Freigeben über


Reaktion auf Vorfälle mit XDR und integrierter SIEM

In diesem Lösungshandbuch erfahren Sie, wie Sie Microsoft-Tools für erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) einrichten und diese in Microsoft Sentinel integrieren können, damit Ihre Organisation schneller auf Cybersicherheitsangriffe reagieren und diese beheben kann.

Microsoft Defender XDR ist eine XDR-Lösung, die Signal-, Bedrohungs- und Warnungsdaten aus Ihrer Microsoft 365-Umgebung automatisch sammelt, korreliert und analysiert.

Microsoft Sentinel ist eine cloudeigene Lösung, die Sicherheitsinformationen und Ereignisverwaltung (SIEM) und Sicherheits-Orchestrierung, Automatisierung und Reaktion (SOAR) bereitstellt. Gemeinsam bieten Microsoft Sentinel und Microsoft Defender XDR eine umfassende Lösung, die Organisationen bei der Verteidigung gegen moderne Angriffe unterstützt.

Dieser Leitfaden hilft Ihnen, Ihre Zero Trust-Architektur zu verbessern, indem Sie die Prinzipien von Zero Trust auf folgende Weise zuordnen:

Zero Trust-Prinzip Erfüllt von
Explizit verifizieren Microsoft Sentinel sammelt Daten aus der gesamten Umgebung und analysiert Bedrohungen und Anomalien, damit Ihre Organisation und jede Automatisierung auf überprüfte Daten reagieren kann.

Microsoft Defender XDR bietet erweiterte Erkennung und Reaktion auf Benutzer, Identitäten, Geräte, Apps und E-Mails. Konfigurieren Sie die Microsoft Sentinel-Automatisierung so, dass risikobasierte Signale verwendet werden, die von Microsoft Defender XDR erfasst werden, um Maßnahmen zu ergreifen, z. B. das Blockieren oder Autorisieren von Datenverkehr basierend auf Risiken.
Geringstmögliche Zugriffsberechtigungen verwenden Microsoft Sentinel erkennt anomale Aktivitäten mit seiner UEBA-Engine. Da sich Sicherheitsszenarien schnell ändern, importiert ihre Bedrohungserkennung Daten von Microsoft- und Drittanbietern, um neue Bedrohungen zu erkennen und zu kontextualisieren.

Microsoft Defender XDR umfasst Microsoft Entra ID Protection, um Benutzer basierend auf Identitätsrisiko zu blockieren. Speisen Sie verwandte Daten in Microsoft Sentinel ein zur weiteren Analyse und Automatisierung.
Gehe von einem Verstoß aus Microsoft Defender XDR überprüft die Umgebung kontinuierlich auf Bedrohungen und Sicherheitsrisiken. Microsoft Sentinel analysiert gesammelte Daten und Verhaltenstrends, um verdächtige Aktivitäten, Anomalien und mehrstufige Bedrohungen im gesamten Unternehmen zu erkennen.

Sowohl Microsoft Defender XDR als auch Microsoft Sentinel implementieren automatisierte Wartungsaufgaben, einschließlich Untersuchungen, Geräteisolation und Datenquarantäne. Verwenden Sie das Geräterisiko als Signal für bedingten Zugriff von Microsoft Entra.

Erste Schritte mit Microsoft Defender XDR

Die Bereitstellung von Microsoft Defender XDR ist ein hervorragender Ausgangspunkt für die Erstellung von Erkennungs- und Reaktionsfähigkeiten für Vorfälle innerhalb Ihrer Organisation. Defender XDR ist in Microsoft 365 E5 enthalten und Sie können sogar mit Microsoft 365 E5-Testlizenzen beginnen. Defender XDR kann in Microsoft Sentinel oder mit einem generischen SIEM-Tool integriert werden.

Weitere Informationen finden Sie unter Pilot und Bereitstellen von Microsoft Defender XDR.

