Hotjakt i Threat Explorer och realtidsidentifieringar i Microsoft Defender för Office 365

Tips

Visste du att du kan prova funktionerna i Microsoft Defender XDR för Office 365 plan 2 kostnadsfritt? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkoren här.

Microsoft 365-organisationer som har Microsoft Defender för Office 365 ingår i prenumerationen eller som köpts som ett tillägg har Explorer (även kallat Hotutforskaren) eller realtidsidentifieringar. Dessa funktioner är kraftfulla verktyg i nära realtid som hjälper SecOps-team (Security Operations) att undersöka och reagera på hot. Mer information finns i Om hotutforskaren och realtidsidentifieringar i Microsoft Defender för Office 365.

Med hotutforskaren eller realtidsidentifieringar kan du vidta följande åtgärder:

  • Se skadlig kod som har identifierats av Säkerhetsfunktioner i Microsoft 365.
  • Visa nätfiske-URL och klicka på bedömningsdata.
  • Starta en automatiserad undersöknings- och svarsprocess (endast Threat Explorer).
  • Undersök skadlig e-post.
  • Och mera.

Titta på den här korta videon om du vill lära dig hur du jagar och undersöker e-post och samarbetsbaserade hot med hjälp av Defender för Office 365.

Tips

Avancerad jakt i Microsoft Defender XDR stöder en lätthanterad frågebyggare som inte använder Kusto-frågespråk (KQL). Mer information finns i Skapa frågor med hjälp av guidat läge.

Följande information finns i den här artikeln:

Tips

Information om e-postscenarier med hotutforskaren och realtidsidentifieringar finns i följande artiklar:

Om du letar efter attacker baserade på skadliga URL:er som är inbäddade i QR-koder kan du söka efter e-postmeddelanden med URL:er med QR-kod i vyerna All email, Malware och Phish i Threat Explorer eller Realtidsidentifieringar.

Vad behöver jag veta innan jag börjar?

Genomgång av hotutforskaren och realtidsidentifieringar

Hotutforskaren eller realtidsidentifieringar är tillgängliga i avsnittet Email & samarbete i Microsoft Defender-portalen på https://security.microsoft.com:

Threat Explorer innehåller samma information och funktioner som realtidsidentifieringar, men med följande ytterligare funktioner:

  • Fler vyer.
  • Fler alternativ för egenskapsfiltrering, inklusive alternativet för att spara frågor.
  • Hotjakt och åtgärder för att åtgärda hot.

Mer information om skillnaderna mellan Defender för Office 365 plan 1 och plan 2 finns i Defender för Office 365 plan 1 jämfört med plan 2.

Använd flikarna (vyerna) överst på sidan för att starta undersökningen.

Tillgängliga vyer i Threat Explorer och realtidsidentifieringar beskrivs i följande tabell:

Visa Hot
Explorer
Realtid
Upptäckter
Beskrivning
All e-post Standardvy för Threat Explorer. Information om alla e-postmeddelanden som skickas av externa användare till din organisation eller e-post som skickas mellan interna användare i din organisation.
Malware Standardvy för realtidsidentifieringar. Information om e-postmeddelanden som innehåller skadlig kod.
Nätfiske Information om e-postmeddelanden som innehåller nätfiskehot.
Kampanjer Information om skadlig e-post som Defender för Office 365 plan 2 identifieras som en del av en samordnad kampanj för nätfiske eller skadlig kod.
Skadlig kod för innehåll Information om skadliga filer som identifieras av följande funktioner:
URL-klick Information om användaren klickar på URL:er i e-postmeddelanden, Teams-meddelanden, SharePoint-filer och OneDrive-filer.

Använd datum-/tidsfiltret och de tillgängliga filteregenskaperna i vyn för att förfina resultatet:

Tips

Kom ihåg att välja Uppdatera när du har skapat eller uppdaterat filtret. Filtren påverkar informationen i diagrammet och informationsområdet i vyn.

