Réponse aux incidents avec Microsoft Defender XDR

Remarque

Vous voulez découvrir Microsoft Defender XDR ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft Defender XDR.

S’applique à :

  • Microsoft Defender XDR

Un incident dans Microsoft Defender XDR est une collection d’alertes corrélées et de données associées qui constituent l’histoire d’une attaque.

Les services et applications Microsoft 365 créent des alertes lorsqu’ils détectent un événement ou une activité suspect ou malveillant. Les alertes individuelles fournissent des indices précieux sur une attaque terminée ou en cours. Toutefois, les attaques utilisent généralement différentes techniques contre différents types d’entités, comme les appareils, les utilisateurs et les boîtes aux lettres. Le résultat est plusieurs alertes pour plusieurs entités dans votre client.

Étant donné que le regroupement des alertes individuelles pour obtenir des informations sur une attaque peut être difficile et fastidieux, Microsoft Defender XDR agrège automatiquement les alertes et les informations associées dans un incident.

Comment Microsoft Defender XDR met en corrélation les événements des entités dans un incident.

Le regroupement d’alertes associées dans un incident vous donne une vue complète d’une attaque. Par exemple, vous pouvez voir :

  • Où l’attaque a démarré.
  • Quelles tactiques ont été utilisées.
  • Jusqu’où l’attaque est-elle passée dans votre locataire.
  • L’étendue de l’attaque, par exemple le nombre d’appareils, d’utilisateurs et de boîtes aux lettres qui ont été affectés.
  • Toutes les données associées à l’attaque.

Si cette option est activée, Microsoft Defender XDR pouvez examiner et résoudre automatiquement les alertes par le biais de l’automatisation et de l’intelligence artificielle. Vous pouvez également effectuer des étapes de correction supplémentaires pour résoudre l’attaque.

Incidents et alertes dans le portail Microsoft Defender

Vous gérez les incidents à partir des & alertes > Incidents Incidents lors du lancement rapide du portail Microsoft Defender. Voici un exemple.

Page Incidents dans le portail Microsoft Defender.

La sélection d’un nom d’incident affiche l’intégralité de l’histoire de l’attaque de l’incident, notamment :

  • Page d’alerte dans l’incident : étendue des alertes liées à l’incident et leurs informations sous le même onglet.
  • Graphe : représentation visuelle de l’attaque qui connecte les différentes entités suspectes qui font partie de l’attaque à leurs ressources associées, telles que les utilisateurs, les appareils et les boîtes aux lettres.

Vous pouvez afficher les détails de l’entité directement à partir du graphique et agir dessus avec des options de réponse telles que la suppression de fichiers ou l’isolation de l’appareil.

Capture d’écran montrant la page de récit d’attaque pour un incident dans le portail Microsoft Defender.

Les onglets supplémentaires pour un incident sont les suivants :

  • Histoire de l’attaque

    L’histoire complète de l’attaque, y compris toutes les alertes, les ressources et les actions de correction effectuées.

  • Alertes

    Toutes les alertes liées à l’incident et à leurs informations.

  • Éléments

    Toutes les ressources (appareils, utilisateurs, boîtes aux lettres et applications) qui ont été identifiées comme faisant partie ou liée à l’incident.

  • Enquêtes

    Toutes les investigations automatisées déclenchées par les alertes dans l’incident.

  • Preuve et réponse

    Tous les événements pris en charge et les entités suspectes dans les alertes de l’incident.

  • Résumé

    Vue d’ensemble rapide des ressources affectées associées aux alertes.

Remarque

Si vous voyez une alerte de type d’alerte non prise en charge status, cela signifie que les fonctionnalités d’investigation automatisée ne peuvent pas récupérer cette alerte pour exécuter une investigation automatisée. Toutefois, vous pouvez examiner ces alertes manuellement.

Exemple de workflow de réponse aux incidents pour Microsoft Defender XDR

Voici un exemple de flux de travail pour répondre aux incidents dans Microsoft 365 avec le portail Microsoft Defender.

Exemple de workflow de réponse aux incidents pour le portail Microsoft Defender.

