שתף באמצעות


ניהול אירועים והתראות מ- Microsoft Defender עבור Office 365 ב- Microsoft Defender XDR

עצה

הידעת שתוכל לנסות את התכונות ב- Microsoft Defender XDR עבור Office 365 2 ללא תשלום? השתמש בגירסת הניסיון ל- 90 Defender עבור Office 365 במרכז Microsoft Defender של הפורטל. למד מי יכול להירשם ולתנאי ניסיון כאן.

מקרה ב- Microsoft Defender XDR הוא אוסף של התראות משויכת ונתונים משויכים שמגדירים את הסיפור המלא של התקפה. Defender עבור Office 365, חקירה ותגובה אוטומטיות (AIR) והתוצאה של החקירות משולבות במקור ומתאם בדף אירועים ב- Microsoft Defender XDR ב- . https://security.microsoft.com/incidents-queue אנחנו מתייחסים לדף זה בתור אירועים.

התראות נוצרות כאשר פעילות זדונית או חשודה משפיעה על ישות (לדוגמה, דואר אלקטרוני, משתמשים או תיבות דואר). התראות מספקות תובנות חשובות לגבי התקפות בביצוע או התקפות שהושלמו. עם זאת, מתקפה מתמשכת יכולה להשפיע על ישויות מרובות, והתוצאה היא התראות מרובות ממקורות שונים. התראות מוכללות מסוימות מפעילות באופן אוטומטי ספרי הפעלות AIR. ספרי משחקים אלה פועלים בסידרה של שלבי חקירה כדי לחפש ישויות מושפעות אחרות או פעילות חשודה.

צפה בסרטון וידאו קצר זה המסביר כיצד לנהל Microsoft Defender עבור Office 365 התראות Microsoft Defender XDR.

Defender עבור Office 365 אוטומטיות, התראות, חקירות והנתונים שלהן. כאשר נקבע קשר גומלין, המערכת יוצרת מקרה כדי להעניק לצוותי האבטחה את הניראות של המתקפה כולה.

אנו ממליצים מאוד לצוותי SecOps לנהל אירועים והתראות Defender עבור Office 365 תור האירועים ב- https://security.microsoft.com/incidents-queue. גישה זו כוללת את היתרונות הבאים:

  • אפשרויות מרובות לניהול:

    • קביעת סדרי עדיפויות
    • סינון
    • סיווג
    • ניהול תגיות

    באפשרותך לקחת אירועים ישירות מהתור או להקצות אותם למישהו. הערות והיסטוריית הערות יכולות לעזור לעקוב אחר ההתקדמות.

  • אם ההתקפה משפיעה על עומסי עבודה אחרים המוגנים באמצעות Microsoft Defender*, ההתראות, החקירות והנתונים הקשורים יתווגלו גם הם לאותו מקרה.

    *Microsoft Defender עבור נקודת קצה, Microsoft Defender עבור זהות ו- יישומי ענן של Microsoft Defender.

  • לוגיקת מתאם מורכבת אינה נדרשת, מאחר שהלוגיקה מסופקת על-ידי המערכת.

  • אם לוגיקת המתאם אינה עונה באופן מלא על הצרכים שלך, באפשרותך להוסיף התראות למקרי קיימים או ליצור אירועים חדשים.

  • התראות Defender עבור Office 365, חקירות AIR ופעולות ממתינות מחקירות מתווספים באופן אוטומטי לתקריות.

  • אם חקירת AIR אינה מוצאת איום, המערכת פותרת באופן אוטומטי את ההתראות הקשורות אם כל ההתראות בתוך אירוע נפתרות, מצב האירוע משתנה גם הוא ל'נפתר'.

  • ראיות קשורות ופעולות תגובה נצברות באופן אוטומטי בכרטיסיה 'ראיות' ו'תגובה ' של המקרה.

  • חברי צוות האבטחה יכולים לבצע פעולות תגובה ישירות מתוך האירועים. לדוגמה, הם יכולים למחוק זמנית דואר אלקטרוני בתיבות דואר או להסיר כללי תיבת דואר נכנס חשודים מתיבות דואר.

  • פעולות דואר אלקטרוני מומלצות נוצרות רק כאשר מיקום המסירה העדכני ביותר של הודעת דואר אלקטרוני זדונית הוא תיבת דואר בענן.

  • פעולות דואר אלקטרוני ממתינות מתעדכנת בהתבסס על מיקום המסירה האחרון. אם הודעת הדואר האלקטרוני כבר עודמנה על-ידי פעולה ידנית, המצב משקף זאת.