Du kan tänka dig att förfina fokus i Hotutforskaren eller Realtidsidentifieringar som lager för att göra det enklare att utföra dina steg:

  • Det första lagret är den vy som du använder.
  • Det andra senare är de filter som du använder i den vyn.

Du kan till exempel spåra de steg du vidtog för att hitta ett hot genom att registrera dina beslut så här: För att hitta problemet i Threat Explorer använde jag vyn Skadlig kod och använde ett fokus för mottagarfilter .

Se också till att testa dina visningsalternativ. Olika målgrupper (till exempel hantering) kan reagera bättre eller sämre på olika presentationer av samma data.

I Hotutforskaren finns till exempel e-postvyn Alla, Email-vyerna ursprung och Kampanjer (flikar) i informationsområdet längst ned på sidan:

  • För vissa målgrupper kan världskartan på fliken Email ursprung göra ett bättre jobb med att visa hur utbredda de identifierade hoten är.

    Skärmbild av världskartan i vyn Email ursprung i informationsområdet i vyn Alla e-postmeddelanden i Hotutforskaren.

  • Andra kanske tycker att den detaljerade informationen i tabellen på fliken Kampanjer är mer användbar för att förmedla informationen.

    Skärmbild av informationstabellen på fliken Kampanj i vyn Alla e-postmeddelanden i Hotutforskaren.

Du kan använda den här informationen för följande resultat:

  • För att visa behovet av säkerhet och skydd.
  • För att senare visa hur effektiva alla åtgärder är.

Email undersökning

I vyerna Alla e-postmeddelanden, Skadlig kod eller Nätfiske i Hotutforskaren eller Realtidsidentifieringar visas e-postresultat i en tabell på fliken Email (vy) i informationsområdet under diagrammet.

När du ser ett misstänkt e-postmeddelande klickar du på ämnesvärdet för en post i tabellen. Den utfällbara menyn med information som öppnas innehåller Öppna e-postentitet högst upp i den utfällbara menyn.

Skärmbild av de åtgärder som är tillgängliga i den utfällbara menyn med e-postinformation när du har valt ett ämnesvärde på fliken Email i informationsområdet i vyn Alla e-postmeddelanden.

Sidan Email entitet samlar allt du behöver veta om meddelandet och dess innehåll så att du kan avgöra om meddelandet är ett hot. Mer information finns i översikten över Email entitetssida.

Email reparation

När du har fastställt att ett e-postmeddelande är ett hot är nästa steg att åtgärda hotet. Du kan åtgärda hotet i Hotutforskaren eller realtidsidentifieringar med åtgärden Vidta.

Åtgärden är tillgänglig i vyerna Alla e-postmeddelanden, Skadlig kod eller Nätfiske i Hotutforskaren eller Realtidsidentifieringar på fliken Email (vy) i informationsområdet under diagrammet:

  • Markera en eller flera poster i tabellen genom att markera kryssrutan bredvid den första kolumnen. Åtgärden är tillgänglig direkt på fliken.

    Skärmbild av Email vy (flik) i informationstabellen med ett meddelande valt och Åtgärden Vidta aktiv.

    Tips

    Åtgärden gör att listrutan Meddelandeåtgärder ersätts.

    Om du väljer 100 eller färre poster kan du vidta flera åtgärder på meddelandena i guiden Vidta åtgärder .

    Om du väljer mellan 101 och 200 000 poster är endast följande åtgärder tillgängliga i guiden Vidta åtgärder :

    • Hotutforskaren: Flytta till postlådan och Föreslå reparation är tillgängliga, men de är ömsesidigt uteslutande (du kan välja den ena eller den andra).
    • Realtidsidentifieringar: Endast Skicka till Microsoft för granskning och skapa motsvarande tillåtna/blockeringsposter i listan Tillåt/blockera klientorganisation är tillgängliga.
  • Klicka på ämnesvärdet för en post i tabellen. Den utfällbara menyn med information som öppnas innehåller Åtgärden Vidta överst i den utfällbara menyn.

    De åtgärder som är tillgängliga på informationsfliken när du har valt ett ämnesvärde på fliken Email i informationsområdet i e-postvyn Alla.

