInstanceId, MediaName, RemovableStoragePolicy, MediaProductId, MediaVendorId, MediaSerialNumber, FolderPath, FileSize
| order by Timestamp desc

Eksempel 2: Hændelse for flytbar lagerfil

Når der forekommer en FlytbareStorageFileEvent-handling, er oplysninger om bevisfilen tilgængelige for både printerbeskyttelse og flytbart lager. Her er et eksempel på en forespørgsel, du kan bruge med avanceret jagt:


//information of the evidence file
DeviceEvents
| where ActionType contains "RemovableStorageFileEvent"
| extend parsed=parse_json(AdditionalFields)
| extend Policy = tostring(parsed.Policy)
| extend PolicyRuleId = tostring(parsed.PolicyRuleId)
| extend MediaClassName = tostring(parsed.ClassName)
| extend MediaInstanceId = tostring(parsed.InstanceId)
| extend MediaName = tostring(parsed.MediaName)
| extend MediaProductId = tostring(parsed.ProductId)
| extend MediaVendorId = tostring(parsed.VendorId)
| extend MediaSerialNumber = tostring(parsed.SerialNumber)
| extend FileInformationOperation = tostring(parsed.DuplicatedOperation)
| extend FileEvidenceLocation = tostring(parsed.TargetFileLocation)
| project Timestamp, DeviceId, DeviceName, InitiatingProcessAccountName, ActionType, Policy, PolicyRuleId, FileInformationOperation, MediaClassName, MediaInstanceId, MediaName, MediaProductId, MediaVendorId, MediaSerialNumber, FileName, FolderPath, FileSize, FileEvidenceLocation, AdditionalFields
| order by Timestamp desc

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.

Se også