在 Microsoft Defender 门户中确定事件的优先级

Microsoft Defender 门户中的统一安全操作平台应用相关分析,并将不同产品的相关警报和自动调查聚合到事件中。 Microsoft Sentinel 和 Defender XDR 还会针对活动触发唯一警报,这些活动只能识别为恶意,前提是整个产品套件的统一平台具有端到端可见性。 此视图为安全分析师提供了更广泛的攻击案例,帮助他们更好地了解和处理整个组织的复杂威胁。

重要

Microsoft Sentinel 作为 Microsoft Defender 门户中统一安全操作平台的一部分提供。 现在支持在生产中使用 Defender 门户中的 Microsoft Sentinel。 有关详细信息,请参阅 Microsoft Defender 门户中的 Microsoft Sentinel

事件队列

事件队列显示跨设备、用户、邮箱和其他资源创建的事件集合。 它可帮助你对事件进行排序,以便确定优先级并创建明智的网络安全响应决策,此过程称为事件会审。

提示

在 2024 年 1 月的有限时间内,当您访问 “事件 ”页时,将显示 Defender Boxed。 Defender Boxed 重点介绍组织在 2023 年的安全成功、改进和响应操作。 若要重新打开 Defender Boxed,请在 Microsoft Defender 门户中转到 “事件”,然后选择“ 你的 Defender Boxed”。

可以在快速启动 Microsoft Defender 门户时从事件 & 警报>事件进入事件队列。 下面是一个示例。

Microsoft Defender 门户中“事件”队列的屏幕截图。

选择“ 最近的事件和警报 ”以切换顶部部分的展开,其中显示过去 24 小时内收到的警报数和创建的事件的时间线图。

24 小时事件图的屏幕截图。

在此之后,Microsoft Defender 门户中的事件队列显示过去六个月中看到的事件。 最近的事件位于列表顶部,因此可以先看到它。 可以通过从顶部的下拉列表中选择不同的时间范围。

事件队列具有可自定义的列 (选择“ 自定义列) ,让你能够了解事件或受影响实体的不同特征。 此筛选可帮助你在分析事件优先级方面做出明智的决策。

事件页筛选器和列控件的屏幕截图。

事件名称

为了概览更多可见性,Microsoft Defender XDR 会根据警报属性(例如受影响的终结点数、受影响的用户、检测源或类别)自动生成事件名称。 通过此特定命名,可以快速了解事件的范围。

例如: 多个源报告的多个终结点上的多阶段事件。

如果将 Microsoft Sentinel 载入到统一安全操作平台,则来自 Microsoft Sentinel 的任何警报和事件的名称都可能会 (更改,而不管这些警报和事件是在载入) 之前还是之后创建的。

