Dela via


Undersöka beteenden med avancerad jakt (förhandsversion)

Medan vissa avvikelseidentifieringar främst fokuserar på att identifiera problematiska säkerhetsscenarier, kan andra hjälpa till att identifiera och undersöka avvikande användarbeteende som inte nödvändigtvis indikerar en kompromiss. I sådana fall använder Microsoft Defender för molnet Apps en separat datatyp som kallas beteenden.

Den här artikeln beskriver hur du undersöker Defender för molnet Apps-beteenden med avancerad jakt i Microsoft Defender XDR.

Har du feedback att dela? Fyll i vårt feedbackformulär!

Vad är ett beteende?

Beteenden är kopplade till MITRE-attackkategorier och -tekniker och ger en djupare förståelse för en händelse än vad som tillhandahålls av rådata. Beteendedata ligger mellan rådata och aviseringar som genereras av en händelse.

Även om beteenden kan vara relaterade till säkerhetsscenarier är de inte nödvändigtvis ett tecken på skadlig aktivitet eller en säkerhetsincident. Varje beteende baseras på en eller flera råa händelser och ger sammanhangsbaserade insikter om vad som hände vid en viss tidpunkt, med hjälp av information som Defender för molnet Appar som inlärda eller identifierade.

Identifieringar som stöds

Beteenden stöder för närvarande låg återgivning, Defender för molnet Appar-identifieringar, som kanske inte uppfyller standarden för aviseringar, men som fortfarande är användbara för att tillhandahålla kontext under en undersökning. För närvarande stöds identifieringar:

Aviseringsnamn Principnamn
Aktivitet från sällan förekommande land Aktivitet från sällan förekommande land/region
Omöjlig reseaktivitet Omöjlig resa
Massborttagning Ovanlig filborttagningsaktivitet (per användare)
Massnedladdning Ovanlig filnedladdning (per användare)
Massresurs Ovanlig filresursaktivitet (per användare)
Flera borttagningsaktiviteter för virtuella datorer Flera borttagningsaktiviteter för virtuella datorer
Flera misslyckade inloggningsförsök Flera misslyckade inloggningsförsök
Flera Power BI-rapportdelningsaktiviteter Flera Power BI-rapportdelningsaktiviteter
Flera aktiviteter för att skapa virtuella datorer Flera aktiviteter för att skapa virtuella datorer
Misstänkt administrativ aktivitet Ovanlig administrativ aktivitet (per användare)
Misstänkt personifierad aktivitet Ovanlig personifierad aktivitet (per användare)
Misstänkta aktiviteter för nedladdning av OAuth-appfiler Misstänkta aktiviteter för nedladdning av OAuth-appfiler
Misstänkt delning av Power BI-rapporter Misstänkt delning av Power BI-rapporter
Ovanligt tillägg av autentiseringsuppgifter till en OAuth-app Ovanligt tillägg av autentiseringsuppgifter till en OAuth-app

Defender för molnet Apps övergång från aviseringar till beteenden

För att förbättra kvaliteten på aviseringar som genereras av Defender för molnet-appar och minska antalet falska positiva identifieringar, Defender för molnet Appar för närvarande övergår säkerhetsinnehåll från aviseringar till beteenden.

Den här processen syftar till att ta bort principer från aviseringar som ger identifieringar av låg kvalitet, samtidigt som säkerhetsscenarier som fokuserar på färdiga identifieringar skapas. Parallellt skickar Defender för molnet-appar beteenden som hjälper dig i dina undersökningar.

Övergångsprocessen från aviseringar till beteenden omfattar följande faser:

  1. (Klart) Defender för molnet Apps skickar beteenden parallellt med aviseringar.

  2. (För närvarande i förhandsversion) Principer som genererar beteenden är nu inaktiverade som standard och skickar inte aviseringar.

  3. Gå över till en molnhanterad identifieringsmodell och ta bort kundinriktade principer helt. Den här fasen är planerad att tillhandahålla både anpassade identifieringar och valda aviseringar som genereras av interna principer för hög återgivning, säkerhetsfokuserade scenarier.

Övergången till beteenden innehåller även förbättringar för beteendetyper som stöds och justeringar för principgenererade aviseringar för optimal noggrannhet.

Kommentar

Schemaläggningen av den sista fasen är obestämd. Kunder meddelas om eventuella ändringar via meddelanden i Meddelandecenter.

Mer information finns i vår TechCommunity-blogg.

Använda beteenden i avancerad microsoft Defender XDR-jakt

Få åtkomst till beteenden på sidan Avancerad jakt i Microsoft Defender XDR och använd beteenden genom att köra frågor mot beteendetabeller och skapa anpassade identifieringsregler som innehåller beteendedata.

Beteendeschemat på sidan Avancerad jakt liknar schemat för aviseringar och innehåller följande tabeller:

Tabellnamn beskrivning
BehaviorInfo Registrera per beteende med dess metadata, inklusive beteendetitel, MITRE-attackkategorier och tekniker.
BehaviorEntities Information om de entiteter som ingick i beteendet. Kan vara flera poster per beteende.

Om du vill få fullständig information om ett beteende och dess entiteter använder BehaviorId du som primärnyckel för kopplingen. Till exempel:

BehaviorInfo
| where BehaviorId == "INSERT VALUE"
| join BehaviorEntities on BehaviorId

Exempelscenarier

Det här avsnittet innehåller exempelscenarier för användning av beteendedata på sidan Avancerad jakt i Microsoft Defender XDR och relevanta kodexempel.

Dricks

Skapa anpassade identifieringsregler för alla identifieringar som du vill fortsätta att visas som en avisering, om en avisering inte längre genereras som standard.

Hämta aviseringar för massnedladdningar

Scenario: Du vill få en avisering när en massnedladdning görs av en specifik användare eller en lista över användare som är utsatta för intrång eller interna risker.

Det gör du genom att skapa en anpassad identifieringsregel baserat på följande fråga:

BehaviorEntities
| where ActionType == "MassDownload" 
| where EntityType == “User” and AccountName in (“username1”, “username2”…  ) 

Mer information finns i Skapa och hantera anpassade identifieringsregler i Microsoft Defender XDR.

Fråga 100 senaste beteenden

Scenario: Du vill fråga 100 senaste beteenden relaterade till MITRE-attacktekniken Giltiga konton (T1078).

Använd följande fråga:

BehaviorInfo
| where AttackTechniques has "Valid Accounts (T1078)"
| order by Timestamp desc 
| take 100

Undersöka beteenden för en specifik användare

Scenario: Undersöka alla beteenden som är relaterade till en specifik användare när du har förstått att användaren kan ha komprometterats.

Använd följande fråga, där användarnamnet är namnet på den användare som du vill undersöka:

BehaviorInfo
| where ServiceSource == "Microsoft Cloud App Security"
| where AccountUpn == "*username*"
| join BehaviorEntities on BehaviorId
| project Timestamp, BehaviorId, ActionType, Description, Categories, AttackTechniques, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain, Application

Undersöka beteenden för en specifik IP-adress

Scenario: Undersöka alla beteenden där en av entiteterna är en misstänkt IP-adress.

Använd följande fråga, där misstänkt IP* är den IP-adress som du vill undersöka.

BehaviorEntities
| where EntityType == "Ip"
| where RemoteIP == "*suspicious IP*"
| where ServiceSource == "Microsoft Cloud App Security"
| project Timestamp, BehaviorId, ActionType, Categories, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.