Diagramm des Prozesses zum Auswerten und Bereitstellen von Microsoft Defender XDR-Komponenten

Microsoft Sentinel- und XDR-Architektur

Microsoft Sentinel-Kunden können eine der folgenden Methoden verwenden, um Microsoft Sentinel in Microsoft Defender XDR-Dienste zu integrieren:

  • Integrieren Sie Microsoft Sentinel in das Defender-Portal, um es zusammen mit Microsoft Defender XDR für einheitliche Sicherheitsvorgänge zu verwenden. Zeigen Sie Microsoft Sentinel-Daten direkt im Defender-Portal zusammen mit Ihren Defender-Vorfällen, Warnungen, Sicherheitsrisiken und Sicherheitsdaten an.

  • Verwenden Sie Microsoft Sentinel-Datenverbinder, um Dienstdaten des Microsoft Defender XDR-Dienstes in Microsoft Sentinel zu importieren. Zeigen Sie Microsoft Sentinel-Daten im Azure-Portal an.

Dieses Leitfadencenter enthält Informationen für beide Methoden. Wenn Sie Ihren Arbeitsbereich in das Defender-Portal integriert haben, verwenden Sie ihn. wenn nicht, verwenden Sie das Azure-Portal, sofern nicht anders angegeben.

Die folgende Abbildung zeigt, wie die XDR-Lösung von Microsoft in Microsoft Sentinel im Defender-Portal integriert wird.

Diagramm einer Microsoft Sentinel- und Microsoft Defender XDR-Architektur mit der SecOps-Operations-Plattform.

In diesem Diagramm:

  • Erkenntnisse aus Signalen in Ihrer gesamten Organisation werden in Microsoft Defender XDR und Microsoft Defender for Cloud erfasst.
  • Microsoft Sentinel bietet Unterstützung für Multicloud-Umgebungen und kann in Drittanbieter-Apps und -Partner integriert werden.
  • Microsoft Sentinel-Daten werden zusammen mit den Daten Ihrer Organisation in das Microsoft Defender-Portal aufgenommen.
  • SecOps-Teams können Bedrohungen analysieren und darauf reagieren, die von Microsoft Sentinel und Microsoft Defender XDR im Microsoft Defender-Portal identifiziert wurden.

Wichtige Funktionen

Implementieren Sie einen Zero Trust-Ansatz zum Verwalten von Vorfällen mithilfe von Microsoft Sentinel- und Defender XDR-Features. Für in das Defender-Portal integrierte Arbeitsbereiche nutzen Sie Microsoft Sentinel im Defender-Portal.