Om du väljer Vidta åtgärd öppnas guiden Vidta åtgärd i en utfälld meny. Tillgängliga åtgärder i guiden Vidta åtgärder i Threat Explorer (Defender för Office 365 Plan 2) och Realtidsidentifieringar (Defender för Office 365 plan 1) visas i följande tabell:

Åtgärd Hot
Explorer
Realtid
Upptäckter
Flytta till postlådemapp ✔¹
Skicka till Microsoft för granskning
  Tillåt eller blockera poster i listan Tillåt/blockera klientorganisation ²
Starta automatiserad undersökning
Föreslå reparation ²

² Den här åtgärden kräver rollen Search och rensning i Email & samarbetsbehörigheter. Som standard tilldelas den här rollen endast till rollgrupperna Datadetektiv och Organisationshantering . Du kan lägga till användare i dessa rollgrupper eller skapa en ny rollgrupp med rollen Search och Rensa tilldelad och lägga till användarna i den anpassade rollgruppen.

² Även om den här åtgärden kan visas i realtidsidentifieringar är den inte tillgänglig i Defender för Office 365 plan 1.

³ Den här åtgärden är tillgänglig under Skicka till Microsoft för granskning.

Guiden Vidta åtgärder beskrivs i följande lista:

  1. Gör följande val på sidan Välj svarsåtgärder :

    • Visa alla svarsåtgärder: Det här alternativet är endast tillgängligt i Threat Explorer.

      Som standard är vissa åtgärder otillgängliga/nedtonade baserat på meddelandets senaste leveransplats. Om du vill visa alla tillgängliga svarsåtgärder skjuter du växlingsknappen till .

    • avsnittet Email meddelandeåtgärder:

      Du kan välja flera åtgärder om du har valt 100 eller färre meddelanden från fliken Email (vy) i informationsområdet för vyerna All email, Malware eller Phish när du valde Vidta åtgärd.

      Du kan också välja flera åtgärder om du har valt Vidta åtgärd i den utfällbara menyn med information när du har klickat på ämnesvärdet för en post.

      Välj ett eller flera av de tillgängliga alternativen:

    • Flytta till postlådemapp: Välj ett av de tillgängliga värden som visas:

      • Skräppost: Flytta meddelandet till mappen Junk Email.
      • Inkorg: Flytta meddelandet till Inkorgen.
      • Borttagna objekt: Flytta meddelandet till mappen Borttaget.
      • Mjukt borttagna objekt: Ta bort meddelandet från mappen Borttaget (flytta till mappen Återställningsbara objekt\Borttagningar). Meddelandet kan återställas av användaren och administratörerna.
      • Hårt borttagna objekt: Rensa det borttagna meddelandet. Administratörer kan återställa hårt borttagna objekt med hjälp av enstaka objektåterställning. Mer information om hårt borttagna och mjukt borttagna objekt finns i Mjukt borttagna och hårt borttagna objekt.
    • Skicka till Microsoft för granskning: Välj ett av de tillgängliga värdena som visas:

      • Jag har bekräftat att det är rent: Välj det här värdet om du är säker på att meddelandet är rent. Följande alternativ visas:

        • Tillåt meddelanden som detta: Om du väljer det här värdet läggs tillåtna poster till i listan Tillåt/blockera klientorganisation för avsändaren och eventuella relaterade URL:er eller bifogade filer i meddelandet. Följande alternativ visas också:
          • Ta bort post efter: Standardvärdet är 1 dag, men du kan också välja 7 dagar, 30 dagar eller ett specifikt datum som är mindre än 30 dagar.
          • Tillåt postanteckning: Ange en valfri anteckning som innehåller ytterligare information.
      • Den verkar ren eller så verkar den misstänkt: Välj ett av dessa värden om du är osäker och du vill ha en bedömning från Microsoft.

