De mogelijkheden van Copilot in Microsoft Defender XDR verkennen
In deze oefening onderzoekt u een incident in Microsoft Defender XDR. Als onderdeel van het onderzoek verkent u de belangrijkste functies van Microsoft Copilot in Microsoft Defender XDR, waaronder incidentoverzicht, apparaatoverzicht, scriptanalyse en meer. U draait ook uw onderzoek naar de zelfstandige ervaring en gebruikt het pinbord als een manier om details van uw onderzoek te delen met uw collega's.
Notitie
De omgeving voor deze oefening is een simulatie die is gegenereerd op basis van het product. Als beperkte simulatie worden koppelingen op een pagina mogelijk niet ingeschakeld en worden invoer op basis van tekst die buiten het opgegeven script valt mogelijk niet ondersteund. Er wordt een pop-upbericht weergegeven met de tekst 'Deze functie is niet beschikbaar in de simulatie'. Wanneer dit gebeurt, selecteert u OK en gaat u verder met de stappen voor de oefening.
Oefening
Voor deze oefening bent u aangemeld als Avery Howard en hebt u de rol Van Copilot-eigenaar. U werkt in Microsoft Defender, met behulp van het nieuwe geïntegreerde platform voor beveiligingsbewerkingen, voor toegang tot de ingesloten Copilot-mogelijkheden in Microsoft Defender XDR. Aan het einde van de oefening draait u naar de zelfstandige ervaring van Microsoft Copilot for Security.
Het duurt ongeveer 30 minuten voordat deze oefening is voltooid.
Notitie
Wanneer een labinstructie aanroept om een koppeling naar de gesimuleerde omgeving te openen, wordt het over het algemeen aanbevolen om de koppeling in een nieuw browservenster te openen, zodat u de instructies en de oefeningsomgeving tegelijk kunt bekijken. Hiervoor selecteert u de rechtermuistoets en selecteert u de optie.
Taak: Overzicht van incidenten en begeleide antwoorden verkennen
Open de gesimuleerde omgeving door deze koppeling te selecteren: Microsoft Defender-portal.
Vanuit de Microsoft Defender-portal:
- Vouw Onderzoek en antwoord uit.
- Vouw Incidenten en waarschuwingen uit.
- Selecteer Incidenten.
Selecteer het eerste incident in de lijst, Incident-id: 30342 genaamd door mensen beheerde ransomware-aanval is gestart vanaf een geïnfecteerde asset (aanvalsonderbreking).
Dit is een complex incident. Defender XDR biedt veel informatie, maar met 72 waarschuwingen kan het een uitdaging zijn om te weten waar u zich moet concentreren. Aan de rechterkant van de incidentpagina genereert Copilot automatisch een overzicht van incidenten waarmee u de focus en reactie kunt begeleiden. Selecteer Meer weergeven.
- In de samenvatting van Copilot wordt beschreven hoe dit incident is ontwikkeld, waaronder initiële toegang, laterale verplaatsing, verzameling, referentietoegang en exfiltratie. Het identificeert specifieke apparaten, geeft aan dat het Hulpprogramma PsExec is gebruikt om uitvoerbare bestanden te starten, en meer.
- Dit zijn alle items die u kunt gebruiken voor verder onderzoek. U verkent enkele van deze in volgende taken.
Schuif omlaag op het Copilot-deelvenster en net onder de samenvatting zijn begeleide antwoorden. Begeleide antwoorden raden acties aan ter ondersteuning van triage, insluiting, onderzoek en herstel.
- Het eerste item in de sorteercategorie voor het classificeren van dit incident. Selecteer Classificeren om de opties weer te geven. Bekijk de begeleide antwoorden in de andere categorieën.
