Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der workflow Untersuchungen zur Datensicherheit (Vorschau) hilft Ihnen, Daten im Zusammenhang mit Sicherheits- und Datenschutzverletzungen schnell zu identifizieren, zu untersuchen und maßnahmen zu ergreifen. Dieser Workflow ist kein linearer Prozess, er umfasst erhebliche Iterationsanforderungen für mehrere der Schritte zur Feinabstimmung von Suchvorgängen, Beweissammlung, Klassifizierung und Untersuchung mithilfe von KI und Aktivitäten.
Das Identifizieren und Ausführen von Maßnahmen für Daten und Zugriff verwendet den folgenden Workflow:
Schritt 1: Identifizieren und Eskalieren von Vorfällen
Identifizieren eines Datensicherheitsvorfalls
Datenschutzverletzungen und andere Datensicherheitsvorfälle erfordern schnelle Maßnahmen, um potenzielle Risiken für Ihre organization zu identifizieren und einzudämmen. Es ist wichtig, dass Sie diese Vorfälle schnell identifizieren und eine integrierte Reaktion optimieren. Die Untersuchung eines Datensicherheitsvorfalls ist entmutigend und kann ineffiziente Workflows für mehrere Tools, manuelle Arbeit und zusätzliche Komplexität umfassen, da die Untersuchung größer wird, arbeitsintensive Überprüfungen betroffener Daten und erhöhte Kosten.
Untersuchungen zur Datensicherheit (Vorschau) hilft Ihnen dabei, Sicherheitsvorfälle zu untersuchen und zu mindern und die Zeit bis zur Lösung erheblich zu verkürzen. Nachdem Sie einen Datensicherheitsvorfall identifiziert haben, erstellen Sie eine neue Untersuchung, damit Ihr Datensicherheitsteam incidentbezogene Daten identifizieren, umfassende Inhaltsanalysen durchführen und Risiken in einer einheitlichen Lösung mindern kann.
Eskalieren eines Datensicherheitsincidents von Microsoft Defender XDR
Wenn Sie bereits Microsoft Defender XDR in Ihrem organization verwenden, können Sie durch die Integration mit Untersuchungen zur Datensicherheit (Vorschau) schnell und nahtlos eine neue Untersuchung erstellen. Die Untersuchung schließt automatisch alle incidentbezogenen Datenelemente aus dem Defender XDR Incidentknoten ein.
Schritt 2: Erstellen einer Untersuchung und Suchen nach betroffenen Daten
Das Erstellen einer Untersuchung in Untersuchungen zur Datensicherheit (Vorschau) ist schnell und einfach. Je nach Szenario werden Untersuchungen aus folgenden Ressourcen erstellt:
- Microsoft Defender XDR Incidents: Erstellen Sie eine Untersuchung aus einem Defender XDR Incident.
- Manuell mit einer Suchvorlage: Erstellen Sie schnell eine Untersuchung mithilfe vordefinierter Suchvorlagen.
- Manuell mit vollständigem Entwurfsmodus: Erstellen Sie eine Untersuchung mithilfe der Option vollständigen Entwurfsmodus , um bestimmte Datenquellen und Suchbedingungen zu konfigurieren.
Schritt 3: Suchen, Auswerten von Ergebnissen und Überprüfen
Nach dem Erstellen einer Untersuchung können Sie Datenquellen überprüfen und aktualisieren und Suchtools verwenden, um Elemente im Zusammenhang mit dem Datensicherheitsvorfall zu identifizieren. Diese Überprüfung enthält Elemente aus den folgenden Microsoft 365-Diensten:
- Exchange Online-Postfächer
- SharePoint-Websites
- OneDrive-Konten
- Microsoft Copilot Eingabeaufforderungen und Antworten
- Microsoft Teams
Sie können verschiedene Suchvorgänge erstellen und ausführen, die einer Untersuchung zugeordnet sind. Sie verwenden Bedingungen (z. B. Schlüsselwörter, Dateitypen, Incidents usw.) im Abfrage-Generator , um benutzerdefinierte Suchabfragen zu erstellen, die Ergebnisse mit den Daten zurückgeben, die wahrscheinlich für den Datensicherheitsvorfall relevant sind.
Schritt 4: Hinzufügen von Daten zum Untersuchungsbereich
Nachdem Sie Ihre Suchabfrage überprüft und optimiert haben, fügen Sie dem Untersuchungsbereich alle relevanten Datenelemente hinzu. In diesem Schritt filtern und überprüfen Sie bestimmte Datenelemente und identifizieren alle Elemente, die Sie nicht mit KI-Tools in Untersuchungen zur Datensicherheit (Vorschau) überprüfen möchten.