      • Jag har bekräftat att det är ett hot: Välj det här värdet om du är säker på att objektet är skadligt och välj sedan något av följande värden i avsnittet Välj en kategori som visas:

        • Nätfiske
        • Malware
        • Skräppost

        När du har valt ett av dessa värden öppnas utfällbar utfällbar lista Välj entiteter som ska blockeras , där du kan välja en eller flera entiteter som är associerade med meddelandet (avsändaradress, avsändardomän, URL:er eller bifogade filer) för att lägga till som blockposter i listan Tillåt/blockera klientorganisation.

        När du har valt de objekt som ska blockeras väljer du Lägg till för att blockera regel för att stänga den utfällbara menyn Välj entiteter som ska blockeras . Eller välj inga objekt och välj sedan Avbryt.

        På sidan Välj svarsåtgärder väljer du ett förfalloalternativ för blockposterna:

        • Upphör att gälla: Välj ett datum då blockposter ska upphöra att gälla.
        • Upphör aldrig att gälla

        Antalet blockerade entiteter visas (till exempel 4/4 entiteter som ska blockeras). Välj Redigera för att öppna regeln Lägg till för att blockera igen och göra ändringar.

    • Starta automatiserad undersökning: Endast Hotutforskaren. Välj något av följande värden som visas:

      • Undersöka e-post
      • Undersöka mottagare
      • Undersök avsändaren: Det här värdet gäller endast för avsändare i din organisation.
      • Kontakta mottagare
    • Föreslå reparation: Välj något av följande värden som visas:

      • Skapa ny: Det här värdet utlöser en väntande åtgärd för mjuk borttagning av e-post som måste godkännas av en administratör i Åtgärdscenter. Det här resultatet kallas annars för tvåstegsgodkännande.

      • Lägg till i befintlig: Använd det här värdet för att tillämpa åtgärder på det här e-postmeddelandet från en befintlig reparation. I rutan Skicka e-post till följande reparation väljer du den befintliga reparationen.

        Tips

        SecOps-personal som inte har tillräckligt med permsissions kan använda det här alternativet för att skapa en reparation, men någon med behörigheter måste godkänna åtgärden i åtgärdscentret.

    När du är klar på sidan Välj svarsåtgärder väljer du Nästa.

  2. På sidan Välj målentiteter konfigurerar du följande alternativ:

    • Namn och beskrivning: Ange ett unikt, beskrivande namn och en valfri beskrivning för att spåra och identifiera den valda åtgärden.

    Resten av sidan är en tabell som visar de berörda tillgångarna. Tabellen är ordnad efter följande kolumner:

    • Tillgångar som påverkas: De berörda tillgångarna från föregående sida. Till exempel:
      • Mottagarens e-postadress
      • Hela klientorganisationen
    • Åtgärd: De valda åtgärderna för tillgångarna från föregående sida. Till exempel:
      • Värden från Skicka till Microsoft för granskning:
        • Rapportera som ren
        • Rapport
        • Rapportera som skadlig kod, Rapportera som skräppost eller Rapportera som nätfiske
        • Spärra avsändare
        • Blockera avsändardomän
        • Blockera URL
        • Blockera bifogad fil
      • Värden från Initiera automatiserad undersökning:
        • Undersöka e-post
        • Undersöka mottagare
        • Undersöka avsändaren
        • Kontakta mottagare
      • Värden från Föreslå reparation:
        • Skapa ny reparation
        • Lägg till i befintlig reparation
    • Målentitet: Till exempel:
      • Värdet för nätverksmeddelande-ID för e-postmeddelandet.
      • E-postadressen till den blockerade avsändaren.
      • Den blockerade avsändardomänen.
      • Den blockerade URL:en.
      • Den blockerade bifogade filen.
    • Upphör att gälla: Värden finns bara för tillåt eller blockera poster i listan Över tillåtna/tillåtna. Till exempel:
      • Upphör aldrig att gälla för blockposter.
      • Förfallodatum för tillåt- eller blockposter.
    • Omfång: Vanligtvis är det här värdet MDO.

    I det här skedet kan du också ångra vissa åtgärder. Om du till exempel bara vill skapa en blockpost i listan Tillåt/blockera klientorganisation utan att skicka entiteten till Microsoft kan du göra det här.