- Selecteer de knop Status bovenaan de sectie Begeleide antwoorden en filter op Voltooid. Twee voltooide activiteiten worden aangeduid als Aanvalsonderbreking. Automatische aanvalsonderbreking is ontworpen om aanvallen te bevatten die worden uitgevoerd, de impact op de assets van een organisatie te beperken en meer tijd te bieden voor beveiligingsteams om de aanval volledig te verhelpen.
Houd de incidentpagina open. U gebruikt deze in de volgende taak.
Taak: Samenvatting van apparaat en identiteit verkennen
Selecteer op de incidentpagina de eerste waarschuwing verdachte URL waarop is geklikt.
Copilot genereert automatisch een samenvatting van waarschuwingen, die een schat aan informatie biedt voor verdere analyse. De samenvatting identificeert bijvoorbeeld verdachte activiteiten, identificeert activiteiten voor gegevensverzameling, toegang tot referenties, malware, detectieactiviteiten en meer.
Er is veel informatie op de pagina, dus om een betere weergave van deze waarschuwing te krijgen, selecteert u Waarschuwingspagina openen. Deze staat op het derde deelvenster op de waarschuwingspagina, naast de incidentgrafiek en onder de titel van de waarschuwing.
Bovenaan de pagina staat een kaart voor de apparaatparkcity-win10v. Selecteer het beletselteken en noteer de opties. Selecteer Samenvatten. Copilot genereert een apparaatoverzicht. Het is niets waard dat er veel manieren zijn om toegang te krijgen tot apparaatoverzicht en dit is slechts één handige methode. In de samenvatting ziet u dat het apparaat een virtuele machine is, de eigenaar van het apparaat wordt geïdentificeerd, de nalevingsstatus wordt weergegeven op basis van Intune-beleid en meer.
Naast de apparaatkaart is een kaart voor de eigenaar van het apparaat. Selecteer parkcity\jonaw. Het derde deelvenster op de pagina wordt bijgewerkt van het weergeven van details van de waarschuwing voor het verstrekken van informatie over de gebruiker Jonathan Wolcott, een accountmanager, wiens Microsoft Entra ID-risico en de ernst van het Insider-risico worden geclassificeerd als hoog. Dit is niet verrassend gezien wat u hebt geleerd van het Copilot-incident en samenvattingen van waarschuwingen. Selecteer het beletselteken en selecteer Vervolgens Summarize om een identiteitsoverzicht te verkrijgen dat door Copilot wordt gegenereerd.
Houd de waarschuwingspagina geopend. U gebruikt deze in de volgende taak.
Taak: Scriptanalyse verkennen
Laten we ons richten op het waarschuwingsverhaal. Selecteer Maximaliseren , in het hoofdvenster van de waarschuwing, net onder de kaart met het label partycity\jonaw om een beter beeld te krijgen van de processtructuur. Vanuit de gemaximaliseerde weergave krijgt u een duidelijker beeld van hoe dit incident tot stand kwam. Veel regelitems geven aan dat powershell.exe een script heeft uitgevoerd. Aangezien de gebruiker Jonathan Wolcott een accountmanager is, is het redelijk om aan te nemen dat het uitvoeren van PowerShell-scripts niet iets is wat deze gebruiker waarschijnlijk regelmatig doet.
Vouw het eerste exemplaar van powershell.exe een script uit te voeren. Dit is de tijdstempel van 4:57:11 am. Copilot heeft de mogelijkheid om scripts te analyseren. Selecteer Analyseren.
- Copilot genereert een analyse van het script en stelt voor dat het een phishingpoging kan zijn of wordt gebruikt om een webexplotatie te leveren.
- Selecteer Code weergeven. De code toont een losgekoppelde URL.
Er zijn verschillende andere items die aangeven powershell.exe een script hebben uitgevoerd. Vouw het label powershell.exe -EncodedCommand... uit met het tijdstempel 5:00:47 uur. Het oorspronkelijke script is base 64 gecodeerd, maar Defender heeft dat voor u gedecodeerd. Selecteer Analyseren voor de gedecodeerde versie. De analyse markeert de verfijning van het script dat in deze aanval wordt gebruikt.
