Monitory zagrożeń w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender XDR Office 365 planie 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

Organizacje platformy Microsoft 365, które mają Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2 uwzględnione w subskrypcji lub zakupione jako dodatek, mają trackery zagrożeń. Śledzenie zagrożeń to zapytania tworzone i zapisywane w Eksploratorze zagrożeń (znanym również jako Eksplorator). Te zapytania umożliwiają automatyczne lub ręczne wykrywanie zagrożeń bezpieczeństwa cybernetycznego w organizacji.

Aby uzyskać informacje na temat tworzenia i zapisywania zapytań w Eksploratorze zagrożeń, zobacz Zapisane zapytania w Eksploratorze zagrożeń.

Uprawnienia i licencjonowanie dla monitorów zagrożeń

Aby korzystać z monitorów zagrożeń, musisz mieć przypisane uprawnienia. Dostępne są następujące opcje:

  • Email & uprawnienia do współpracy w portalu Microsoft Defender:
    • Tworzenie, zapisywanie i modyfikowanie zapytań Eksploratora zagrożeń: członkostwo w grupach ról Zarządzanie organizacją lub Administrator zabezpieczeń .
    • Dostęp tylko do odczytu do zapytań Eksploratora zagrożeń na stronie Śledzenie zagrożeń: Członkostwo w grupach ról Czytelnik zabezpieczeń lub Czytelnik globalny .
  • uprawnienia Microsoft Entra: Członkostwo w tych rolach daje użytkownikom wymagane uprawnienia i uprawnienia do innych funkcji w usłudze Microsoft 365:
    • Tworzenie, zapisywanie i modyfikowanie zapytań Eksploratora zagrożeń: członkostwo w rolach administratora globalnego lub administratora zabezpieczeń .
    • Dostęp tylko do odczytu do zapytań Eksploratora zagrożeń na stronie Śledzenie zagrożeń: Członkostwo w rolach Czytelnik zabezpieczeń lub Czytelnik globalny .

Aby korygować komunikaty w Eksploratorze zagrożeń, potrzebne są dodatkowe uprawnienia. Aby uzyskać więcej informacji, zobacz Uprawnienia i licencjonowanie dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym.

Aby korzystać z Eksploratora zagrożeń lub monitorów zagrożeń, musisz mieć przypisaną licencję na Ochrona usługi Office 365 w usłudze Defender (dołączoną do subskrypcji lub licencji dodatku).

Eksplorator zagrożeń i monitory zagrożeń zawierają dane dla użytkowników z przypisanymi do nich licencjami Ochrona usługi Office 365 w usłudze Defender.

Monitory zagrożeń

Strona Śledzenie zagrożeń jest dostępna w portalu Microsoft Defender pod adresem https://security.microsoft.comEmail & collaboration>Threat tracker. Aby przejść bezpośrednio do strony Śledzenie zagrożeń , użyj polecenia https://security.microsoft.com/threattrackerv2.

Strona Śledzenie zagrożeń zawiera trzy karty:

  • Zapisane zapytania: zawiera wszystkie zapytania zapisane w Eksploratorze zagrożeń.
  • Śledzone zapytania: zawiera wyniki zapytań zapisanych w Eksploratorze zagrożeń, w którym wybrano pozycję Śledź zapytanie. Zapytanie jest uruchamiane okresowo, a wyniki są wyświetlane na tej karcie.
  • Popularne kampanie: wypełniamy informacje na tej karcie, aby wyróżnić nowe zagrożenia otrzymane w organizacji.

Te karty zostały opisane w poniższych podsekcjach.

Karta Zapisane zapytania

Karta Zapisz zapytania na stronie Śledzenie zagrożeń pod adresem https://security.microsoft.com/threattrackerv2 zawiera wszystkie zapisane zapytania z Eksploratora zagrożeń. Tych zapytań można używać bez konieczności ponownego tworzenia filtrów wyszukiwania.

Poniższe informacje są wyświetlane na karcie Zapisywanie zapytań . Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie dostępne kolumny.

  • Data utworzenia
  • Nazwa
  • Type (Typ)
  • Autor
  • Ostatnio wykonane
  • Śledzone zapytanie: Ta wartość jest kontrolowana przez to, czy wybrano opcję Śledź to zapytanie podczas tworzenia zapytania w Eksploratorze zagrożeń:
    • Nie: musisz uruchomić zapytanie ręcznie.
    • Tak: zapytanie jest uruchamiane okresowo. Zapytanie i wyniki są również dostępne na stronie Śledzone zapytania .
  • Akcje: wybierz pozycję Eksploruj , aby otworzyć i uruchomić zapytanie w Eksploratorze zagrożeń lub zaktualizować lub zapisać zmodyfikowaną lub niezmodyfikowaną kopię zapytania w Eksploratorze zagrożeń.

Jeśli wybierzesz zapytanie, zostaną wyświetlone akcje Edytuj i Usuń.

Jeśli wybierzesz pozycję Edytuj, możesz zaktualizować datę i śledzić ustawienia zapytania istniejącego zapytania w wyświetlonym wysuwu szczegółów.

Śledzone zapytania

Karta Śledzone zapytania na stronie Śledzenie zagrożeń pod adresem https://security.microsoft.com/threattrackerv2 zawiera wyniki zapytań utworzonych w Eksploratorze zagrożeń, gdzie wybrano pozycję Śledź to zapytanie. Śledzone zapytania są uruchamiane automatycznie, co zapewnia aktualne informacje bez konieczności pamiętania o uruchamianiu zapytań.

Poniższe informacje są wyświetlane na karcie Śledzone zapytania . Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie dostępne kolumny.

  • Data utworzenia
  • Nazwa
  • Dzisiejsza liczba komunikatów
  • Liczba komunikatów z poprzedniego dnia
  • Trend: dzisiaj a poprzedni tydzień
  • Akcje: wybierz pozycję Eksploruj , aby otworzyć i uruchomić zapytanie w Eksploratorze zagrożeń.

Jeśli wybierzesz zapytanie, zostanie wyświetlona akcja Edytuj. Jeśli wybierzesz tę akcję, możesz zaktualizować ustawienia daty i zapytania śledzenia istniejącego zapytania w wyświetlonym wysuwu szczegółów.

Karta Popularne kampanie na stronie Śledzenie zagrożeń na https://security.microsoft.com/threattrackerv2 stronie automatycznie wyróżnia nowe zagrożenia wiadomości e-mail, które zostały ostatnio odebrane przez organizację.

Poniższe informacje są wyświetlane na karcie Popularne kampanie . Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie dostępne kolumny.

  • Rodzina złośliwego oprogramowania
  • Liczba komunikatów z poprzedniego dnia
  • Trend: dzisiaj a poprzedni tydzień
  • Określanie wartości docelowej: Twoja firma a globalna
  • Akcje: wybierz pozycję Eksploruj , aby otworzyć i uruchomić zapytanie w Eksploratorze zagrożeń.