Funktion oder Feature BESCHREIBUNG Produkt
Automatisierte Untersuchung & Response (AIR) AIR-Funktionen wurden entwickelt, um Warnungen zu untersuchen und sofortige Maßnahmen zum Beheben von Verletzungen zu ergreifen. Mit den AIR-Funktionen wird das Warnungsaufkommen erheblich reduziert, sodass sich Sicherheitsaktivitäten auf komplexere Bedrohungen und andere wichtige Maßnahmen konzentrieren können. Microsoft Defender XDR
Erweiterte Suche Die erweiterte Suche ist ein abfragebasiertes Tool zur Bedrohungssuche, mit dem Sie rohe Daten von bis zu 30 Tagen untersuchen können. Sie können Ereignisse in Ihrem Netzwerk proaktiv überprüfen, um Bedrohungsindikatoren und Entitäten zu finden. Der flexible Zugriff auf Daten ermöglicht die uneingeschränkte Suche nach bekannten und potenziellen Bedrohungen. Microsoft Defender XDR
Benutzerdefinierte Dateiindikatoren Verhindern Sie die weitere Verbreitung eines Angriffs in Ihrer Organisation, indem Sie potenziell schädliche Dateien oder vermutete Schadsoftware verbieten. Microsoft Defender XDR
Cloud Discovery: Cloud Discovery analysiert von Defender für Endpunkt gesammelte Datenverkehrsprotokolle und bewertet identifizierte Apps anhand des Cloud-App-Katalogs, um Compliance- und Sicherheitsinformationen bereitzustellen. Microsoft Defender für Cloud-Apps
Benutzerdefinierte Netzwerkindikatoren Durch die Erstellung von Indikatoren für IP-Adressen und URLs oder Domänen können Sie nun IP-Adressen, URLs oder Domänen auf der Grundlage Ihrer eigenen Threat Intelligence zulassen oder blockieren. Microsoft Defender XDR
Block für Erkennung und Reaktion am Endpunkt (EDR) Bietet zusätzlichen Schutz vor bösartigen Artefakten, wenn Microsoft Defender Antivirus (MDAV) nicht das primäre Antivirenprodukt ist und im passiven Modus ausgeführt wird. EDR im Blockmodus arbeitet im Hintergrund, um schädliche Artefakte zu beheben, die von EDR-Funktionen erkannt wurden. Microsoft Defender XDR
Geräteantwortfunktionen Reagieren Sie schnell auf erkannte Angriffe, indem Sie Geräte isolieren oder ein Untersuchungspaket sammeln. Microsoft Defender XDR
Live-Antwort Live Response bietet Sicherheitsteams über eine Remoteshellverbindung sofortigen Zugriff auf ein Gerät (auch als Computer bezeichnet). Dies gibt Ihnen die Möglichkeit, eingehende Untersuchungen durchzuführen und sofortige Reaktionsaktionen zu ergreifen, um identifizierte Bedrohungen in Echtzeit sofort einzudämmen. Microsoft Defender XDR
Sichere Cloudanwendungen Eine DevSecOps-Lösung (Development, Security, Operations), die die Sicherheitsverwaltung auf Codeebene in Umgebungen mit mehreren Clouds und mehreren Pipelines vereint. Microsoft Defender für Cloud
Verbessern Ihres Sicherheitsstatus Eine CSPM-Lösung (Cloud Security Posture Management), die Aktionen zeigt, mit denen Sie Sicherheitsverletzungen verhindern können. Microsoft Defender für Cloud
Cloud-Workloads schützen Eine Plattform für den Cloudworkloadschutz (Cloud Workload Protection Platform, CWPP) mit spezifischem Schutz für Server, Container, Speicher, Datenbanken und andere Workloads. Microsoft Defender für Cloud
Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) Analysiert das Verhalten von Organisationsentitäten wie Benutzer, Hosts, IP-Adressen und Anwendungen. Microsoft Sentinel
Verschmelzung Ein Korrelationsmodul basierend auf skalierbaren Machine Learning-Algorithmen. Erkennt automatisch mehrstufige Angriffe, die auch als erweiterte persistente Bedrohungen (APT) bezeichnet werden, indem Kombinationen von anomaliealen Verhaltensweisen und verdächtigen Aktivitäten identifiziert werden, die in verschiedenen Phasen der Kill Chain beobachtet werden. Microsoft Sentinel
Bedrohungserkennung Verwenden Sie Microsoft-Drittanbieter, um Daten zu bereichern, um zusätzlichen Kontext zu Aktivitäten, Warnungen und Protokollen in Ihrer Umgebung bereitzustellen. Microsoft Sentinel
Automatisierung  Automatisierungsregeln sind eine Möglichkeit, die Automatisierung mit Microsoft Sentinel zentral zu verwalten, indem Sie eine kleine Gruppe von Regeln definieren und koordinieren können, die für verschiedene Szenarien gelten können. Microsoft Sentinel
Anomalieregeln Anomalieregelvorlagen verwenden maschinelles Lernen, um bestimmte Arten von Anomalieverhalten zu erkennen. Microsoft Sentinel
Geplante Abfragen Integrierte Regeln, die von Microsoft-Sicherheitsexperten geschrieben wurden, die von Microsoft Sentinel gesammelte Protokolle nach verdächtigen Aktivitätsketten, bekannten Bedrohungen durchsuchen. Microsoft Sentinel
NRT-Regeln (Near-Real-Time, nahezu in Echtzeit) NRT-Regeln sind begrenzter Satz von geplanten Regeln, die so konzipiert sind, dass sie einmal pro Minute ausgeführt werden, um Ihnen Informationen so up-to-the-minute wie möglich zur Verfügung zu stellen.  Microsoft Sentinel
Jagd Um Sicherheitsanalysten zu helfen, proaktiv nach neuen Anomalien zu suchen, die von Ihren Sicherheitsanwendungen oder sogar von Ihren geplanten Analyseregeln nicht erkannt wurden, leiten die integrierten Jagdabfragen von Microsoft Sentinel Sie dazu an, die richtigen Fragen zu stellen, um Probleme in den Daten zu finden, die Sie bereits in Ihrem Netzwerk haben. Microsoft Sentinel

