Selektieren und Untersuchen von Vorfällen mit geführten Antworten von Microsoft Copilot in Microsoft Defender
Gilt für:
- Microsoft Defender XDR
- Microsoft Defender Unified Security Operations Center (SOC)-Plattform
Microsoft Copilot for Security im Microsoft Defender-Portal unterstützt Teams zur Reaktion auf Vorfälle bei der sofortigen Behebung von Vorfällen mit geführten Antworten. Copilot in Defender verwendet KI- und Machine Learning-Funktionen, um einen Incident zu kontextualisieren und aus früheren Untersuchungen zu lernen, um geeignete Reaktionsaktionen zu generieren.
Um auf Vorfälle im Microsoft Defender-Portal zu reagieren, müssen Sie häufig mit den verfügbaren Aktionen des Portals vertraut sein, um Angriffe zu stoppen. Darüber hinaus haben neue Incident-Responder möglicherweise unterschiedliche Vorstellungen davon, wo und wie sie auf Incidents reagieren sollen. Die Fähigkeit zur geführten Reaktion von Copilot in Defender ermöglicht es Teams auf allen Ebenen, Reaktionsaktionen sicher und schnell anzuwenden, um Incidents problemlos zu beheben.
Geführte Antworten sind im Microsoft Defender-Portal über die Copilot for Security-Lizenz verfügbar. Geführte Antworten sind auch in der eigenständigen Copilot for Security-Benutzeroberfläche über das Defender XDR-Plug-In verfügbar.
In diesem Leitfaden wird beschrieben, wie Sie auf die Funktion für die geführte Antwort zugreifen, einschließlich Informationen zum Bereitstellen von Feedback zu den Antworten.
Anwenden von geführten Antworten zum Beheben von Incidents
Geführte Antworten empfehlen Aktionen in den folgenden Kategorien:
- Selektierung: Enthält eine Empfehlung, Vorfälle als informativ, richtig positiv oder falsch positiv zu klassifizieren.
- Einschluss: Enthält empfohlene Aktionen zum Eindämten eines Incidents.
- Untersuchung – enthält empfohlene Maßnahmen zur weiteren Untersuchung
- Wartung: Enthält empfohlene Reaktionsaktionen, die auf bestimmte An einem Vorfall beteiligten Entitäten angewendet werden.
Jede Karte enthält Informationen zur empfohlenen Aktion, einschließlich der Entität, in der die Aktion angewendet werden muss und warum die Aktion empfohlen wird. Die Karten betonen auch, wann eine empfohlene Aktion durch eine automatisierte Untersuchung wie Angriffsunterbrechung oder automatisierte Untersuchungsreaktion durchgeführt wurde.
Die geführten Antwortkarten können basierend auf dem verfügbaren Status für jede Karte sortiert werden. Sie können einen bestimmten Status auswählen, wenn Sie die geführten Antworten anzeigen, indem Sie auf Status klicken und den entsprechenden Status auswählen, den Sie anzeigen möchten. Alle geführten Antwortkarten werden unabhängig vom Status standardmäßig angezeigt.
Führen Sie die folgenden Schritte aus, um geführte Antworten zu verwenden:
Öffnen Sie eine Vorfallsseite. Copilot generiert beim Öffnen einer Incidentseite automatisch geführte Antworten. Der Bereich Copilot wird auf der rechten Seite der Incidentseite mit den geführten Antwortkarten angezeigt.
Überprüfen Sie jede Karte, bevor Sie die Empfehlungen anwenden. Wählen Sie die Auslassungspunkte weitere Aktionen (...) auf einer Antwortkarte aus, um die für jede Empfehlung verfügbaren Optionen anzuzeigen. Nun folgen einige Beispiele.
Um eine Aktion anzuwenden, wählen Sie die gewünschte Aktion auf jeder Karte aus. Die geführte Reaktionsaktion auf jeder Karte ist auf die Art des Incidents und die jeweilige involvierte Entität zugeschnitten.
Sie können Feedback zu jeder Antwortkarte bereitstellen, um zukünftige Antworten von Copilot kontinuierlich zu verbessern. Um Feedback zu geben, wählen Sie das Feedbacksymbol unten rechts auf jeder Karte zeigt.
Hinweis
Abgeblente Aktionsschaltflächen bedeuten, dass diese Aktionen durch Ihre Berechtigung eingeschränkt werden. Weitere Informationen finden Sie auf der Seite mit den Berechtigungen für einheitliche rollenbasierte Zugriffsberechtigungen (Unified Role-Based Access, RBAC).
Copilot in Defender unterstützt Teams zur Reaktion auf Vorfälle, indem es Analysten ermöglicht, mehr Kontext zu Reaktionsaktionen mit zusätzlichen Erkenntnissen zu erhalten. Für Abhilfemaßnahmen können Teams zur Reaktion auf Vorfälle zusätzliche Informationen mit Optionen wie Ähnliche Vorfälle anzeigen oder Ähnliche E-Mails anzeigen.
Die Aktion Ähnliche Vorfälle anzeigen wird verfügbar, wenn es andere Vorfälle innerhalb der Organisation gibt, die dem aktuellen Incident ähneln. Auf der Registerkarte Ähnliche Vorfälle werden ähnliche Vorfälle aufgelistet, die Sie überprüfen können. Microsoft Defender erkennt ähnliche Vorfälle innerhalb der Organisation automatisch durch maschinelles Lernen. Teams zur Reaktion auf Vorfälle können die Informationen aus diesen ähnlichen Vorfällen verwenden, um Vorfälle zu klassifizieren und die In diesen ähnlichen Vorfällen ausgeführten Aktionen weiter zu überprüfen.
Die Aktion Ähnliche E-Mails anzeigen , die spezifisch für Phishingvorfälle ist, führt Sie zur Seite erweiterte Suche , auf der automatisch eine KQL-Abfrage zum Auflisten ähnlicher E-Mails innerhalb der Organisation generiert wird. Diese automatische Abfragegenerierung im Zusammenhang mit einem Incident hilft Teams bei der weiteren Untersuchung anderer E-Mails, die sich auf den Incident beziehen können. Sie können die Abfrage überprüfen und nach Bedarf ändern.
Siehe auch
- Zusammenfassen eines Incidents
- Dateien analysieren
- Ausführen der Skriptanalyse
- Erstellen eines Schadensberichts
- Generieren von KQL-Abfragen
- Erste Schritte mit Microsoft Copilot für Security
- Weitere Informationen zu anderen eingebetteten Copilot for Security-Umgebungen
- Erfahren Sie mehr über vorinstallierte Plug-Ins in Copilot for Security.
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für