Partager via


Microsoft Defender pour point de terminaison étiquettes de confidentialité protègent et hiérarchisent la réponse aux incidents

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Un cycle de vie des menaces persistantes (ou APT) avancé classique implique une exfiltration de données( le point auquel les données sont extraites de la organization. Dans ces situations, les étiquettes de confidentialité peuvent indiquer aux opérations de sécurité par où commencer en indiquant quelles données sont les plus prioritaires à protéger.

Defender pour point de terminaison permet de simplifier la hiérarchisation des incidents de sécurité avec l’utilisation d’étiquettes de confidentialité. Par exemple, les étiquettes de confidentialité identifient rapidement les incidents qui peuvent impliquer des appareils contenant des informations sensibles (telles que des informations confidentielles).

Voici comment utiliser les étiquettes de confidentialité dans Defender pour point de terminaison.

Examiner les incidents qui impliquent des données sensibles sur des appareils avec Defender pour point de terminaison

Découvrez comment utiliser des étiquettes de confidentialité des données pour hiérarchiser l’investigation des incidents.

Remarque

Les étiquettes sont détectées pour Windows 10, version 1809 ou une version ultérieure et Windows 11.

  1. Dans Microsoft Defender portail, sélectionnez Incidents & alertes>Incidents.

  2. Faites défiler la page pour afficher la colonne Sensibilité des données . Cette colonne reflète les étiquettes de confidentialité qui sont observées sur les appareils liés aux incidents, indiquant si les fichiers sensibles sont affectés par l’incident.

    Option Hautement confidentiel dans la colonne de confidentialité des données

    Vous pouvez également filtrer en fonction de la sensibilité des données

    Filtre de confidentialité des données

  3. Ouvrez la page de l’incident pour approfondir l’examen.

    Détails de la page d’incident

  4. Sélectionnez l’onglet Appareils pour identifier les appareils stockant des fichiers avec des étiquettes de confidentialité.

    Onglet Appareil

  5. Sélectionnez les appareils qui stockent des données sensibles et parcourez la chronologie pour identifier les fichiers susceptibles d’être affectés, puis prenez les mesures appropriées pour vous assurer que les données sont protégées.

    Vous pouvez affiner les événements affichés sur l’appareil chronologie en recherchant des étiquettes de confidentialité des données. Cela montre uniquement les événements associés aux fichiers dont le nom d’étiquette.

    L’appareil chronologie avec des résultats de recherche étroits basés sur l’étiquette

Conseil

Ces points de données sont également exposés via « DeviceFileEvents » dans la chasse avancée, ce qui permet aux requêtes avancées et à la détection de planification de prendre en compte les étiquettes de confidentialité et les status de protection des fichiers.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.