인시던트 - 참조 가이드

참고 항목

미리 보기 상태인 인시던트: Azure Preview 추가 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 법적 조건이 포함됩니다.

이 문서에서는 클라우드용 Microsoft Defender 발생할 수 있는 인시던트 및 사용하도록 설정한 모든 Microsoft Defender 계획을 나열합니다. 사용자 환경에 표시되는 인시던트가 보호 중인 리소스 및 서비스 및 사용자 지정 구성에 따라 달라집니다.

보안 인 던트란 엔터티를 공유하는 공격 스토리와 경고의 상관 관계입니다. 예를 들어 리소스, IP 주소, 사용자 또는 킬 체인 패턴을 공유합니다.

인시던트를 선택하여 인시던트와 관련된 모든 경고를 보고 자세한 정보를 가져올 수 있습니다.

보안 인시던트 관리 방법을 알아봅니다.

참고 항목

동일한 경고가 인시던트 일부로 존재할 수 있을 뿐만 아니라 독립 실행형 경고로 표시될 수도 있습니다.

보안 인시던트

추가 세부 정보 및 참고 사항

경고 설명 심각도
보안 인시던트가 의심스러운 가상 머신 활동을 감지했습니다. 이 인시던트가 가상 머신에서 의심스러운 활동을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 가상 머신에서 유사한 패턴을 표시합니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
보안 인시던트가 의심스러운 원본 IP 활동을 감지했습니다. 이 인시던트는 동일한 원본 IP에서 의심스러운 활동이 검색되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 동일한 IP 주소에서 의심스러운 활동은 공격자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
여러 리소스에서 검색된 보안 인시던트 이 인시던트에서는 클라우드 리소스에서 의심스러운 활동이 감지되었음을 나타냅니다. 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 클라우드 리소스에서 유사한 공격 방법이 수행되었음을 표시합니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
보안 인시던트가 의심스러운 사용자 활동을 감지했습니다(미리 보기) 이 인시던트가 사용자 환경에서 의심스러운 사용자 작업을 나타냅니다. 이 사용자가 서로 다른 클라우드용 Defender 계획의 여러 경고를 트리거하여 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 이 활동은 합법적일 수 있지만 위협 행위자는 이러한 작업을 활용하여 사용자 환경의 리소스를 손상시킬 수 있습니다. 이는 계정이 손상되어 악의적인 의도로 사용되고 있음을 나타낼 수 있습니다. 높음
보안 인시던트가 의심스러운 서비스 주체 활동을 감지했습니다(미리 보기) 이 인시던트가 사용자 환경에서 의심스러운 서비스 주체 작업을 나타냅니다. 이 서비스 주체가 서로 다른 클라우드용 Defender 계획의 여러 경고를 트리거하여 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 이 활동은 합법적일 수 있지만 위협 행위자는 이러한 작업을 활용하여 사용자 환경의 리소스를 손상시킬 수 있습니다. 이는 서비스 주체가 손상되어 악의적인 의도로 사용되고 있음을 나타낼 수 있습니다. 높음
보안 인시던트가 의심스러운 암호화 마이닝 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 의심스러운 사용자 또는 서비스 주체 활동 후에 의심스러운 암호화 마이닝 활동이 검색되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 계정 활동은 위협 행위자가 사용자 환경에 무단으로 액세스했음을 나타낼 수 있으며, 성공한 암호화 마이닝 활동은 리소스를 성공적으로 손상하고 암호화 암호화 마이닝에 사용하고 있음을 시사할 수 있으며, 이로 인해 조직의 비용이 증가할 수 있습니다.

시나리오 2: 이 인시던트는 동일한 가상 머신 리소스에 대한 무차별 암호 대입 공격 이후 의심스러운 암호화 마이닝 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 가상 머신에 대한 무차별 암호 대입 공격은 위협 행위자가 사용자 환경에 대한 무단 액세스를 시도 중임을 나타낼 수 있으며, 성공한 암호화 마이닝 활동은 리소스를 성공적으로 손상하고 암호화 암호화를 마이닝하는 데 사용할 것을 제안할 수 있으며, 이로 인해 조직의 비용이 증가할 수 있습니다.
높음
보안 인시던트가 의심스러운 Key Vault 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 Key Vault 사용과 관련된 환경에서 의심스러운 활동이 감지되었음을 나타냅니다. 이 사용자 또는 서비스 주체가 서로 다른 클라우드용 Defender 계획의 여러 경고를 트리거하여 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 Key Vault 활동은 위협 행위자가 키, 비밀 및 인증서와 같은 중요한 데이터에 액세스하려고 시도하고 있으며 계정이 손상되어 악의적인 의도로 사용되고 있음을 나타낼 수 있습니다.

시나리오 2: 이 인시던트는 Key Vault 사용과 관련된 사용자 환경에서 의심스러운 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 Key Vault 활동은 위협 행위자가 키, 비밀 및 인증서와 같은 중요한 데이터에 액세스하려고 시도하고 있으며 계정이 손상되어 악의적인 의도로 사용되고 있음을 나타낼 수 있습니다.

