Teilen über


Skriptanalyse mit Microsoft Copilot in Microsoft Defender

Gilt für:

  • Microsoft Defender XDR
  • Microsoft Defender Unified Security Operations Center (SOC)-Plattform

Durch KI-gestützte Untersuchungsfunktionen von Microsoft Copilot für Security im Microsoft Defender-Portal können Sicherheitsteams ihre Analyse bösartiger oder verdächtiger Skripts und Befehlszeilen beschleunigen.

Die meisten komplexen und komplexesten Angriffe wie Ransomware umgehen die Erkennung auf unterschiedliche Weise, einschließlich der Verwendung von Skripts und PowerShell-Befehlszeilen. Darüber hinaus werden diese Skripts häufig verschleiert, was die Komplexität der Erkennung und Analyse erhöht. Sicherheitsteams müssen Skripts schnell analysieren, um die Funktionen zu verstehen und geeignete Entschärfungen anzuwenden, um angriffe sofort daran zu hindern, innerhalb eines Netzwerks weiter zu gehen.

Die Skriptanalysefunktion bietet Sicherheitsteams zusätzliche Kapazität zum Überprüfen von Skripts, ohne externe Tools zu verwenden. Diese Funktion reduziert auch die Komplexität der Analyse, minimiert Herausforderungen und ermöglicht es Sicherheitsteams, ein Skript schnell als bösartig oder unschädlich zu bewerten und zu identifizieren. Die Skriptanalyse ist auch in der eigenständigen Umgebung von Copilot für Security über das Microsoft Defender XDR-Plug-In verfügbar. Erfahren Sie mehr über vorinstallierte Plug-Ins in Copilot für Security.

In diesem Leitfaden wird beschrieben, was die Skriptanalysefunktion ist und wie sie funktioniert, einschließlich, wie Sie Feedback zu den generierten Ergebnissen geben können.

Analysieren eines Skripts

Sie können auf die Skriptanalysefunktion innerhalb des Angriffsverlaufs unterhalb des Incidentdiagramms auf einer Incidentseite und in der Gerätezeitachse zugreifen.

Führen Sie die folgenden Schritte aus, um mit der Analyse zu beginnen:

  1. Öffnen Sie eine Incidentseite, und wählen Sie dann im linken Bereich ein Element aus, um die Angriffsmeldung unterhalb des Incidentdiagramms zu öffnen. Wählen Sie innerhalb der Angriffsgeschichte ein Ereignis mit einem Skript oder einer Befehlszeile aus, das Sie analysieren möchten. Klicken Sie auf Analysieren, um die Analyse zu starten.

    Screenshot: Schaltfläche

    Alternativ können Sie ein Ereignis auswählen, das in der Zeitachsenansicht des Geräts überprüft werden soll. Wählen Sie im Dateidetailsbereich Analysieren aus, um die Skriptanalysefunktion auszuführen.

    Screenshot: Schaltfläche

  2. Copilot führt die Skriptanalyse aus und zeigt die Ergebnisse im Bereich "Copilot" an. Wählen Sie Code anzeigen aus, um das Skript zu erweitern, oder Code ausblenden, um die Erweiterung zu schließen.

    Screenshot: Bereich

  3. Wählen Sie oben rechts auf der Skriptanalysekarte die Auslassungspunkte für weitere Aktionen (...) aus, um die Ergebnisse zu kopieren oder neu zu generieren, oder zeigen Sie die Ergebnisse in der eigenständigen Umgebung von Copilot für Security an. Wenn Sie In Copilot für Security öffnen auswählen, wird eine neue Registerkarte zum eigenständigen Copilot-Portal geöffnet, auf der Sie Eingabeaufforderungen eingeben und auf andere Plug-Ins zugreifen können.

    Screenshot: Option

  4. Überprüfen Sie die Ergebnisse. Sie können Feedback zu den Ergebnissen geben, indem Sie das Feedbacksymbol Screenshot des Feedbacksymbols für Copilot in Defender-Karten auswählen. am Ende der Skriptanalysekarte gefunden.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Treten Sie mit der Microsoft Security-Community in unserer Tech Community in Kontakt: Microsoft Defender XDR Tech Community.