Partage via


Analyser votre premier incident dans Microsoft Defender XDR

S’applique à :

  • Microsoft Defender XDR

Il est essentiel de comprendre le contexte qui entoure les incidents dans l’analyse des attaques. L’association de votre expertise et de votre expérience avec les fonctionnalités et fonctionnalités de Microsoft Defender XDR garantit une résolution plus rapide des incidents et la sécurité de votre organisation contre les cyberattaques.

Les menaces actuelles sur la sécurité des données ( compromission des e-mails professionnels), les logiciels malveillants tels que les portes dérobées et les ransomwares, les violations organisationnelles et les attaques des États-nations nécessitent une action rapide, intelligente et décisive de la part des répondants aux incidents. Des outils tels que Microsoft Defender XDR permettent aux équipes de réponse de détecter, de trier et d’examiner les incidents par le biais de son expérience à volet unique et de trouver les informations nécessaires pour prendre ces décisions en temps voulu.

Tâches d’investigation

Les enquêtes impliquent généralement des répondants qui consultent plusieurs applications tout en vérifiant simultanément diverses sources de renseignement sur les menaces. Parfois, les enquêtes sont étendues à la chasse à d’autres menaces. La documentation des faits et des solutions dans une enquête d’attaque est une tâche importante supplémentaire qui fournit l’historique et le contexte pour l’utilisation d’autres enquêteurs ou pour des enquêtes ultérieures. Ces tâches d’investigation sont simplifiées lors de l’utilisation de Microsoft Defender XDR par le biais des éléments suivants :

  • Pivoting : le portail agrège des informations importantes sur les attaques contextualisées dans les charges de travail Defender activées dans votre organisation. Le portail regroupe toutes les informations sur les composants d’une seule attaque (fichier, URL, boîte aux lettres, compte d’utilisateur ou appareil), en affichant les relations et la chronologie des activités. Avec toutes les informations disponibles dans une page, le portail permet aux répondants aux incidents de pivoter sur les entités et événements associés pour trouver les informations dont ils ont besoin pour prendre des décisions.

  • Chasse : les chasseurs de menaces peuvent trouver des menaces connues et possibles au sein d’une organisation via la fonctionnalité de chasse avancée du portail à l’aide de requêtes Kusto. Si vous débutez avec Kusto, utilisez le mode guidé pour rechercher les menaces.

  • Insight : le cas échéant, les répondants aux incidents peuvent afficher les actions relatives aux événements et alertes précédemment détectés pour faciliter la présentation des investigations. Des informations supplémentaires sont également ajoutées automatiquement aux événements et aux alertes par le biais des propres efforts de Microsoft en matière de renseignement sur les menaces et à partir de sources telles que l’infrastructure MITRE ATT&CK® et VirusTotal.

  • Collaboration : les équipes des opérations de sécurité peuvent afficher les décisions et les actions de chaque membre de l’équipe sur les incidents et alertes passés et présents via des fonctionnalités du portail telles que les commentaires, l’étiquetage, le marquage et l’affectation. Une collaboration supplémentaire avec le service de détection et de réponse géré de Microsoft via Defender Experts pour XDR et Defender Experts for Hunting est également disponible lorsqu’une organisation a besoin d’une réponse augmentée.

Vue d’ensemble des attaques

L’article sur les attaques fournit aux répondants aux incidents une vue d’ensemble complète et contextuelle de ce qui s’est passé dans une attaque. Les répondeurs peuvent afficher toutes les alertes et événements associés, y compris les actions de correction automatisées effectuées par Microsoft Defender XDR pour atténuer une attaque.

À partir de l’histoire de l’attaque, vous pouvez approfondir les détails d’une attaque en explorant les onglets disponibles sur la page de l’incident. Vous pouvez rapidement corriger les attaques courantes telles que l’hameçonnage, la pulvérisation de mot de passe et la compromission d’applications malveillantes via des playbooks de réponse aux incidents accessibles dans le portail. Ces playbooks contiennent des conseils de détection, de réponse et d’atténuation qui prennent en charge les enquêtes sur les incidents.

Cette vidéo montrant comment examiner une attaque dans Microsoft Defender XDR et comment utiliser les fonctionnalités du portail dans votre investigation vous guide tout au long de l’histoire de l’attaque et de la page de l’incident.

Examen des menaces

Les menaces complexes telles que les attaques de l’adversaire dans le milieu et les rançongiciels nécessitent souvent une investigation manuelle. Un répondeur aux incidents qui s’attaque à ces attaques complexes recherche les informations essentielles suivantes :

  • Présence de programmes malveillants ou utilisation suspecte d’outils et d’applications
  • Indices sur les canaux de communication ou les points d’entrée utilisés par toute entité malveillante ou suspecte
  • Indices pointant vers une éventuelle compromission de l’identité
  • Identification de l’impact sur la posture des données et de la sécurité de l’organisation

Les sections suivantes contiennent des didacticiels et des vidéos sur les fonctionnalités de Microsoft Defender XDR qui aident les équipes de réponse aux incidents à investiguer diverses attaques complexes.

Enquêtes sur les rançongiciels

Les rançongiciels continuent d’être une menace importante pour les organisations. Microsoft dispose des ressources suivantes pour vous aider à examiner les attaques par ransomware et à y répondre :

Analyse des attaques basées sur les e-mails

L’identification et le suivi des identités modifiées, créées ou volées sont essentielles pour investiguer les attaques par hameçonnage et BEC. Utilisez les ressources suivantes lors de l’examen de ces attaques :

Les vidéos suivantes expliquent comment examiner les attaques par hameçonnage et BEC dans Microsoft Defender XDR :

Examinez une compromission d’identité et sachez ce que vous pouvez faire pour contenir une attaque via cette vidéo :

Analyse des programmes malveillants

Les informations et les fonctionnalités d’un fichier malveillant sont essentielles à l’examen des programmes malveillants. Microsoft Defender XDR, dans la plupart des cas, peut faire exploser le fichier pour afficher les données critiques, notamment le hachage, les métadonnées, la prévalence au sein de l’organisation et les fonctionnalités de fichier basées sur les techniques MITRE ATT&CK®. Cela élimine la nécessité d’effectuer des tests de boîte noire ou une analyse statique des fichiers. Vous pouvez afficher les informations de fichier à partir du graphique des incidents ou en affichant une arborescence de processus d’alerte, une chronologie d’artefact ou une chronologie d’appareil.

Les ressources suivantes fournissent des détails sur l’utilisation des fonctionnalités du portail pour examiner les fichiers :

Analyse des applications à risque et prévention des menaces basées sur le cloud

Les acteurs malveillants peuvent exploiter les applications cloud. Les applications peuvent par inadvertance divulguer des informations sensibles par abus ou mauvaise utilisation. Les répondants aux incidents qui examinent et protègent les applications dans les environnements cloud peuvent utiliser les ressources suivantes où Defender for Cloud Apps est déployé dans leur organisation :

Découvrez comment protéger vos applications cloud en temps réel avec cette vidéo de la charge de travail Defender for Cloud Apps :

  • Vidéo : Protection des applications cloud et des fichiers associés via Defender for Cloud Apps

Analyse des violations

Les attaques par état national, les attaques contre l’infrastructure critique et les violations organisationnelles nécessitent souvent qu’un attaquant établisse des points de communication une fois qu’il se trouve dans un réseau. Les répondants aux incidents recherchent des indices en identifiant le trafic ou les échanges suspects entre une source et une destination. Microsoft propose les tutoriels suivants pour examiner les composants de communication :

Les attaquants utilisent souvent des vulnérabilités pour accéder à une organisation. Certaines attaques par rançongiciel tirent parti de vulnérabilités non corrigées comme la vulnérabilité Log4Shell. Les ressources suivantes aident les répondants aux incidents à identifier les vulnérabilités et les appareils vulnérables de leur organisation via le service Defender pour la gestion des vulnérabilités :

Les violations se produisent également via différents appareils tels que les téléphones et les tablettes qui se connectent au réseau de votre organisation. Les répondants aux incidents peuvent examiner plus en détail ces appareils dans le portail. La vidéo suivante décrit les principales menaces des appareils mobiles et comment vous pouvez les examiner :

  • Défense contre les menaces mobiles dans Microsoft Defender XDR

Ressources pour le renseignement sur les menaces et la chasse

Les fonctionnalités intégrées de renseignement sur les menaces et de repérage de Microsoft Defender XDR aident les équipes de réponse aux incidents à effectuer une protection proactive contre les menaces et les attaques émergentes. Vous disposez d’un accès direct aux dernières informations sur les menaces et les attaques émergentes via l’analytique des menaces du portail.

Page d’accueil d’analyse des menaces

Utilisez les informations de l’Analyse des menaces pour approfondir les nouvelles menaces avec la vidéo suivante :

Recherchez de manière proactive les menaces au sein de l’organisation à l’aide de la fonctionnalité de repérage avancée intégrée du portail.

Page de repérage avancé dans Microsoft Defender XDR

Les ressources suivantes fournissent plus d’informations sur l’utilisation de la chasse avancée :

Étendez votre renseignement sur les menaces avec les dernières recherches de sécurité et les modifications apportées par les équipes de recherche de sécurité Microsoft :

Collaborez avec les experts de Microsoft pour la réponse aux incidents et la chasse aux menaces afin d’améliorer les fonctionnalités de vos équipes d’opérations de sécurité. En savoir plus sur nos experts et comment les impliquer dans les ressources suivantes :

Étape suivante

Voir aussi

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.