Incidenten in Microsoft Defender XDR onderzoeken

Opmerking

Wilt u Microsoft Defender XDR ervaren? Meer informatie over hoe u Microsoft Defender XDR kunt evalueren en piloten.

Van toepassing op:

  • Microsoft Defender XDR

Microsoft Defender XDR voegt alle gerelateerde waarschuwingen, assets, onderzoeken en bewijsmateriaal van uw apparaten, gebruikers en postvakken samen tot een incident om u een uitgebreid overzicht te geven van de volledige breedte van een aanval.

Binnen een incident analyseert u de waarschuwingen die van invloed zijn op uw netwerk, begrijpt u wat deze betekenen en verzamelt u het bewijs zodat u een effectief herstelplan kunt ontwikkelen.

Eerste onderzoek

Voordat u in de details duikt, bekijkt u de eigenschappen en het hele aanvalsverhaal van het incident.

U kunt beginnen door het incident te selecteren in de kolom met het vinkje. Hier is een voorbeeld.

Een incident selecteren in de Microsoft Defender-portal

Wanneer u dit doet, wordt er een overzichtsvenster geopend met belangrijke informatie over het incident, zoals ernst, aan wie het is toegewezen en de MITRE ATT&CK-categorieën™ voor het incident. Hier is een voorbeeld.

Het deelvenster met de samenvattingsdetails voor een incident in de Microsoft Defender portal.

Hier kunt u De incidentpagina openen selecteren. Hiermee opent u de hoofdpagina voor het incident, waar u de volledige informatie over het aanvalsverhaal en tabbladen voor waarschuwingen, apparaten, gebruikers, onderzoeken en bewijs vindt.

U kunt ook de hoofdpagina voor een incident openen door de naam van het incident te selecteren in de incidentwachtrij.

Aanvalsverhaal

Met aanvalsverhalen kunt u aanvallen snel bekijken, onderzoeken en herstellen terwijl u het volledige verhaal van de aanval op hetzelfde tabblad weergeeft. U kunt ook de entiteitsdetails bekijken en herstelacties uitvoeren, zoals het verwijderen van een bestand of het isoleren van een apparaat zonder contextverlies.

Het aanvalsverhaal wordt kort beschreven in de volgende video.

In het aanvalsverhaal vindt u de waarschuwingspagina en de incidentgrafiek.

De pagina incidentwaarschuwing bevat de volgende secties:

  • Waarschuwingsverhaal, waaronder:

    • Wat is er gebeurd
    • Uitgevoerde acties
    • Gerelateerde gebeurtenissen
  • Waarschuwingseigenschappen in het rechterdeelvenster (status, details, beschrijving en andere)

Houd er rekening mee dat niet elke waarschuwing alle vermelde subsecties in de sectie Waarschuwingsverhaal bevat.

In de grafiek ziet u het volledige bereik van de aanval, hoe de aanval zich in de loop van de tijd heeft verspreid, waar deze is gestart en hoe ver de aanvaller is gegaan. Het verbindt de verschillende verdachte entiteiten die deel uitmaken van de aanval met hun gerelateerde assets, zoals gebruikers, apparaten en postvakken.

Vanuit de grafiek kunt u het volgende doen:

  • Speel de waarschuwingen en de knooppunten in de grafiek af zoals ze zich in de loop van de tijd hebben voorgedaan om de chronologie van de aanval te begrijpen.

    Schermopname van het afspelen van de waarschuwingen en knooppunten op de grafiekpagina van het aanvalsverhaal.

  • Open een entiteitsvenster, zodat u de details van de entiteit kunt bekijken en herstelacties kunt uitvoeren, zoals het verwijderen van een bestand of het isoleren van een apparaat.

    Schermopname van de beoordeling van de entiteitsdetails op de grafiekpagina van het aanvalsverhaal.

  • Markeer de waarschuwingen op basis van de entiteit waaraan ze zijn gerelateerd.