  • פעולות מומלצות נוצרות רק עבור אשכולות דואר אלקטרוני והודעות דואר אלקטרוני שנקבעו כאיומים הקריטיים ביותר:

    • תוכנות זדוניות
    • דיוג ברמת מהימנות גבוהה
    • כתובות URL זדוניות
    • קבצים זדוניים

הערה

אירועים לא מייצגים רק אירועים סטטיים. הם גם מייצגים סיפורי תקיפה שקורים לאורך זמן. עם התקדמות ההתקפה, Defender עבור Office 365 חדשות, חקירות AIR והנתונים שלהן מתווספים באופן רציף לתקרית הקיימת.

נהל אירועים בדף אירועים בפורטל Microsoft Defender ב:https://security.microsoft.com/incidents-queue

דף אירועים בפורטל Microsoft Defender.

תפריט נשלף של פרטים בדף אירועים בפורטל Microsoft Defender שלך.

תפריט נשלף של מסנן בדף אירועים בפורטל Microsoft Defender.

הכרטיסיה Summary של פרטי האירוע בפורטל Microsoft Defender.

הכרטיסיה 'ראיות והתראות' של פרטי האירוע Microsoft Defender הפורטל.

נהל אירועים בדף אירועים ב - Microsoft Sentinel בכתובת https://portal.azure.com/#blade/HubsExtension/BrowseResource/resourceType/microsoft.securityinsightsarg%2Fsentinel:

דף אירועים ב- Microsoft Sentinel.

דף פרטי אירוע ב- Microsoft Sentinel.

פעולות תגובה שיש לבצע

צוותי אבטחה יכולים לבצע מגוון רחב של פעולות תגובה בדואר אלקטרוני באמצעות Defender עבור Office 365 אלה:

  • באפשרותך למחוק הודעות, אך באפשרותך גם לבצע את הפעולות הבאות בדואר אלקטרוני:

    • מעבר לתיבת הדואר הנכנס
    • העבר ל'זבל'
    • העבר לפריטים שנמחקו
    • מחיקה זמנית
    • מחיקה לצמיתות.

    באפשרותך לבצע פעולות אלה מהמיקומים הבאים:

  • באפשרותך להפעיל ספר הפעלות AIR באופן ידני בכל הודעת דואר אלקטרוני באמצעות פעולת החקירה Trigger ב- Threat Explorer.

  • באפשרותך לדווח על זיהויים שליליים מוטעים או כוזבים ישירות ל- Microsoft באמצעות סייר האיומים או שליחות מנהל מערכת.

  • באפשרותך לחסום קבצים זדוניים, כתובות URL או שולחים שלא זוהו באמצעות רשימת התרה/חסימה של דייר.

פעולות Defender עבור Office 365 משולבות בצורה חלקה בחוויות ציד והיסטוריית הפעולות גלויה בכרטיסיה היסטוריה במרכז הפעולות המאוחד ב-https://security.microsoft.com/action-center/history.

הדרך היע הרבה ביותר לבצע פעולה היא להשתמש בשילוב המוכלל עם אירועים Microsoft Defender XDR. באפשרותך לאשר את הפעולות שהומלצו על-ידי AIR ב- Defender עבור Office 365 בכרטיסיה 'ראיות' ו'תגובה' של אירוע Microsoft Defender XDR. שיטה זו של פעולת נעץ מומלצת מהסיבות הבאות:

  • אתה חוקר את סיפור ההתקפה המלא.
  • תוכל ליהנות מהמתאם המוכלל עם עומסי עבודה אחרים: Microsoft Defender עבור נקודת קצה, Microsoft Defender עבור זהות ו- יישומי ענן של Microsoft Defender.
  • אתה משתתף בפעולות בדואר אלקטרוני ממקום אחד.

עליך לבצע פעולה לגבי דואר אלקטרוני בהתבסס על התוצאה של חקירה ידנית או פעילות ציד. 'סייר האיומים' מאפשר לחברי צוות האבטחה לבצע פעולה בהודעות דואר אלקטרוני שעדיין קיימות בתיבות דואר בענן. הם יכולים לבצע פעולה לגבי הודעות אינטרא-ארגוניות שנשלחו בין משתמשים בארגון שלך. נתוני סייר האיומים זמינים ב- 30 הימים האחרונים.

צפה בסרטון וידאו קצר זה כדי ללמוד Microsoft Defender XDR שילוב התראות ממקורות זיהוי שונים, כגון Defender עבור Office 365, למקריות.