Schritt 5 (a): Untersuchen von Elementen
Nachdem Sie Datenelemente zum Untersuchungsbereich hinzugefügt haben, können Sie mit der Verfeinerung und Eingrenzung der Daten auf die relevantesten Elemente für Ihre Untersuchung beginnen. Die Begrenzung der Elemente auf die kleinste Menge anwendbarer Daten trägt dazu bei, die Geschwindigkeit und die Kosten zu erhöhen, die später mit der KI-Verarbeitung verbunden sind.
In diesem Schritt führen Sie die folgenden Aktionen aus:
- Wählen Sie bestimmte Elemente aus, die Ihrem Entschärfungsplan direkt hinzugefügt werden sollen, falls zutreffend.
- Identifizieren oder Ausschließen bestimmter Elemente aus der KI-Verarbeitung.
- Bereiten Sie die Daten für die KI-Verarbeitung vor. Alle nicht ausgeschlossenen Elemente werden vektorisiert, um semantische Suchen und Kategorisierung von Daten zu ermöglichen.
Schritt 5 (b): Untersuchen mit KI
Nachdem Die Datenelemente für die KI-Verarbeitung vorbereitet und die Verarbeitung abgeschlossen ist, können Sie KI-bezogene Tools verwenden, um den Fokus Ihrer Untersuchung auf die wirkungsvollsten und kritischsten Elemente zu beschränken.
Verwenden Sie die folgenden Tools und Aktionen in Ihrer Überprüfung, um bestimmte Datenelemente zu identifizieren und Maßnahmen zu ergreifen:
- Verwenden Sie die Vektorsuche für Abfragen in natürlicher Sprache, um Zu überprüfende Elemente zu identifizieren.
- Definieren und konfigurieren Sie KI-gesteuerte Kategorien für den Inhalt.
- Verwenden Sie integrierte Untersuchungsbereiche für ausgewählte Elemente.
- Wählen Sie Elemente aus, die dem Entschärfungsplan hinzugefügt werden sollen.
Wichtig
Bei der Nutzung der einzelnen KI-Tools in Untersuchungen zur Datensicherheit (Vorschau) sind Speicher- und KI-Kapazitätskosten zu berücksichtigen. Weitere Informationen finden Sie unter Abrechnungsmodelle in Untersuchungen zur Datensicherheit (Vorschau) und Verwenden der KI-Analyse in Untersuchungen zur Datensicherheit (Vorschauversion).
Schritt 6: Ergreifen von Maßnahmen zur Entschärfung
Nachdem Sie die relevantesten und wirkungsvollsten Elemente im Zusammenhang mit dem Datum des Sicherheitsvorfalls identifiziert haben, ist es an der Zeit, spezifische Maßnahmen zu ergreifen, um Risiken zu mindern.
- Empfehlungen zur Risikominderung überprüfen: Entschärfungsempfehlungen werden erstellt, wenn Sie Elemente zur Prüfung auswählen und Entschärfung als Fokusbereich auswählen. Die automatisierte KI-Verarbeitung identifiziert verwandte Bedrohungen und empfiehlt Maßnahmen zur Entschärfung.
- Überprüfung der Anmeldeinformationen: Anmeldeinformationen und andere Zugriffsressourcenprüfungen werden identifiziert, wenn Sie Prüfungselemente auswählen und Anmeldeinformationen als Fokusbereich auswählen. Details, Typ und spezifische Empfehlungen für Anmeldeinformationen werden automatisch identifiziert und von der KI-Analyseverarbeitung generiert.
- Risikoprüfungen überprüfen: Eine Sicherheitsrisikobewertung und -prüfung wird automatisch erstellt, wenn Sie Prüfungselemente auswählen und Risiken als Fokusbereich auswählen. Die Risikobewertung hilft Ihnen bei der Priorisierung von Entschärfungsaktionen für die wirkungsvollsten und riskantesten Datenelemente.
- Verwenden Sie den Entschärfungsplan: Fügen Sie nach der Überprüfung der Prüfungen und Empfehlungen dem Entschärfungsplan bestimmte Datenelemente aus dem Untersuchungsbereich hinzu. Mit diesem Plan können Sie die status für jedes Datenelement verwalten und nachverfolgen.