  • Zoek naar entiteitsgegevens van een apparaat, bestand, IP-adres of URL.

De optie Go Hunt maakt gebruik van de geavanceerde opsporingsfunctie om relevante informatie over een entiteit te vinden. De Go Hunt-query controleert relevante schematabellen op gebeurtenissen of waarschuwingen met betrekking tot de specifieke entiteit die u onderzoekt. U kunt een van de opties selecteren om relevante informatie over de entiteit te vinden:

  • Alle beschikbare query's bekijken: de optie retourneert alle beschikbare query's voor het entiteitstype dat u onderzoekt.
  • Alle activiteit: de query retourneert alle activiteiten die zijn gekoppeld aan een entiteit, zodat u een uitgebreide weergave krijgt van de context van het incident.
  • Gerelateerde waarschuwingen: de query zoekt en retourneert alle beveiligingswaarschuwingen met betrekking tot een specifieke entiteit, zodat u geen informatie mist.

De optie Go Hunt selecteren op een apparaat in een aanvalsverhaal

De resulterende logboeken of waarschuwingen kunnen worden gekoppeld aan een incident door een resultaat te selecteren en vervolgens Koppelen aan incident te selecteren.

De koppeling naar de incidentoptie markeren in go hunt-queryresultaten

Samenvatting

Gebruik de pagina Samenvatting om het relatieve belang van het incident te beoordelen en snel toegang te krijgen tot de bijbehorende waarschuwingen en betrokken entiteiten. Op de pagina Samenvatting ziet u een momentopname van de belangrijkste dingen die u over het incident kunt zien.

Schermopname van de samenvattingsinformatie voor een incident in de Microsoft Defender portal.

De informatie wordt in deze secties ingedeeld.

Sectie Beschrijving
Waarschuwingen en categorieën Een visuele en numerieke weergave van de voortgang van de aanval op de kill chain. Net als bij andere Microsoft-beveiligingsproducten is Microsoft Defender XDR afgestemd op het MITRE ATT&CK-framework™. De tijdlijn voor waarschuwingen toont de chronologische volgorde waarin de waarschuwingen zijn opgetreden en voor elk daarvan hun status en naam.
Bereik Geeft het aantal betrokken apparaten, gebruikers en postvakken weer en geeft een lijst weer van de entiteiten in volgorde van risiconiveau en onderzoeksprioriteit.
Bewijs Geeft het aantal entiteiten weer dat wordt beïnvloed door het incident.
Incidentgegevens Geeft de eigenschappen van het incident weer, zoals tags, status en ernst.

Waarschuwingen

Op het tabblad Waarschuwingen kunt u de waarschuwingswachtrij bekijken voor waarschuwingen met betrekking tot het incident en andere informatie hierover, zoals:

  • Ernst.
  • De entiteiten die betrokken waren bij de waarschuwing.
  • De bron van de waarschuwingen (Microsoft Defender for Identity, Microsoft Defender voor Eindpunt, Microsoft Defender voor Office 365, Defender for Cloud Apps en de app-governance-invoegtoepassing).
  • De reden waarom ze aan elkaar zijn gekoppeld.

Hier is een voorbeeld.

Het deelvenster Waarschuwingen voor een incident in de Microsoft Defender-portal

Standaard worden de waarschuwingen chronologisch geordend, zodat u kunt zien hoe de aanval zich in de loop van de tijd heeft afgespeeld. Wanneer u een waarschuwing binnen een incident selecteert, geeft Microsoft Defender XDR de waarschuwingsgegevens weer die specifiek zijn voor de context van het algehele incident.

U kunt de gebeurtenissen van de waarschuwing zien, welke andere geactiveerde waarschuwingen de huidige waarschuwing hebben veroorzaakt, en alle betrokken entiteiten en activiteiten die bij de aanval betrokken zijn, inclusief apparaten, bestanden, gebruikers en postvakken.