En continu, identifiez les incidents les plus prioritaires pour l’analyse et la résolution dans la file d’attente des incidents et préparez-les pour la réponse. Il s’agit d’une combinaison de :

  • Triage pour déterminer les incidents de priorité la plus élevée par le filtrage et le tri de la file d’attente des incidents.
  • Gestion des incidents en modifiant leur titre, en les affectant à un analyste et en ajoutant des balises et des commentaires.

Envisagez les étapes suivantes pour votre propre workflow de réponse aux incidents :

  1. Pour chaque incident, commencez une attaque et alertez l’investigation et l’analyse :

    1. Affichez l’histoire de l’attaque de l’incident pour comprendre son étendue, sa gravité, sa source de détection et les entités affectées.

    2. Commencez à analyser les alertes pour comprendre leur origine, leur étendue et leur gravité avec l’histoire de l’alerte dans l’incident.

    3. Si nécessaire, collectez des informations sur les appareils, les utilisateurs et les boîtes aux lettres concernés à l’aide du graphique. Cliquez avec le bouton droit sur une entité pour ouvrir un menu volant avec tous les détails.

    4. Découvrez comment Microsoft Defender XDR a résolu automatiquement certaines alertes sous l’onglet Investigations.

    5. Si nécessaire, utilisez les informations du jeu de données pour l’incident pour plus d’informations avec l’onglet Preuve et réponse .

  2. Après ou pendant votre analyse, effectuez l’endiguement pour réduire tout impact supplémentaire de l’attaque et l’élimination de la menace de sécurité.

  3. Autant que possible, récupérez l’attaque en restaurant vos ressources de locataire à l’état dans lequel elles se trouvaient avant l’incident.

  4. Résolvez l’incident et prenez le temps d’apprendre après l’incident pour :

    • Comprendre le type de l’attaque et son impact.
    • Recherchez une tendance d’attaque dans Threat Analytics et la communauté de sécurité.
    • Rappelez-vous le flux de travail que vous avez utilisé pour résoudre l’incident et mettre à jour vos workflows, processus, stratégies et playbooks standard en fonction des besoins.
    • Déterminez si des modifications de votre configuration de sécurité sont nécessaires et implémentez-les.

Si vous débutez dans l’analyse de la sécurité, consultez l’introduction à la réponse à votre premier incident pour obtenir des informations supplémentaires et parcourir un exemple d’incident.

Pour plus d’informations sur la réponse aux incidents dans les produits Microsoft, consultez cet article.

Exemples d’opérations de sécurité pour Microsoft Defender XDR

Voici un exemple d’opérations de sécurité (SecOps) pour Microsoft Defender XDR.

Exemple d’opérations de sécurité pour Microsoft Defender XDR

Les tâches quotidiennes peuvent inclure :

Les tâches mensuelles peuvent inclure :

Les tâches trimestrielles peuvent inclure un rapport et une séance d’information sur les résultats de la sécurité à l’intention du responsable de la sécurité de l’information (CISO).

Les tâches annuelles peuvent inclure la conduite d’un incident majeur ou d’un exercice de violation pour tester votre personnel, vos systèmes et vos processus.

Les tâches quotidiennes, mensuelles, trimestrielles et annuelles peuvent être utilisées pour mettre à jour ou affiner les processus, les stratégies et les configurations de sécurité.

Pour plus d’informations, consultez Intégration de Microsoft Defender XDR dans vos opérations de sécurité.

Ressources SecOps dans les produits Microsoft

Pour plus d’informations sur SecOps sur les produits Microsoft, consultez les ressources suivantes :

Recevoir des notifications d’incident par e-mail

Vous pouvez configurer Microsoft Defender XDR pour informer votre personnel par e-mail de nouveaux incidents ou de mises à jour d’incidents existants. Vous pouvez choisir d’obtenir des notifications en fonction des points suivants :

  • Gravité de l’alerte
  • Sources d’alerte
  • Groupe d’appareils

Pour configurer Notifications par e-mail pour les incidents, consultez obtenir Notifications par e-mail sur les incidents.