    När du är klar på sidan Välj målentiteter väljer du Nästa.

  3. Granska dina tidigare val på sidan Granska och skicka .

    Välj Exportera för att exportera de tillgångar som påverkas till en CSV-fil. Som standard påverkas filnamnet assets.csvfinns i mappen Nedladdningar .

    Välj Tillbaka för att gå tillbaka och ändra dina val.

    När du är klar på sidan Granska och skicka väljer du Skicka.

Tips

Åtgärderna kan ta tid innan de visas på de relaterade sidorna, men reparationens hastighet påverkas inte.

Hotjakten med hotutforskaren och realtidsidentifieringar

Hotutforskaren eller realtidsidentifieringar hjälper ditt säkerhetsteam att undersöka och reagera effektivt på hot. Följande underavsnitt förklarar hur hotutforskaren och realtidsidentifieringar kan hjälpa dig att hitta hot.

Hotjakt från aviseringar

Sidan Aviseringar är tillgänglig i Defender-portalen på Incidenter & aviseringar Aviseringar>, eller direkt på .https://security.microsoft.com/alerts

Många aviseringar med värdet IdentifieringskällaMDO ha åtgärden Visa meddelanden i Utforskaren tillgänglig överst i den utfällbara menyn med aviseringsinformation.

Den utfällbara menyn med aviseringsinformation öppnas när du klickar någonstans i aviseringen, förutom kryssrutan bredvid den första kolumnen. Till exempel:

  • Ett potentiellt skadligt URL-klick upptäcktes
  • Admin sändningsresultatet har slutförts
  • Email meddelanden som innehåller skadlig URL har tagits bort efter leverans
  • E-postmeddelanden som tagits bort efter leverans
  • Meddelanden som innehåller en skadlig entitet tas inte bort efter leverans
  • Phish inte zapped eftersom ZAP är inaktiverad

Skärmbild av tillgängliga åtgärder i den utfällbara menyn med aviseringsinformation med källvärdet Identifieringar MDO från sidan Aviseringar i Defender-portalen.

Om du väljer Visa meddelanden i Explorer öppnas Hotutforskaren i vyn Alla e-postmeddelanden med egenskapsfiltret Aviserings-ID valt för aviseringen. Aviserings-ID-värdet är ett unikt GUID-värde för aviseringen (till exempel 89e00cdc-4312-7774-6000-08dc33a24419).

Aviserings-ID är en filterbar egenskap i följande vyer i Hotutforskaren och Realtidsidentifieringar:

I dessa vyer är aviserings-ID tillgängligt som en valbar kolumn i informationsområdet under diagrammet på följande flikar (vyer):

I den utfällbara menyn med e-postinformation som öppnas när du klickar på ett ämnesvärde från någon av posterna är länken Aviserings-ID tillgänglig i avsnittet Email information i den utfällbara menyn. Om du väljer länken Aviserings-ID öppnas sidan Visa aviseringarhttps://security.microsoft.com/viewalertsv2 med aviseringen markerad och den utfällbara menyn med information öppen för aviseringen.

Skärmbild av den utfällbara menyn med aviseringsinformation på sidan Visa aviseringar när du har valt ett aviserings-ID från den utfällbara e-postinformationen på fliken Email från vyerna Alla e-postmeddelanden, Skadlig kod eller Nätfiske i Hotutforskaren eller Realtidsidentifieringar.

Taggar i Threat Explorer

Om du använder användartaggar för att markera konton med högt värdemål (till exempel kontotaggen Prioritet) i Defender för Office 365 plan 2 kan du använda dessa taggar som filter. Den här metoden visar nätfiskeförsök som riktas mot målkonton med högt värde under en viss tidsperiod. Mer information om användartaggar finns i Användartaggar.

Användartaggar är tillgängliga på följande platser i Threat Explorer:

Hotinformation för e-postmeddelanden

Åtgärder före leverans och efter leverans på e-postmeddelanden konsolideras till en enda post, oavsett de olika händelser efter leveransen som påverkade meddelandet. Till exempel:

Den utfällbara menyn med e-postinformation från fliken Email (vy) i vyerna All email, Malware eller Phish visar associerade hot och motsvarande identifieringstekniker som är associerade med e-postmeddelandet. Ett meddelande kan ha noll, ett eller flera hot.