Hier is een voorbeeld.

De details van een waarschuwing binnen een incident in de Microsoft Defender-portal.

Meer informatie over het gebruik van de waarschuwingswachtrij en waarschuwingspagina's in Waarschuwingen onderzoeken.

Activa

Bekijk en beheer eenvoudig al uw assets op één plek met het nieuwe tabblad Assets . Deze geïntegreerde weergave bevat apparaten, gebruikers, postvakken en apps.

Op het tabblad Assets wordt het totale aantal assets naast de naam weergegeven. Een lijst met verschillende categorieën met het aantal assets binnen die categorie wordt weergegeven wanneer u het tabblad Activa selecteert.

De pagina Assets voor een incident in de Microsoft Defender-portal

Apparaten

In de weergave Apparaten worden alle apparaten weergegeven die betrekking hebben op het incident. Hier is een voorbeeld.

De pagina Apparaten voor een incident in de Microsoft Defender-portal

Als u een apparaat in de lijst selecteert, wordt een balk geopend waarmee u het geselecteerde apparaat kunt beheren. U kunt snel tags exporteren, beheren, geautomatiseerd onderzoek initiëren en meer.

U kunt het vinkje voor een apparaat selecteren om details van het apparaat, adreslijstgegevens, actieve waarschuwingen en aangemelde gebruikers weer te geven. Selecteer de naam van het apparaat om apparaatdetails weer te geven in de Defender voor Eindpunt-apparaatinventaris. Hier is een voorbeeld.

De opties apparaten op de pagina Assets in de Microsoft Defender portal.

Op de apparaatpagina kunt u aanvullende informatie over het apparaat verzamelen, zoals alle waarschuwingen, een tijdlijn en beveiligingsaanbeveling. U kunt bijvoorbeeld op het tabblad Tijdlijn door de tijdlijn van het apparaat schuiven en alle gebeurtenissen en gedragingen die op de machine zijn waargenomen in chronologische volgorde bekijken, afgewisseld met de gegenereerde waarschuwingen. Hier volgt een voorbeeld

De details van een apparaat op de pagina Apparaat in de Microsoft Defender portal.

Tip

U kunt scans op aanvraag uitvoeren op een apparaatpagina. Kies in de Microsoft Defender portal de optie Eindpunten > Apparaatinventaris. Selecteer een apparaat met waarschuwingen en voer vervolgens een antivirusscan uit. Acties, zoals antivirusscans, worden bijgehouden en zijn zichtbaar op de pagina Apparaatinventarisatie . Zie Microsoft Defender Antivirusscan uitvoeren op apparaten voor meer informatie.

Gebruikers

De weergave Gebruikers bevat alle gebruikers die zijn geïdentificeerd als onderdeel van of gerelateerd aan het incident. Hier is een voorbeeld.

De pagina Gebruikers in de Microsoft Defender portal.

U kunt het vinkje voor een gebruiker selecteren om details te zien van de bedreiging, blootstelling en contactgegevens van het gebruikersaccount. Selecteer de gebruikersnaam om aanvullende gebruikersaccountgegevens weer te geven.

Meer informatie over het weergeven van aanvullende gebruikersgegevens en het beheren van de gebruikers van een incident in gebruikers onderzoeken.

Postvakken

De weergave Postvakken bevat alle postvakken die zijn geïdentificeerd als onderdeel van of gerelateerd aan het incident. Hier is een voorbeeld.

De pagina Postvakken voor een incident in de Microsoft Defender portal.

U kunt het vinkje voor een postvak selecteren om een lijst met actieve waarschuwingen weer te geven. Selecteer de naam van het postvak om aanvullende postvakgegevens weer te geven op de pagina Explorer voor Defender voor Office 365.

Apps

In de weergave Apps worden alle apps vermeld die deel uitmaken van of gerelateerd zijn aan het incident. Hier is een voorbeeld.