시나리오 3: 이 인시던트는 Key Vault 사용과 관련된 사용자 환경에서 의심스러운 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 Key Vault 활동은 위협 행위자가 키, 비밀 및 인증서와 같은 중요한 데이터에 액세스하려고 시도하고 있으며 계정이 손상되어 악의적인 의도로 사용되고 있음을 나타낼 수 있습니다.
높음
보안 인시던트가 의심스러운 SAS 활동을 감지했습니다(미리 보기) 이 인시던트는 SAS 토큰의 잠재적 오용 이후 의심스러운 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. SAS 토큰을 사용하면 위협 행위자가 스토리지 계정에 무단으로 액세스하고 중요한 데이터에 액세스하거나 내보내려고 시도했음을 나타낼 수 있습니다. 높음
비정상적인 지리적 위치 활동이 검색된 보안 인시던트(미리 보기) 시나리오 1: 이 인시던트는 사용자 환경에서 비정상적인 지리적 위치 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 비정상적인 위치에서 발생하는 의심스러운 활동은 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 시도했음을 나타낼 수 있습니다.

시나리오 2: 이 인시던트는 사용자 환경에서 비정상적인 지리적 위치 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 비정상적인 위치에서 발생하는 의심스러운 활동은 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 시도했음을 나타낼 수 있습니다.
높음
보안 인시던트가 의심스러운 IP 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 의심스러운 IP 주소에서 발생한 의심스러운 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 IP 주소에서 발생한 의심스러운 활동은 공격자가 사용자 환경에 무단으로 액세스하여 손상하려고 시도했음을 나타낼 수 있습니다.

시나리오 2: 이 인시던트는 의심스러운 IP 주소에서 발생한 의심스러운 활동이 감지되었음을 나타냅니다. 동일한 사용자 또는 서비스 주체에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 IP 주소에서 발생한 의심스러운 활동은 공격자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다.
높음
보안 인시던트가 의심스러운 파일리스 공격 활동을 감지했습니다(미리 보기) 이 인시던트는 동일한 리소스에 대한 잠재적인 악용 시도 후 가상 머신에서 파일리스 공격 도구 키트가 검색되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 가상 머신에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 가상 머신에 파일리스 공격 도구 키트가 있으면 위협 행위자가 사용자 환경에 무단으로 액세스하고 추가 악의적인 활동을 수행하는 동안 탐지를 회피하려고 시도했음을 나타낼 수 있습니다. 높음
의심스러운 DDOS 활동이 검색된 보안 인시던트(미리 보기) 이 인시던트는 사용자 환경에서 의심스러운 DDOS(분산 서비스 거부) 활동이 감지되었음을 나타냅니다. DDOS 공격은 트래픽이 많은 네트워크 또는 애플리케이션을 압도하여 합법적인 사용자가 사용할 수 없게 되도록 설계되었습니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 높음
보안 인시던트가 의심스러운 데이터 반출 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 의심스러운 사용자 또는 서비스 주체 활동 후에 의심스러운 데이터 반출 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 계정 활동은 위협 행위자가 사용자 환경에 무단으로 액세스했음을 나타낼 수 있으며, 성공한 데이터 반출 활동은 중요한 정보를 도용하려고 한다고 제안할 수 있습니다.

시나리오 2: 이 인시던트는 의심스러운 사용자 또는 서비스 주체 활동 후에 의심스러운 데이터 반출 활동이 검색되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 계정 활동은 위협 행위자가 사용자 환경에 무단으로 액세스했음을 나타낼 수 있으며, 성공한 데이터 반출 활동은 중요한 정보를 도용하려고 한다고 제안할 수 있습니다.

시나리오 3: 이 인시던트는 가상 머신에서 비정상적인 암호 재설정 후 의심스러운 데이터 반출 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 계정 활동은 위협 행위자가 사용자 환경에 무단으로 액세스했음을 나타낼 수 있으며, 성공한 데이터 반출 활동은 중요한 정보를 도용하려고 한다고 제안할 수 있습니다.
높음
보안 인시던트가 의심스러운 API 활동을 감지했습니다(미리 보기) 이 인시던트는 의심스러운 API 활동이 검색되었음을 나타냅니다. 동일한 리소스에서 클라우드용 Defender 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 API 사용은 위협 행위자가 중요한 정보에 액세스하거나 권한 없는 작업을 실행하려고 시도 중임을 나타낼 수 있습니다. 높음
보안 인시던트가 의심스러운 Kubernetes 클러스터 활동을 감지했습니다(미리 보기) 이 인시던트는 의심스러운 사용자 활동 이후 Kubernetes 클러스터에서 의심스러운 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 클러스터에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. Kubernetes 클러스터의 의심스러운 활동은 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 높음
보안 인시던트가 의심스러운 스토리지 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 의심스러운 사용자 또는 서비스 주체 활동 후에 의심스러운 스토리지 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 계정 활동은 위협 행위자가 사용자 환경에 무단으로 액세스했음을 나타낼 수 있으며, 성공한 의심스러운 스토리지 활동은 잠재적으로 중요한 데이터에 액세스하려고 한다고 제안할 수 있습니다.