Formation pour les analystes de sécurité

Utilisez ce module d’apprentissage de Microsoft Learn pour comprendre comment utiliser Microsoft Defender XDR pour gérer les incidents et les alertes.

Formation : Examiner les incidents avec Microsoft Defender XDR
Examiner les incidents avec Microsoft Defender XDR’icône de formation. Microsoft Defender XDR unifie les données sur les menaces de plusieurs services et utilise l’IA pour les combiner en incidents et alertes. Découvrez comment réduire le temps entre un incident et sa gestion pour sa prochaine réponse et résolution.

27 min - 6 unités

Prochaines étapes

Utilisez les étapes répertoriées en fonction de votre niveau d’expérience ou de votre rôle au sein de votre équipe de sécurité.

Niveau d’expérience

Suivez ce tableau pour connaître votre niveau d’expérience avec l’analyse de la sécurité et la réponse aux incidents.

Niveau Étapes
New
  1. Consultez la procédure pas à pas Répondre à votre premier incident pour obtenir une visite guidée d’un processus classique d’analyse, de correction et de révision post-incident dans le portail Microsoft Defender avec un exemple d’attaque.
  2. Déterminez quels incidents doivent être classés par ordre de priorité en fonction de la gravité et d’autres facteurs.
  3. Gérez les incidents, ce qui inclut le changement de nom, l’affectation, la classification et l’ajout d’étiquettes et de commentaires en fonction de votre workflow de gestion des incidents.
Expérimenté
  1. Commencez à utiliser la file d’attente des incidents à partir de la page Incidents du portail Microsoft Defender. Vous pouvez alors effectuer les opérations suivantes :
    • Déterminez quels incidents doivent être classés par ordre de priorité en fonction de la gravité et d’autres facteurs.
    • Gérez les incidents, ce qui inclut le changement de nom, l’affectation, la classification et l’ajout d’étiquettes et de commentaires en fonction de votre workflow de gestion des incidents.
    • Effectuer des enquêtes sur les incidents.
  2. Suivez et répondez aux menaces émergentes avec l’analytique des menaces.
  3. Chassez de manière proactive les menaces avec la chasse avancée aux menaces.
  4. Consultez ces playbooks de réponse aux incidents pour obtenir des conseils détaillés sur le hameçonnage, la pulvérisation de mot de passe et les attaques d’octroi de consentement d’application.

Rôle d’équipe de sécurité

Suivez ce tableau en fonction de votre rôle d’équipe de sécurité.

Role Étapes
Répondeur aux incidents (niveau 1) Commencez à utiliser la file d’attente des incidents à partir de la page Incidents du portail Microsoft Defender. Vous pouvez alors effectuer les opérations suivantes :
  • Déterminez quels incidents doivent être classés par ordre de priorité en fonction de la gravité et d’autres facteurs.
  • Gérez les incidents, ce qui inclut le changement de nom, l’affectation, la classification et l’ajout d’étiquettes et de commentaires en fonction de votre workflow de gestion des incidents.
Enquêteur ou analyste de sécurité (niveau 2)
  1. Effectuez des enquêtes sur les incidents à partir de la page Incidents du portail Microsoft Defender.
  2. Consultez ces playbooks de réponse aux incidents pour obtenir des conseils détaillés sur le hameçonnage, la pulvérisation de mot de passe et les attaques d’octroi de consentement d’application.
Analyste de sécurité avancé ou chasseur de menaces (niveau 3)
  1. Effectuez des enquêtes sur les incidents à partir de la page Incidents du portail Microsoft Defender.
  2. Suivez et répondez aux menaces émergentes avec l’analytique des menaces.
  3. Chassez de manière proactive les menaces avec la chasse avancée aux menaces.
  4. Consultez ces playbooks de réponse aux incidents pour obtenir des conseils détaillés sur le hameçonnage, la pulvérisation de mot de passe et les attaques d’octroi de consentement d’application.
Responsable SOC Découvrez comment intégrer Microsoft Defender XDR à votre Centre des opérations de sécurité (SOC).

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.