De pagina Apps voor een incident in de Microsoft Defender portal.

U kunt het vinkje voor een app selecteren om een lijst met actieve waarschuwingen weer te geven. Selecteer de naam van de app om meer informatie weer te geven op de Explorer-pagina voor Defender for Cloud Apps.

Onderzoeken

Het tabblad Onderzoeken bevat alle geautomatiseerde onderzoeken die worden geactiveerd door waarschuwingen in dit incident. Geautomatiseerde onderzoeken voeren herstelacties uit of wachten op goedkeuring door analisten van acties, afhankelijk van hoe u uw geautomatiseerde onderzoeken hebt geconfigureerd voor uitvoering in Defender voor Eindpunt en Defender voor Office 365.

De pagina Onderzoeken voor een incident in de Microsoft Defender-portal

Selecteer een onderzoek om naar de detailpagina te gaan voor volledige informatie over de onderzoeks- en herstelstatus. Als er acties in behandeling zijn voor goedkeuring als onderdeel van het onderzoek, worden deze weergegeven op het tabblad Acties in behandeling. Actie ondernemen als onderdeel van incidentherstel.

Er is ook een grafiektabblad Onderzoek met het volgende:

  • De verbinding van waarschuwingen met de betrokken assets in uw organisatie.
  • Welke entiteiten zijn gerelateerd aan welke waarschuwingen en hoe ze deel uitmaken van het verhaal van de aanval.
  • De waarschuwingen voor het incident.

De onderzoeksgrafiek helpt u snel inzicht te krijgen in het volledige bereik van de aanval door de verschillende verdachte entiteiten die deel uitmaken van de aanval te verbinden met hun gerelateerde assets, zoals gebruikers, apparaten en postvakken.

Zie Geautomatiseerd onderzoek en respons in Microsoft Defender XDR voor meer informatie.

Bewijs en antwoord

Op het tabblad Bewijs en antwoord ziet u alle ondersteunde gebeurtenissen en verdachte entiteiten in de waarschuwingen in het incident. Hier is een voorbeeld.

De pagina Bewijs en antwoord voor een incident in de Microsoft Defender-portal

Microsoft Defender XDR onderzoekt automatisch de ondersteunde gebeurtenissen en verdachte entiteiten van de incidenten in de waarschuwingen, waarbij u informatie krijgt over de belangrijke e-mailberichten, bestanden, processen, services, IP-adressen en meer. Hiermee kunt u potentiële bedreigingen in het incident snel detecteren en blokkeren.

Elk van de geanalyseerde entiteiten wordt gemarkeerd met een beoordeling (Schadelijk, Verdacht, Schoon) en een herstelstatus. Dit helpt u inzicht te krijgt in de herstelstatus van het hele incident en welke volgende stappen kunnen worden ondernomen.

Herstelacties goedkeuren of afwijzen

Voor incidenten met de herstelstatus Goedkeuring in behandeling, kunt u een herstelactie goedkeuren of weigeren vanuit het incident.

  1. Ga in het navigatiedeelvenster naar Incidenten & waarschuwingen>Incidenten.
  2. Filter op actie In behandeling voor de status Geautomatiseerd onderzoek (optioneel).
  3. Selecteer de naam van een incident om de overzichtspagina te openen.
  4. Selecteer het tabblad Bewijs en antwoord .
  5. Selecteer een item in de lijst om het flyoutvenster te openen.
  6. Bekijk de informatie en voer een van de volgende stappen uit:
    • Selecteer de optie In behandeling goedkeuren om een actie in behandeling te starten.
    • Selecteer de optie Actie in behandeling weigeren om te voorkomen dat een actie in behandeling wordt uitgevoerd.

De optie Goedkeuren/Weigeren in het deelvenster Bewijs- en antwoordbeheer voor een incident in de Microsoft Defender-portal.

Volgende stappen

Indien nodig:

Zie ook

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.