  • I avsnittet Leveransinformation visar egenskapen Identifieringsteknik den identifieringsteknik som identifierade hotet. Identifieringsteknik är också tillgänglig som en diagrampivot eller en kolumn i informationstabellen för många vyer i Threat Explorer och realtidsidentifieringar.

  • Avsnittet URL:er visar specifik hotinformation för alla URL:er i meddelandet. Till exempel Skadlig kod, Nätfiske, **Skräppost eller Ingen.

Tips

Bedömningsanalys kanske inte nödvändigtvis är knuten till entiteter. Filtren utvärderar innehåll och annan information i ett e-postmeddelande innan du tilldelar en bedömning. Ett e-postmeddelande kan till exempel klassificeras som nätfiske eller skräppost, men inga URL:er i meddelandet stämplas med en bedömning av nätfiske eller skräppost.

Välj Öppna e-postentitet överst i den utfällbara menyn för att se fullständig information om e-postmeddelandet. Mer information finns på sidan Email entitet i Microsoft Defender för Office 365.

Skärmbild av den utfällbara menyn med e-postinformation när du har valt ett ämnesvärde på fliken Email i informationsområdet i vyn Alla e-postmeddelanden.

Utökade funktioner i Threat Explorer

Följande underavsnitt beskriver filter som är exklusiva för Threat Explorer.

E-postflödesregler för Exchange (transportregler)

Om du vill hitta meddelanden som påverkas av Exchange-e-postflödesregler (kallas även transportregler) har du följande alternativ i vyerna All e-post, Skadlig kod och Nätfiske i Hotutforskaren (inte i realtidsidentifieringar):

  • Exchange-transportregeln är ett valbart värde för egenskaperna Primär åsidosättningskälla, Åsidosättningskälla och Principtyp .
  • Exchange-transportregeln är en filterbar egenskap. Du anger ett partiellt textvärde för namnet på regeln.

Mer information finns i följande länkar:

Fliken Email (vy) för informationsområdet för vyerna All email, Malware och Phish i Threat Explorer har även Exchange-transportregeln som en tillgänglig kolumn som inte är markerad som standard. Den här kolumnen visar namnet på transportregeln. Mer information finns i följande länkar:

Tips

De behörigheter som krävs för att söka efter e-postflödesregler efter namn i Threat Explorer finns i Behörigheter och licensiering för Hotutforskaren och Realtidsidentifieringar. Inga särskilda behörigheter krävs för att se regelnamn i utfällbara utfällbara e-postmeddelanden, informationstabeller och exporterade resultat.

Inkommande anslutningsappar

Inkommande anslutningsappar anger specifika inställningar för e-postkällor för Microsoft 365. Mer information finns i Konfigurera e-postflöde med anslutningsappar i Exchange Online.

Om du vill hitta meddelanden som har påverkats av inkommande anslutningsappar kan du använda egenskapen Anslutningsapp som kan filtreras för att söka efter anslutningsappar efter namn i vyerna All email, Malware och Phish i Threat Explorer (inte i Realtidsidentifieringar). Du anger ett partiellt textvärde för namnet på anslutningsappen. Mer information finns i följande länkar:

Fliken Email (vy) för informationsområdet för vyerna All email, Malware och Phish i Threat Explorer har också Connector som en tillgänglig kolumn som inte är markerad som standard. Den här kolumnen visar namnet på anslutningsappen. Mer information finns i följande länkar:

Email säkerhetsscenarier i Hotutforskaren och realtidsidentifieringar

Specifika scenarier finns i följande artiklar:

Fler sätt att använda Hotutforskaren och realtidsidentifieringar

Förutom de scenarier som beskrivs i den här artikeln har du fler alternativ i Utforskaren eller Realtidsidentifieringar. Mer information finns i följande artiklar: