Del via


Trusselsanalyse i Microsoft Defender XDR

Gælder for:

  • Microsoft Defender XDR

Vigtigt!

Nogle oplysninger i denne artikel er relateret til et produkt, der er udgivet på forhånd, og som kan blive ændret væsentligt, før det udgives kommercielt. Microsoft giver ingen garantier, udtrykt eller stiltiende, med hensyn til de oplysninger, der er angivet her.

Threat Analytics er vores løsning til trusselsintelligens i produktet fra ekspertforskere i Microsoft-sikkerhed. Den er designet til at hjælpe sikkerhedsteams med at være så effektive som muligt, mens de står over for nye trusler, f.eks.:

  • Aktive trusselsaktører og deres kampagner
  • Populære og nye angrebsteknikker
  • Kritiske sikkerhedsrisici
  • Almindelige angrebsoverflader
  • Udbredt malware

Du kan få adgang til trusselsanalyser enten fra øverste venstre side af Microsoft Defender Portals navigationslinje eller fra et dedikeret dashboardkort, der viser de største trusler mod din organisation, både med hensyn til kendt indvirkning og med hensyn til din eksponering.

Skærmbillede af landingssiden for trusselsanalyse

Hvis du får synlighed på aktive eller igangværende kampagner, og du ved, hvad du skal gøre via trusselsanalyser, kan det hjælpe med at udstyre dit team med sikkerhedshandlinger med velunderbyggede beslutninger.

Med mere avancerede modstandere og nye trusler, der dukker op ofte og udbredt, er det vigtigt at kunne hurtigt:

  • Identificer og reager på nye trusler
  • Få mere at vide om, om du i øjeblikket er under angreb
  • Vurder effekten af truslen mod dine aktiver
  • Gennemse din robusthed mod eller eksponering for truslerne
  • Identificer de afhjælpnings-, genoprettelses- eller forebyggelseshandlinger, du kan udføre for at stoppe eller indeholde truslerne

Hver rapport indeholder en analyse af en sporet trussel og omfattende vejledning i, hvordan man kan forsvare sig mod denne trussel. Den indeholder også data fra dit netværk, der angiver, om truslen er aktiv, og om du har gældende beskyttelse på plads.

Påkrævede roller og tilladelser

I følgende tabel beskrives de roller og tilladelser, der kræves for at få adgang til Threat Analytics. Roller, der er defineret i tabellen, refererer til brugerdefinerede roller på individuelle portaler og er ikke forbundet til globale roller i Microsoft Entra-id, selvom de er navngivet på samme måde.

En af følgende roller er påkrævet til Microsoft Defender XDR En af følgende roller er påkrævet for Microsoft Defender for Endpoint En af følgende roller er påkrævet til Microsoft Defender til Office 365 En af følgende roller er påkrævet for Microsoft Defender for Cloud Apps og Microsoft Defender for Identity En af følgende roller er påkrævet for Microsoft Defender for Cloud
Trusselsanalyse Beskeder og hændelsesdata:
  • Få vist data – sikkerhedshandlinger
Afhjælpninger af sårbarheder i Defender:
  • Få vist data – trussels- og sårbarhedsstyring
Beskeder og hændelsesdata:
  • Administrer kun visningsbeskeder
  • Administrer beskeder
  • Organisationskonfiguration
  • Overvågningslogge
  • Overvågningslogge kun for visning
  • Sikkerhedslæser
  • Sikkerhedsadministrator
  • Kun visningsmodtagere
Forhindrede mailforsøg:
  • Sikkerhedslæser
  • Sikkerhedsadministrator
  • Kun visningsmodtagere
  • Global administrator
  • Sikkerhedsadministrator
  • Overholdelsesadministrator
  • Sikkerhedsoperator
  • Sikkerhedslæser
  • Global administrator
  • Sikkerhedsadministrator

Vigtigt!

Microsoft anbefaler, at du bruger roller med færrest tilladelser. Dette hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.

Du har synlighed for alle trusselsanalyserapporter, selvom du kun har ét af produkterne og dets tilsvarende roller, der er beskrevet i den forrige tabel. Du skal dog have hvert enkelt produkt og hver rolle for at se produktets specifikke hændelser, aktiver, eksponering og anbefalede handlinger, der er knyttet til truslen.

Få mere at vide:

Få vist dashboardet til trusselsanalyse

Dashboardet til trusselsanalyse (security.microsoft.com/threatanalytics3) fremhæver de rapporter, der er mest relevante for din organisation. Den opsummerer truslerne i følgende afsnit:

  • Seneste trusler – viser de senest publicerede eller opdaterede trusselsrapporter sammen med antallet af aktive og løste beskeder.
  • Trusler med stor indvirkning – viser de trusler, der har den største indvirkning på din organisation. I dette afsnit vises en liste over trusler med det højeste antal aktive og løste beskeder først.
  • Trusler mod den højeste eksponering – viser en liste over trusler, som din organisation har den højeste eksponering over for. Dit eksponeringsniveau for en trussel beregnes ved hjælp af to oplysninger: hvor alvorlige sårbarheder, der er knyttet til truslen, og hvor mange enheder i organisationen der kan udnyttes af disse sikkerhedsrisici.

Skærmbillede af dashboardet til trusselsanalyse,

Vælg en trussel fra dashboardet for at få vist rapporten for den pågældende trussel. Du kan også vælge søgefeltet for at angive et nøgleord, der er relateret til den trusselsanalyserapport, du vil læse.

Få vist rapporter efter kategori

Du kan filtrere listen over trusselsrapporter og få vist de mest relevante rapporter i henhold til en bestemt trusselstype eller efter rapporttype.

  • Trusselstags – hjælper dig med at få vist de mest relevante rapporter i henhold til en bestemt trusselskategori. Ransomware-tagget inkluderer f.eks. alle rapporter, der er relateret til ransomware.
  • Rapporttyper – hjælper dig med at få vist de mest relevante rapporter i henhold til en bestemt rapporttype. Tagget Værktøjer & teknikker omfatter f.eks. alle rapporter, der dækker værktøjer og teknikker.

De forskellige mærker har tilsvarende filtre, der hjælper dig med effektivt at gennemse listen over trusselsrapporter og filtrere visningen baseret på en bestemt trusselskode eller rapporttype. For eksempel for at få vist alle trusselsrapporter relateret til ransomware-kategori eller trusselsrapporter, der involverer sårbarheder.

Microsoft Threat Intelligence-teamet føjer trusselskoder til hver trusselsrapport. Følgende trusselskoder er tilgængelige i øjeblikket:

  • Ransomware
  • Afpresning
  • Phishing
  • Hænder på tastatur
  • Aktivitetsgruppe
  • Sikkerhedsrisici
  • Angrebskampagne
  • Værktøj eller teknik

Trusselstags vises øverst på siden til trusselsanalyse. Der er tællere for antallet af tilgængelige rapporter under hvert mærke.

Skærmbillede af rapportmærkerne til trusselsanalyse.

Hvis du vil angive de typer rapporter, du vil have på listen, skal du vælge Filtre, vælge på listen og vælge Anvend.

Skærmbillede af listen Filtre.

Hvis du angiver mere end ét filter, kan listen over rapporter over trusselsanalyse også sorteres efter trusselsmærke ved at vælge kolonnen trusselskoder:

Skærmbillede af kolonnen med trusselsmærker.

Få vist en rapport over trusselsanalyse

Hver rapport til trusselsanalyse indeholder oplysninger i flere afsnit:

Oversigt: Forstå hurtigt truslen, vurder dens virkning og gennemgå forsvar

Afsnittet Oversigt indeholder et eksempel på den detaljerede analytikerrapport. Den indeholder også diagrammer, der fremhæver virkningen af truslen mod din organisation og din eksponering via forkert konfigurerede og ikke-kompatible enheder.

Skærmbillede af oversigtsafsnittet i en rapport over trusselsanalyse.

Vurder indvirkningen på din organisation

Hver rapport indeholder diagrammer, der er designet til at give oplysninger om en trussels organisatoriske indvirkning:

  • Relaterede hændelser – giver et overblik over virkningen af den sporede trussel for din organisation med følgende data:
    • Antal aktive beskeder og antallet af aktive hændelser, de er knyttet til
    • Alvorsgrad af aktive hændelser
  • Beskeder over tid – viser antallet af relaterede aktive og løste beskeder over tid. Antallet af løste beskeder angiver, hvor hurtigt din organisation reagerer på beskeder, der er knyttet til en trussel. Ideelt set skal diagrammet vise beskeder, der er løst inden for nogle få dage.
  • Påvirkede aktiver – viser antallet af særskilte aktiver, der i øjeblikket har mindst én aktiv besked knyttet til den sporede trussel. Beskeder udløses for postkasser, der har modtaget trusselsmails. Gennemse politikker på både organisations- og brugerniveau for tilsidesættelser, der forårsager levering af trusselsmails.

Gennemse robusthed og arbejdsholdning for sikkerhed

Hver rapport indeholder diagrammer, der giver et overblik over, hvor robust din organisation er mod en given trussel:

  • Anbefalede handlinger – viser procentdelen af handlingsstatus eller antallet af punkter, du har opnået for at forbedre din sikkerhedsholdning. Udfør de anbefalede handlinger for at hjælpe med at håndtere truslen. Du kan få vist opdelingen af punkter efter Kategori eller Status.
  • Eksponering af slutpunkter – viser antallet af sårbare enheder. Anvend sikkerhedsopdateringer eller programrettelser for at løse sårbarheder, der udnyttes af truslen.

Analytikerrapport: Få ekspertindsigt fra Microsofts sikkerhedsforskere

I afsnittet Analytikerrapport kan du læse den detaljerede ekspertudskrivning. De fleste rapporter indeholder detaljerede beskrivelser af angrebskæder, herunder taktikker og teknikker, der er knyttet til MITRE ATT-&CK-strukturen, udtømmende lister over anbefalinger og effektiv vejledning til trusselsjagt .

Få mere at vide om analytikerrapporten

Fanen Relaterede hændelser indeholder en liste over alle hændelser, der er relateret til den sporede trussel. Du kan tildele hændelser eller administrere beskeder, der er knyttet til hver hændelse.

Skærmbillede af afsnittet relaterede hændelser i en rapport til trusselsanalyse.

Bemærk!

Hændelser og beskeder, der er knyttet til truslen, stammer fra Defender for Endpoint, Defender for Identity, Defender for Office 365, Defender for Cloud Apps og Defender for Cloud.

Påvirkede aktiver: Hent en liste over berørte enheder, brugere, postkasser, apps og cloudressourcer

Fanen Påvirkede aktiver viser de aktiver, der er påvirket af truslen over tid. Det vises:

  • Aktiver, der påvirkes af aktive beskeder
  • Aktiver, der påvirkes af løste beskeder
  • Alle aktiver eller det samlede antal aktiver, der påvirkes af aktive og løste beskeder

Aktiver er opdelt i følgende kategorier:

  • Enheder
  • Brugere
  • Postkasser
  • Apps
  • Cloudressourcer

Skærmbillede af sektionen med påvirkede aktiver i en rapport til trusselsanalyse.

Eksponering af slutpunkter: Kend installationsstatus for sikkerhedsopdateringer

Afsnittet Endpoints exposure giver din organisations eksponeringsniveau for truslen, som beregnes på baggrund af alvorsgraden af de sårbarheder og fejlkonfigurationer, der udnyttes af den nævnte trussel, og antallet af enheder med disse svagheder.

Dette afsnit indeholder også installationsstatus for understøttede softwaresikkerhedsopdateringer for sikkerhedsrisici, der findes på onboardede enheder. Den indeholder data fra Microsoft Defender Vulnerability Management, som også indeholder detaljerede oplysninger om detailudledning fra forskellige links i rapporten.

Sektionen Endpoints-eksponering i en rapport til trusselsanalyse

Under fanen Anbefalede handlinger skal du gennemse listen over specifikke anbefalinger, der kan handles på, som kan hjælpe dig med at øge din organisations robusthed mod truslen. Listen over sporede afhjælpninger omfatter understøttede sikkerhedskonfigurationer, f.eks.:

  • Skybaseret beskyttelse
  • Potentielt uønsket programbeskyttelse (PUA)
  • Beskyttelse i realtid

Afsnittet Anbefalede handlinger i en rapport til trusselsanalyse, der viser oplysninger om sårbarhed

Konfigurer mailmeddelelser for rapportopdateringer

Du kan konfigurere mailmeddelelser, der sender dig opdateringer om trusselsanalyserapporter. Hvis du vil oprette mailmeddelelser, skal du følge trinnene i Hent mailmeddelelser for Threat-analyseopdateringer i Microsoft Defender XDR.

Andre rapportdetaljer og -begrænsninger

Når du ser på dataene til trusselsanalyse, skal du huske følgende faktorer:

  • Kontrollisten under fanen Anbefalede handlinger viser kun anbefalinger, der er registreret i Microsoft Secure Score. Se fanen Analytikerrapport for at få flere anbefalede handlinger, der ikke spores i Sikker score.
  • De anbefalede handlinger garanterer ikke fuldstændig robusthed og afspejler kun de bedst mulige handlinger, der er nødvendige for at forbedre den.
  • Antivirusrelaterede statistikker er baseret på Microsoft Defender Antivirus-indstillinger.

Se også

Tip

Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender XDR Tech Community.