建议避免使用事件名称作为触发 自动化规则的条件。 如果事件名称是条件,并且事件名称发生更改,则不会触发规则。

过滤 器

事件队列还提供了多个筛选选项,应用后,可以广泛扫描环境中的所有现有事件,或决定专注于特定方案或威胁。 在事件队列中应用筛选器可帮助确定需要立即关注的事件。

事件列表上方的 “筛选器 ”列表显示当前应用的筛选器。

在默认事件队列中,可以选择“ 添加筛选器 ”以查看 “添加筛选器 ”下拉列表,从中指定要应用于事件队列的筛选器,以限制显示的事件集。 下面是一个示例。

Microsoft Defender 门户中事件队列的“筛选器”窗格。

选择要使用的筛选器,然后选择列表底部的“ 添加 ”,使其可用。

现在,所选的筛选器与现有的应用筛选器一起显示。 选择新筛选器以指定其条件。 例如,如果选择了“服务/检测源”筛选器,请选择该筛选器以选择要筛选列表的源。

还可以通过选择事件列表上方的“筛选器”列表中的任意筛选器来查看“筛选器”窗格。

下表列出了可用的筛选器名称。

筛选器名称 说明/条件
状态 选择 “新建”、“ 正在进行”或“ 已解决”。
警报严重性
事件严重性
警报或事件的严重性表明它可能会对资产产生的影响。 严重性越高,影响就越大,通常需要最直接的关注。 选择“高”、“”、“”或“信息”。
事件分配 选择分配的用户。
多个服务源 指定筛选器是否适用于多个服务源。
服务/检测源 指定包含以下一项或多项警报的事件:
  • Microsoft Defender for Identity
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Endpoint
  • Microsoft Defender XDR
  • Microsoft Defender for Office 365
  • 应用治理
  • Microsoft Entra ID 保护
  • Microsoft 数据丢失防护
  • Microsoft Defender for Cloud
  • Microsoft Sentinel

    其中许多服务都可以在菜单中展开,以显示给定服务中检测源的进一步选择。
  • Tags 从列表中选择一个或多个标记名称。
    多个类别 指定筛选器是否适用于多个类别。
    Categories 选择类别以关注看到的特定策略、技术或攻击组件。
    Entities 指定资产的名称,例如用户、设备、邮箱或应用程序名称。
    数据敏感性 某些攻击主要针对容易泄露或有价值的数据。 通过对特定敏感度标签应用筛选器,可以快速确定敏感信息是否可能遭到入侵,并优先处理这些事件。

    仅当你应用 了 Microsoft Purview 信息保护中的敏感度标签时,此筛选器才会显示信息。
    设备组 指定 设备组 名称。
    OS 平台 指定设备操作系统。
    分类 指定相关警报的分类集。
    自动调查状态 指定自动调查的状态。
    关联的威胁 指定命名威胁。
    警报策略 指定警报策略标题。

    默认筛选器显示状态为 “新建 ”和“ 正在进行” 且严重性为 “高”、“ 中”或“ ”的所有警报和事件。

    可以通过在筛选器列表中的筛选器名称中选择 X 来快速删除 筛选器

    还可以通过选择“保存的筛选器查询>”“创建筛选器集”,在“事件”页中创建筛选器集。 如果未创建筛选器集,请选择“ 保存” 以创建一个筛选器集。

    Microsoft Defender 门户中事件队列的“创建筛选器集”选项。

    将自定义筛选器另存为 URL

    在事件队列中配置了有用的筛选器后,可以将浏览器选项卡的 URL 加入书签,或者将其另存为网页、Word 文档或所选位置上的链接。 使用书签可以单击一次访问事件队列的关键视图,例如:

    • 新事件
    • 高严重性事件
    • 未分配的事件
    • 高严重性、未分配的事件
    • 分配给我的事件
    • 分配给我和 Microsoft Defender for Endpoint 的事件
    • 具有特定标记的事件
    • 具有特定威胁类别的事件
    • 具有特定关联威胁的事件
    • 具有特定参与者的事件

    将有用的筛选器视图列表编译并存储为 URL 后,请使用它快速处理队列中的事件并设置其优先级,并 对其进行管理 以供后续分配和分析。

    在事件列表上方的 “搜索名称或 ID ”框中,可以通过多种方式搜索事件,以快速找到要查找的内容。

    按事件名称或 ID 搜索

    通过键入事件 ID 或事件名称直接搜索事件。 从搜索结果列表中选择事件时,Microsoft Defender 门户将打开一个新选项卡,其中包含事件的属性,可从中开始 调查

    按受影响的资产搜索

    可以命名资产(例如用户、设备、邮箱、应用程序名称或云资源),并查找与该资产相关的所有事件。

    指定时间范围

    默认的事件列表适用于过去六个月内发生的事件。 可以通过选择日历图标旁边的下拉框中指定新的时间范围:

    • 一天
    • 三天
    • 一周
    • 30 天
    • 30 天
    • 6 个月
    • 可在其中指定日期和时间的自定义范围

    后续步骤

    确定哪个事件需要最高优先级后,选择它并:

    • 管理 标记、分配、误报事件的即时解决和注释的事件属性。
    • 开始 调查

    另请参阅

    提示

    想要了解更多信息? 在技术社区:Microsoft Defender XDR 技术社区中与 Microsoft 安全社区互动。