시나리오 2: 이 인시던트는 의심스러운 사용자 또는 서비스 주체 활동 후에 의심스러운 스토리지 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 계정 활동은 위협 행위자가 사용자 환경에 무단으로 액세스했음을 나타낼 수 있으며, 성공한 의심스러운 스토리지 활동은 잠재적으로 중요한 데이터에 액세스하려고 한다고 제안할 수 있습니다.
높음
보안 인시던트가 의심스러운 Azure 도구 키트 활동을 감지했습니다(미리 보기) 이 인시던트는 Azure 도구 키트의 잠재적 사용 후 의심스러운 활동이 감지되었음을 나타냅니다. 동일한 사용자 또는 서비스 주체에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. Azure 도구 키트를 사용하면 공격자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 높음
보안 인시던트가 의심스러운 DNS 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 의심스러운 DNS 활동이 검색되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 DNS 활동은 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 시도했음을 나타낼 수 있습니다.

시나리오 2: 이 인시던트는 의심스러운 DNS 활동이 검색되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 DNS 활동은 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 시도했음을 나타낼 수 있습니다.
중간
보안 인시던트가 의심스러운 SQL 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 의심스러운 SQL 활동이 검색되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 SQL 활동은 위협 행위자가 SQL 서버를 대상으로 하고 있으며 이를 손상시키려고 시도 중임을 나타낼 수 있습니다.

시나리오 2: 이 인시던트는 의심스러운 SQL 활동이 검색되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 SQL 활동은 위협 행위자가 SQL 서버를 대상으로 하고 있으며 이를 손상시키려고 시도 중임을 나타낼 수 있습니다.
높음
보안 인시던트가 의심스러운 App Service 활동을 감지했습니다(미리 보기) 시나리오 1: 이 인시던트는 앱 서비스 환경에서 의심스러운 활동이 감지되었음을 나타냅니다. 동일한 리소스에서 서로 다른 클라우드용 Defender 계획의 여러 경고가 트리거되어 사용자 환경에서 악의적인 활동의 충실도가 향상됩니다. 의심스러운 앱 서비스 활동은 위협 행위자가 애플리케이션을 대상으로 하고 있으며 애플리케이션을 손상하려고 시도할 수 있음을 나타낼 수 있습니다.

시나리오 2: 이 인시던트는 앱 서비스 환경에서 의심스러운 활동이 감지되었음을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 의심스러운 앱 서비스 활동은 위협 행위자가 애플리케이션을 대상으로 하고 있으며 애플리케이션을 손상하려고 시도할 수 있음을 나타낼 수 있습니다.
높음
보안 인시던트가 손상된 머신을 검색했습니다. 이 인시던트가 하나 이상의 가상 머신에서 의심스러운 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 여러 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하고 이 컴퓨터를 손상시켰음을 나타낼 수 있습니다. 보통/높음
봇넷 통신으로 손상된 머신을 검색한 보안 인시던트 이 인시던트가 가상 머신에서 의심스러운 봇넷 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 여러 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
봇넷 통신으로 손상된 머신을 검색한 보안 인시던트 이 인시던트가 가상 머신에서 의심스러운 봇넷 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 여러 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
악의적인 나가는 작업으로 손상된 컴퓨터를 검색한 보안 인시던트 이 인시던트에서는 가상 머신에서 의심스러운 나가는 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 여러 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
보안 인시던트가 손상된 머신을 검색했습니다. 이 인시던트가 하나 이상의 가상 머신에서 의심스러운 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하고 이러한 컴퓨터를 성공적으로 손상시켰음을 나타낼 수 있습니다. 보통/높음
보안 인시던트가 악의적인 나가는 작업으로 손상된 머신을 검색했습니다. 이 인시던트에는 가상 머신에서 나가는 의심스러운 활동이 표시됩니다. MITRE ATT&CK 프레임워크에 따라 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
여러 컴퓨터에서 검색된 보안 인시던트 이 인시던트가 하나 이상의 가상 머신에서 의심스러운 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 여러 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
공유 프로세스가 검색된 보안 인시던트 시나리오 1: 이 인시던트가 가상 머신에서 의심스러운 활동을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 프로세스를 공유하여 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다.

시나리오 2: 이 인시던트가 가상 머신에서 의심스러운 활동을 나타냅니다. 서로 다른 클라우드용 Defender 계획의 여러 경고가 동일한 프로세스를 공유하여 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다.
보통/높음

다음 단계

클라우드용 Microsoft Defender에서 보안 인시던트 처리