Menyelidiki perilaku dengan perburuan tingkat lanjut (Pratinjau)

Meskipun beberapa deteksi anomali berfokus terutama pada mendeteksi skenario keamanan yang bermasalah, yang lain dapat membantu mengidentifikasi dan menyelidiki perilaku pengguna anomali yang tidak selalu menunjukkan kompromi. Dalam kasus seperti itu, Microsoft Defender untuk Cloud Apps menggunakan jenis data terpisah, yang disebut perilaku.

Artikel ini menjelaskan cara menyelidiki perilaku aplikasi Defender untuk Cloud dengan perburuan tingkat lanjut Microsoft Defender XDR.

Memiliki umpan balik untuk dibagikan? Isi formulir umpan balik kami!

Apa itu perilaku?

Perilaku melekat pada kategori dan teknik serangan MITRE, dan memberikan pemahaman yang lebih mendalam tentang suatu peristiwa daripada yang disediakan oleh data peristiwa mentah. Data perilaku terletak antara data peristiwa mentah dan pemberitahuan yang dihasilkan oleh suatu peristiwa.

Meskipun perilaku mungkin terkait dengan skenario keamanan, perilaku tersebut belum tentu merupakan tanda aktivitas berbahaya atau insiden keamanan. Setiap perilaku didasarkan pada satu atau beberapa peristiwa mentah, dan memberikan wawasan kontekstual tentang apa yang terjadi pada waktu tertentu, menggunakan informasi yang Defender untuk Cloud Aplikasi seperti yang dipelajari atau diidentifikasi.

Deteksi yang didukung

Perilaku saat ini mendukung deteksi low-fidelity, Defender untuk Cloud Apps, yang mungkin tidak memenuhi standar untuk pemberitahuan tetapi masih berguna dalam memberikan konteks selama penyelidikan. Deteksi yang saat ini didukung meliputi:

Nama pemberitahuan Nama Azure Policy
Aktivitas dari negara yang jarang Aktivitas dari negara/wilayah yang jarang
Aktivitas perjalanan yang tidak memungkinkan Perjalanan tidak memungkinkan
Penghapusan massal Aktivitas penghapusan file yang tidak biasa (menurut pengguna)
Unduhan massal Unduhan file yang tidak biasa (menurut pengguna)
Berbagi massal Aktivitas berbagi file yang tidak biasa (menurut pengguna)
Beberapa aktivitas hapus VM Beberapa aktivitas hapus VM
Beberapa upaya masuk yang gagal Beberapa upaya masuk yang gagal
Beberapa aktivitas berbagi laporan Power BI Beberapa aktivitas berbagi laporan Power BI
Beberapa aktivitas pembuatan VM Beberapa aktivitas pembuatan VM
Aktivitas administratif yang mencurigakan Aktivitas administratif yang tidak biasa (menurut pengguna)
Aktivitas meniru yang mencurigakan Aktivitas yang tidak biasa ditiru (oleh pengguna)
Aktivitas pengunduhan file aplikasi OAuth yang mencurigakan Aktivitas pengunduhan file aplikasi OAuth yang mencurigakan
Berbagi laporan Power BI yang mencurigakan Berbagi laporan Power BI yang mencurigakan
Penambahan kredensial yang tidak biasa ke aplikasi OAuth Penambahan kredensial yang tidak biasa ke aplikasi OAuth

transisi Defender untuk Cloud Apps dari pemberitahuan ke perilaku

Untuk meningkatkan kualitas pemberitahuan yang dihasilkan oleh Defender untuk Cloud Apps, dan menurunkan jumlah positif palsu, aplikasi Defender untuk Cloud saat ini melakukan transisi konten keamanan dari pemberitahuan ke perilaku.

Proses ini bertujuan untuk menghapus kebijakan dari pemberitahuan yang memberikan deteksi berkualitas rendah, sambil tetap membuat skenario keamanan yang berfokus pada deteksi di luar kotak. Secara paralel, Defender untuk Cloud Apps mengirimkan perilaku untuk membantu Anda dalam penyelidikan Anda.

Proses transisi dari pemberitahuan ke perilaku mencakup fase berikut:

  1. (Selesai) Defender untuk Cloud Apps mengirimkan perilaku secara paralel ke pemberitahuan.

  2. (Saat ini dalam Pratinjau) Kebijakan yang menghasilkan perilaku sekarang dinonaktifkan secara default, dan tidak mengirim pemberitahuan.

  3. Pindah ke model deteksi yang dikelola cloud, menghapus kebijakan yang menghadap pelanggan sepenuhnya. Fase ini direncanakan untuk memberikan deteksi kustom dan pemberitahuan yang dipilih yang dihasilkan oleh kebijakan internal untuk skenario berfokus pada keamanan dengan keakuratan tinggi.

Transisi ke perilaku juga mencakup peningkatan untuk jenis perilaku yang didukung dan penyesuaian untuk pemberitahuan yang dihasilkan kebijakan untuk akurasi yang optimal.

Catatan

Penjadwalan fase terakhir tidak ditentukan. Pelanggan akan diberi tahu tentang perubahan apa pun melalui pemberitahuan di Pusat Pesan.

Untuk mengetahui informasi selengkapnya, lihat blog TechCommunity kami.

Menggunakan perilaku dalam perburuan tingkat lanjut Microsoft Defender XDR

Perilaku akses di halaman perburuan Tingkat Lanjut Microsoft Defender XDR, dan gunakan perilaku dengan mengkueri tabel perilaku dan membuat aturan deteksi kustom yang menyertakan data perilaku.

Skema perilaku di halaman Perburuan tingkat lanjut mirip dengan skema pemberitahuan, dan menyertakan tabel berikut:

Nama tabel Deskripsi
BehaviorInfo Catat per perilaku dengan metadatanya, termasuk judul perilaku, kategori Serangan MITRE, dan teknik.
Entitas Perilaku Informasi tentang entitas yang merupakan bagian dari perilaku. Dapat berupa beberapa rekaman per perilaku.

Untuk mendapatkan informasi lengkap tentang perilaku dan entitasnya, gunakan BehaviorId sebagai kunci utama untuk gabungan. Misalnya:

BehaviorInfo
| where BehaviorId == "INSERT VALUE"
| join BehaviorEntities on BehaviorId

Sampel skenario

Bagian ini menyediakan skenario sampel untuk menggunakan data perilaku di halaman perburuan Microsoft Defender XDR Advanced, dan sampel kode yang relevan.

Tip

Buat aturan deteksi kustom untuk deteksi apa pun yang ingin Anda lanjutkan muncul sebagai pemberitahuan, jika pemberitahuan tidak lagi dihasilkan secara default.

Mendapatkan pemberitahuan untuk unduhan massal

Skenario: Anda ingin diberi tahu ketika unduhan massal dilakukan oleh pengguna tertentu atau daftar pengguna yang rentan disusupi atau risiko internal.

Untuk melakukannya, buat aturan deteksi kustom berdasarkan kueri berikut:

BehaviorEntities
| where ActionType == "MassDownload" 
| where EntityType == “User” and AccountName in (“username1”, “username2”…  ) 

Untuk informasi selengkapnya, lihat Membuat dan mengelola aturan deteksi kustom di Microsoft Defender XDR.

Kueri 100 perilaku terbaru

Skenario: Anda ingin mengkueri 100 perilaku terbaru yang terkait dengan teknik serangan MITRE Akun Valid (T1078).

Gunakan kueri berikut:

BehaviorInfo
| where AttackTechniques has "Valid Accounts (T1078)"
| order by Timestamp desc 
| take 100

Menyelidiki perilaku untuk pengguna tertentu

Skenario: Selidiki semua perilaku yang terkait dengan pengguna tertentu setelah memahami pengguna mungkin telah disusupi.

Gunakan kueri berikut, di mana nama pengguna adalah nama pengguna yang ingin Anda selidiki:

BehaviorInfo
| where ServiceSource == "Microsoft Cloud App Security"
| where AccountUpn == "*username*"
| join BehaviorEntities on BehaviorId
| project Timestamp, BehaviorId, ActionType, Description, Categories, AttackTechniques, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain, Application

Menyelidiki perilaku untuk alamat IP tertentu

Skenario: Selidiki semua perilaku di mana salah satu entitas adalah alamat IP yang mencurigakan.

Gunakan kueri berikut, di mana IP mencurigakan* adalah IP yang ingin Anda selidiki.

BehaviorEntities
| where EntityType == "Ip"
| where RemoteIP == "*suspicious IP*"
| where ServiceSource == "Microsoft Cloud App Security"
| project Timestamp, BehaviorId, ActionType, Categories, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain

Langkah berikutnya

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, silakan buka tiket dukungan..