Sluit de pagina met het waarschuwingsverhaal door de X (de X links van het Copilot-deelvenster) te selecteren. Gebruik nu de breadcrumb om terug te keren naar het incident. Select Human-operated ransomware attack werd gelanceerd vanaf een gecompromitteerde asset (aanvalsonderbreking).
Taak: Bestandsanalyse verkennen
U bent terug op de incidentpagina. In het waarschuwingsoverzicht identificeerde Copilot het bestand Rubeus.exe, dat is gekoppeld aan de 'Kekeo'-malware. U kunt de mogelijkheid voor bestandsanalyse in Defender XDR gebruiken om te zien welke andere inzichten u kunt krijgen. Er zijn verschillende manieren om toegang te krijgen tot bestanden. Selecteer boven aan de pagina het tabblad Bewijs en Antwoord .
Selecteer Bestanden aan de linkerkant van het scherm.
Selecteer het eerste item in de lijst met de entiteit met de naam Rubeus.exe.
Selecteer Analyseren in het venster dat wordt geopend. Copilot genereert een samenvatting.
Bekijk de gedetailleerde bestandsanalyse die Copilot genereert.
Sluit het venster bestandsanalyse.
Taak: Draait naar de zelfstandige ervaring
Deze taak is complex en vereist de betrokkenheid van meer senior analisten. In deze taak draait u uw onderzoek en voert u het defender-incidentpromptbook uit, zodat de andere analisten een actieve start hebben voor het onderzoek. U maakt antwoorden vast aan het pinbord en genereert een koppeling naar dit onderzoek dat u kunt delen met meer geavanceerde leden van het team om te helpen onderzoeken.
Ga terug naar de incidentpagina door het tabblad Aanvalsverhaal boven aan de pagina te selecteren.
Selecteer het beletselteken naast de samenvatting van het incident van Copilot en selecteer Openen in Copilot for Security.
Copilot wordt geopend in de zelfstandige ervaring en toont de samenvatting van het incident. U kunt ook meer prompts uitvoeren. In dit geval voert u het promptbook uit voor een incident. Selecteer het promptpictogram.
- Selecteer Alle promptbooks weergeven.
- Selecteer Microsoft 365 Defender-incidentonderzoek.
- De promptbookpagina wordt geopend en vraagt om de Defender Incident ID. Voer 30342 in en selecteer Uitvoeren.
- Bekijk de verstrekte informatie. Door te draaien naar de zelfstandige ervaring en het promptbook uit te voeren, kan het onderzoek mogelijkheden aanroepen vanuit een bredere beveiligingsoplossing, naast alleen Defender XDR, op basis van de ingeschakelde invoegtoepassingen.
Selecteer het vakpictogram naast het speldpictogram om alle prompts en de bijbehorende antwoorden te selecteren en selecteer vervolgens het pictogram Vastmaken om deze antwoorden op het speldbord op te slaan.
Het speldbord wordt automatisch geopend. Het speldbord bevat uw opgeslagen prompts en antwoorden, samen met een samenvatting van elk item. U kunt het speldbord openen en sluiten door het speldbordpictogram te selecteren.
Selecteer Delen boven aan de pagina om uw opties weer te geven. Door het incident te delen via een koppeling of e-mail, kunnen personen in uw organisatie met Copilot-toegang deze sessie bekijken. Sluit het venster door de X te selecteren.
U kunt nu het browsertabblad sluiten om de simulatie af te sluiten.
Beoordelen
Dit incident is complex. Er is veel informatie om te verwerken en Copilot helpt bij het samenvatten van het incident, afzonderlijke waarschuwingen, scripts, apparaten, identiteiten en bestanden. Complexe onderzoeken zoals dit vereisen mogelijk de betrokkenheid van verschillende analisten. Copilot faciliteert dit door eenvoudig details van een onderzoek te delen.