Freigeben über


Bedrohungsschutz

Wichtig

Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.

Erfahren Sie, wie Sie Agents mit Microsoft Defender überwachen.

Wichtig

Diese Funktion wird in Phasen bereitgestellt, und der Rollout wird voraussichtlich bis Ende Dezember abgeschlossen.

Microsoft Defender

Agent 365 bietet umfassenden Einblick in Microsoft Defender für alle Agent-Aktivitäten, sodass Sicherheitsteams Verhaltensweisen von einem zentralen Standort aus überwachen und nachverfolgen können. Diese Sichtbarkeit unterstützt proaktive Bedrohungserkennung und -reaktion.

Wichtige Funktionen

  • Zentralisierte Überwachung: Verfolgt alle Agent-Aktivitäten in Defender für eine einheitliche Ansicht.

  • Sofort einsatzbereite Bedrohungserkennungen: Stellt Warnungen zu riskanten Agent-Aktivitäten und Benutzerinteraktionen bereit.

  • Proaktive Bedrohungssuche: Sicherheitsanalysten können die erweiterten, abfragebasierten Suchfunktionen von Defender verwenden, um verdächtige Muster und Anomalien proaktiv zu identifizieren. Weitere Informationen finden Sie unter Proaktive Jagd nach Bedrohungen mit der erweiterten Suche in Microsoft Defender.

Voraussetzungen

Anmerkung

Sobald der Connector festgelegt ist, werden Warnungen automatisch ausgelöst, wenn riskante Agent-Aktivitäten auftreten. Weitere Informationen zum Untersuchen von Vorfällen in Microsoft Defender erfahren Sie unter „Untersuchen von Vorfällen“ im Microsoft Defender-Portal.

So verwenden Sie das erweiterte Hunting in Microsoft Defender

  1. Öffnen Sie das Microsoft Defender-Portal.

    1. Gehen Sie zu Microsoft Defender XDR.
    2. Melden Sie sich mit den entsprechenden Anmeldeinformationen an, um sicherzustellen, dass Sie über den erforderlichen rollenbasierten Zugriff verfügen. Beispielsweise sollten Sie ein Sicherheitsadministrator oder höher sein.
  2. Wählen Sie im linken Navigationsbereich Hunting aus, um die Seite Erweitertes Hunting zu öffnen.

  3. Erkunden Sie das Schema.

    1. Verwenden Sie die Registerkarte Schema, um verfügbare Tabellen anzuzeigen, z. B. die CloudAppEvents-Tabelle.
    2. Wählen Sie die vertikalen Auslassungspunkte neben einem Tabellennamen aus, um Schemadetails, Beispieldaten und Aufbewahrungsinformationen anzuzeigen.
  4. Verwenden Sie den Abfrage-Editor, um eine Kusto-Abfragesprache-Abfrage (KQL) zu schreiben oder einzufügen.

    Beispiel:

    CloudAppEvents    
    | where ActionType in ("InvokeAgent", "InferenceCall", "ExecuteToolBySDK", "ExecuteToolByGateway", "ExecuteToolByMCPServer")
    
  5. Ergebnisse überprüfen.

    • Ergebnisse werden in einem Tabellenformat angezeigt.
    • Exportieren Sie die Ergebnisse, oder verwenden Sie sie, um benutzerdefinierte Erkennungsregeln zu erstellen.

    Screenshot der Ergebnisse des erweiterten Hunting in Microsoft Defender mit Agent-Aktivitätsdaten.

    Defender enthält eine Reihe vordefinierter Erkennungsregeln, die bekannte Bedrohungen und riskante Verhaltensweisen kennzeichnen und den Echtzeitschutz ohne manuelle Konfiguration sicherstellen. Diese Funktionen helfen Organisationen, schnell auf Cyberbedrohungen zu reagieren und vor riskanten Aktivitäten mit Agenten geschützt zu bleiben.