Verwenden Sie für Arbeitsbereiche, die in das Defender-Portal integriert sind, die erweiterte Suchfunktion des Microsoft Defender-Portals.
Microsoft Defender XDR Connector Der Microsoft Defender XDR-Connector synchronisiert Protokolle und Vorfälle mit Microsoft Sentinel. Microsoft Defender XDR und Microsoft Sentinel
Datenconnectors Erlauben Sie die Erfassung von Daten für die Analyse in Microsoft Sentinel. Microsoft Sentinel
Content Hub-Lösung -Zero Trust (TIC 3.0) Zero Trust (TIC 3.0) enthält eine Arbeitsmappe, Analyseregeln und ein Playbook, das eine automatisierte Visualisierung von Zero Trust-Prinzipien bereitstellt, die dem Trust Internet Connections-Framework querläuft und Organisationen dabei hilft, Konfigurationen im Laufe der Zeit zu überwachen. Microsoft Sentinel
Sicherheits-Orchestrierung, Automatisierung und Reaktion (SOAR) Die Verwendung von Automatisierungsregeln und Playbooks als Reaktion auf Sicherheitsbedrohungen erhöht die Effektivität Ihres SOC und spart Ihnen Zeit und Ressourcen. Microsoft Sentinel
SOC-Optimierungen Schließen Sie Abdeckungslücken bei bestimmten Bedrohungen, und senken Sie Ihre Aufnahmeraten in Bezug auf Daten, die keinen Sicherheitswert bieten. Microsoft Sentinel

Verwenden Sie für Arbeitsbereiche, die in das Defender-Portal integriert sind, die SOC-Optimierung im Microsoft Defender-Portal.

Inhalt dieser Lösung

Diese Lösung hilft Ihrem Sicherheitsteam, Vorfälle mithilfe eines Zero Trust-Ansatzes zu beheben, indem Sie sie durch die Implementierung von Microsoft Sentinel und Microsoft Defender XDR leiten. Die Implementierung umfasst die folgenden Phasen:

Phase BESCHREIBUNG
1. Pilotierung und Bereitstellung von Microsoft Defender XDR-Diensten Beginnen Sie mit der Pilotierung von Microsoft Defender XDR-Diensten, damit Sie ihre Features und Funktionen auswerten können, bevor Sie die Bereitstellung in Ihrer Organisation abschließen.
2. Planen Sie Ihre Bereitstellung Planen Sie dann Ihre vollständige SIEM- und XDR-Bereitstellung, einschließlich der XDR-Dienste und des Arbeitsbereichs für Microsoft Sentinel.
3. Einrichten von XDR-Tools und Entwerfen Ihres Arbeitsbereichs Stellen Sie in dieser Phase die XDR-Dienste bereit, die Sie in Ihrer Gesamten Umgebung verwenden möchten, stellen Sie Microsoft Sentinel und andere Dienste bereit, um Ihre SIEM- und XDR-Lösung zu unterstützen.

Wenn Sie beabsichtigen, über das Azure-Portal zu arbeiten, überspringen Sie den Schritt, um Microsoft Sentinel mit dem Microsoft Defender-Portal zu verbinden. Dieser Schritt ist nur relevant, wenn Sie das Microsoft Sentinel Defender-Portal verwenden möchten und nicht relevant ist, wenn Sie auf Vorfälle im Azure-Portal reagieren möchten.
4. Reagieren auf Vorfälle Reagieren Sie schließlich auf Vorfälle, je nachdem, ob Sie in das Defender-Portal integriert sind:
- Reagieren auf einen Vorfall aus dem Defender-Portal
- Reagieren auf einen Vorfall aus dem Azure-Portal

Weitere Informationen finden Sie unter Zero Trust Security mit Microsoft Sentinel und Defender XDR und verwandten Inhalten für Ihr Portal: