Condividi tramite


Ricerca in intervalli di tempo lunghi in set di dati di grandi dimensioni

Usare un processo di ricerca quando si avvia un'indagine per trovare eventi specifici nei log fino a sette anni fa. È possibile eseguire ricerche negli eventi in tutti i log, inclusi gli eventi nei piani di analisi, di base e di log archiviati. Filtrare e cercare gli eventi che soddisfano i criteri.

Importante

Microsoft Sentinel è disponibile al pubblico nel portale di Microsoft Defender nella della piattaforma operativa di sicurezza unificata Microsoft. Per altre informazioni, vedere Microsoft Sentinel nel portale di Microsoft Defender.

Avviare un processo di ricerca

Passare a Cerca in Microsoft Sentinel dal portale di Azure o dal portale di Microsoft Defender per immettere i criteri di ricerca. A seconda delle dimensioni del set di dati di destinazione, i tempi di ricerca variano. Anche se la maggior parte dei processi di ricerca richiede alcuni minuti, sono supportate anche le ricerche in set di dati di grandi dimensioni che vengono eseguiti fino a 24 ore.

  1. Per Microsoft Sentinel nel portale di Azure, in Generale, selezionare Ricerca.
    Per Microsoft Sentinel, nel portale di Defender, selezionare Microsoft Sentinel>Ricerca.

  2. Selezionare il menu Tabella e scegliere una tabella per la ricerca.

  3. Nella casella Cerca immettere un termine di ricerca.

  4. Selezionare Avvia per aprire l'editor Linguaggio di query Kusto (KQL) avanzato e visualizzare l'anteprima dei risultati per un intervallo di tempo impostato.

  5. Modificare la query KQL in base alle esigenze e selezionare Esegui per ottenere un'anteprima aggiornata dei risultati della ricerca.

    Screenshot dell'editor KQL con la ricerca modificata.

  6. Quando si è soddisfatti della query e dell'anteprima dei risultati della ricerca, selezionare i puntini di sospensione ... e attivare o disattivare la modalità processo di ricerca.

    Screenshot dell'editor KQL con i puntini di sospensione evidenziati per la modalità processo di ricerca.

  7. Selezionare l'intervallo di tempo appropriato.

  8. Risolvere eventuali problemi KQL indicati da una linea rossa ondulata nell'editor.

  9. Quando si è pronti per avviare il processo di ricerca, selezionare Cerca processo.

  10. Immettere un nuovo nome di tabella per archiviare i risultati del processo di ricerca.

  11. Selezionare Esegui un processo di ricerca.

  12. Attendere che il processo di ricerca delle notifiche venga eseguito per visualizzare i risultati.

Visualizzare i risultati del processo di ricerca

Visualizzare lo stato e i risultati del processo di ricerca passando alla scheda Ricerche salvate.

  1. In Microsoft Sentinel selezionare Cerca>Ricerche salvate.

  2. Nella scheda di ricerca selezionare Visualizza i risultati della ricerca.

    Screenshot che mostra il collegamento per visualizzare i risultati della ricerca nella parte inferiore della scheda del processo di ricerca.

    Per impostazione predefinita, vengono visualizzati tutti i risultati corrispondenti ai criteri di ricerca originali.

  3. Per affinare l'elenco dei risultati restituiti dalla tabella di ricerca, selezionare Aggiungi filtro.

  4. Quando si esaminano i risultati del processo di ricerca, selezionare Aggiungi segnalibro oppure selezionare l'icona del segnalibro per mantenere una riga. L'aggiunta di un segnalibro consente di contrassegnare eventi, aggiungere note e allegare questi eventi a un evento imprevisto per un riferimento successivo.

    Screenshot che mostra i risultati del processo di ricerca con un segnalibro nel processo di aggiunta.

  5. Selezionare il pulsante Colonne e selezionare la casella di controllo accanto alle colonne da aggiungere alla visualizzazione risultati.

  6. Aggiungere il filtro Bookmarked ("con segnalibro") per visualizzare solo le voci mantenute.

  7. Selezionare Visualizza tutti i segnalibri per passare alla pagina Rivelazione in cui è possibile aggiungere un segnalibro a un evento imprevisto esistente.

Passaggi successivi

Per ulteriori informazioni, vedere gli articoli seguenti.