Hvordan automatisert undersøkelse og respons fungerer i Microsoft Defender for Office 365

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender XDR for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Finn ut mer om hvem som kan registrere seg og vilkår for prøveversjonen her.

Når sikkerhetsvarsler utløses, er det opp til sikkerhetsoperasjonsteamet å se på disse varslene og ta skritt for å beskytte organisasjonen. Noen ganger kan sikkerhetsoperasjonsteam føle seg overveldet av volumet av varsler som utløses. Automatiserte undersøkelses- og responsfunksjoner (AIR) i Microsoft Defender for Office 365 kan hjelpe.

AIR gjør det mulig for sikkerhetsoperasjonsteamet å operere mer effektivt og mer effektivt. AIR-funksjoner inkluderer automatiserte undersøkelsesprosesser som svar på kjente trusler som eksisterer i dag. Aktuelle utbedringshandlinger venter på godkjenning, slik at sikkerhetsoperasjonsteamet kan svare på oppdagede trusler.

Denne artikkelen beskriver hvordan AIR fungerer gjennom flere eksempler. Når du er klar til å komme i gang med AIR, kan du se Automatisk undersøke og svare på trusler.

Eksempel: En brukerrapportmelding starter en undersøkelsesstrategi

La oss si at en bruker i organisasjonen mottar en e-postmelding som de mener er et phishing-forsøk. Brukeren, som er opplært til å rapportere slike meldinger, bruker Microsoft Report Message- eller Report Phishing-tilleggene til å sende det til Microsoft for analyse. Innsendingen sendes også til systemet og er synlig i Explorer i innsendingsvisningen (tidligere kalt den brukerrapporterte visningen). I tillegg utløser den brukerrapporterte meldingen nå et systembasert informasjonsvarsel, som automatisk starter undersøkelsesplanen.

I rotundersøkelsesfasen vurderes ulike aspekter ved e-postmeldingen. Disse aspektene omfatter:

  • En bestemmelse om hvilken type trussel det kan være;
  • Hvem som sendte den;
  • Hvor e-postmeldingen ble sendt fra (sende infrastruktur),
  • Om andre forekomster av e-postmeldingen ble levert eller blokkert.
  • En vurdering fra våre analytikere;
  • Om e-postmeldingen er knyttet til noen kjente kampanjer,
  • og mer.

Når rotundersøkelsen er fullført, inneholder strategiplanen en liste over anbefalte handlinger som skal utføres på den opprinnelige e-postmeldingen og enhetene som er knyttet til den (for eksempel filer, nettadresser og mottakere).

Deretter utføres flere trusselundersøkelser og jakttrinn:

I jaktfasen tildeles risiko og trusler til ulike jakttrinn.

Utbedring er den siste fasen av strategiplanen. I denne fasen utføres utbedringstrinn basert på undersøkelses- og jaktfasene.

Eksempel: En sikkerhetsadministrator utløser en undersøkelse fra Trusselutforsker

I tillegg til automatiserte undersøkelser som utløses av et varsel, kan organisasjonens sikkerhetsoperasjonsteam utløse en automatisert undersøkelse fra en visning i Trusselutforsker. Denne undersøkelsen oppretter også et varsel, slik at Microsoft Defender XDR hendelser og eksterne SIEM-verktøy kan se at denne undersøkelsen ble utløst.

Anta for eksempel at du bruker visningen for skadelig programvare i Explorer. Ved hjelp av fanene under diagrammet velger du E-post-fanen . Hvis du velger ett eller flere elementer i listen, aktiveres + Handlinger-knappen .

Utforskeren med valgte meldinger

Ved hjelp av Handlinger-menyen kan du velge Utløs undersøkelse.

Handlinger-menyen for valgte meldinger

På samme måte som strategibøker utløst av et varsel, inkluderer automatiske undersøkelser som utløses fra en visning i Explorer, en rotundersøkelse, trinn for å identifisere og koordinere trusler og anbefalte tiltak for å redusere disse truslene.

Eksempel: Et sikkerhetsoperasjonsteam integrerer AIR med SIEM ved hjelp av API-en for Office 365 Management Activity

AIR-funksjoner i Microsoft Defender for Office 365 inkluderer rapporter & detaljer som sikkerhetsoperasjonsteam kan bruke til å overvåke og håndtere trusler. Men du kan også integrere AIR-funksjoner med andre løsninger. Eksempler inkluderer et siem-system (Security Information and Event Management), et saksbehandlingssystem eller en egendefinert rapporteringsløsning. Slike integreringer kan gjøres ved hjelp av API-en for Office 365 Management Activity.

En organisasjon har for eksempel nylig konfigurert en måte for sikkerhetsoperasjonsteamet å vise brukerrapporterte phish-varsler som allerede er behandlet av AIR. Løsningen integrerer relevante varsler med organisasjonens SIEM-server og deres saksbehandlingssystem. Løsningen reduserer i stor grad antall falske positiver, slik at sikkerhetsoperasjonsteamet kan fokusere sin tid og innsats på reelle trusler. Hvis du vil lære mer om denne egendefinerte løsningen, kan du se Tech Community-bloggen: Forbedre effektiviteten til SOC med Microsoft Defender for Office 365 og API-en for administrasjon av O365.

Neste trinn