Microsoft Defender门户中的事件响应

Microsoft Defender门户中的事件是构成攻击故事的相关警报和相关数据的集合。 它也是一个案例文件,SOC 可用于调查该攻击,并管理、实施和记录对它的响应。

Microsoft Sentinel 和 Microsoft Defender 服务在检测到可疑或恶意事件或活动时创建警报。 单个警报提供了已完成或正在进行的攻击的宝贵证据。 但是,越来越普遍和复杂的攻击通常对不同类型的资产实体(如设备、用户和邮箱)采用各种技术和途径。 结果是针对数字资产中的多个资产实体,来自多个源的多个警报。

由于每个警报只说明了故事的一部分,并且由于手动将单个警报组合在一起以获取攻击的见解可能具有挑战性且耗时,因此统一安全操作平台会自动识别相关的警报(来自 Microsoft Sentinel 和 Microsoft Defender XDR),并将其及其相关信息聚合到事件中。

Microsoft Defender XDR如何将实体中的事件关联到事件。

将相关警报组合为一个事件可使你对攻击具有全面了解。 例如,你可以看到:

  • 攻击开始的位置。
  • 使用了什么策略。
  • 攻击已深入到数字资产中。
  • 攻击范围,例如受影响的设备、用户和邮箱数。
  • 与攻击有关的所有数据。

Microsoft Defender门户中的统一安全操作平台包括自动化和协助事件会审、调查和解决的方法。

  • Defender 中的 Microsoft Copilot 利用 AI 为分析师提供复杂且耗时的日常工作流支持分析师,包括端到端事件调查和响应以及明确描述的攻击案例、分步可操作的修正指南和事件活动汇总报告、自然语言 KQL 搜寻和专家代码分析,从而优化 Microsoft Sentinel 的 SOC 效率,并Defender XDR数据。

    此功能是 Microsoft Sentinel 在用户和实体行为分析、异常检测、多阶段威胁检测等领域为统一平台提供的其他基于 AI 的功能的补充。

  • 自动攻击中断使用从 Microsoft Defender XDR 和 Microsoft Sentinel 收集的高置信度信号以计算机速度自动中断活动攻击,从而遏制威胁并限制影响。

  • 如果启用,Microsoft Defender XDR可以通过自动化和人工智能自动调查和解决来自 Microsoft 365 和 Entra ID 源的警报。 还可以执行其他修正步骤来解决攻击。

  • Microsoft Sentinel 自动化规则 可以自动执行事件的会审、分配和管理,而不管其来源如何。 他们可以根据其内容将标记应用于事件,抑制干扰 (误报) 事件,并关闭满足适当条件的已解决事件,指定原因并添加注释。

重要

Microsoft Sentinel 作为Microsoft Defender门户中统一安全操作平台的公共预览版的一部分提供。 有关详细信息,请参阅 Microsoft Defender 门户中的 Microsoft Sentinel

Microsoft Defender门户中的事件和警报

提示

在 2024 年 1 月的有限时间内,当您访问 “事件 ”页时,将显示 Defender Boxed。 Defender Boxed 重点介绍组织在 2023 年的安全成功、改进和响应操作。 若要重新打开 Defender Boxed,请在Microsoft Defender门户中转到“事件”,然后选择“你的 Defender Boxed”。

在快速启动Microsoft Defender门户时,可以从调查 & 响应>事件 & 警报>事件管理事件。 下面是一个示例:

Microsoft Defender门户中的“事件”页。

选择事件名称会显示事件页,从事件的整个 攻击故事 开始,包括:

  • 事件中的警报页:与事件相关的警报范围及其在同一选项卡上的信息。

  • :攻击的可视表示形式,将属于攻击一部分的不同可疑实体与构成攻击目标(例如用户、设备、应用和邮箱)的资产实体连接起来。

可以直接从图形中查看资产和其他实体详细信息,并使用响应选项(例如禁用帐户、删除文件或隔离设备)对其进行操作。

显示Microsoft Defender门户中事件的“攻击案例”页的屏幕截图。

事件页包含以下选项卡:

  • 攻击故事

    如上所述,此选项卡包括攻击时间线,包括所有警报、资产实体和采取的修正操作。

  • 警告

    与事件、其来源和信息相关的所有警报。

  • 资产

    所有资产 (受保护的实体,例如设备、用户、邮箱、应用和云资源,) 已确定为事件一部分或与事件相关。

  • 调查

    事件中的警报触发的所有 自动调查 ,包括调查的状态及其结果。

  • 证据和响应

    事件警报中的所有可疑实体,这些实体构成了支持攻击故事的证据。 这些实体可以包括 IP 地址、文件、进程、URL、注册表项和值等。

  • 摘要

    与警报关联的受影响资产的快速概述。

注意

如果看到 “不支持”警报类型 警报状态,则表示自动调查功能无法选取该警报来运行自动调查。 但是,可以 手动调查这些警报

Microsoft Defender门户中的事件响应工作流示例

下面是使用 Microsoft Defender 门户响应 Microsoft 365 中的事件的工作流示例。

Microsoft Defender门户的事件响应工作流示例。

在持续进行的基础上,确定事件队列中的最高优先级事件以进行分析和解决,并为响应做好准备。 此操作包括以下步骤:

  • 通过对事件队列进行筛选和排序,对事件进行会审以确定最高优先级事件。
  • 通过修改事件标题、将事件分配给分析师以及添加标记和注释来管理事件。

可以使用 Microsoft Sentinel 自动化规则自动会审和管理 (,甚至可以在创建时响应) 事件,从而消除最容易处理的事件,从而占用队列中的空间。

对于你自己的事件响应工作流,请考虑以下步骤:

阶段 步骤
对于每个事件,请开始 攻击并发出警报调查和分析
  1. 查看事件的攻击情景,了解其范围、严重性、检测源以及受影响的资产实体。
  2. 通过事件中的警报情景开始分析警报,以了解其来源、范围和严重性。
  3. 根据需要,使用图形收集有关受影响设备、用户和邮箱的信息。 选择任何实体以打开包含所有详细信息的浮出控件。 请遵循实体页获取更多见解。
  4. 使用“调查”选项卡查看Microsoft Defender XDR如何自动解决某些警报
  5. 根据需要,使用事件数据集中的信息获取详细信息,请参阅“ 证据和响应 ”选项卡。
在分析后或分析期间,执行遏制以减少攻击的任何其他影响并根除安全威胁。 例如,
  • 禁用已泄露的用户
  • 隔离受影响的设备
  • 阻止恶意 IP 地址。
  • 通过将租户资源还原到事件发生前所处的状态,尽可能从攻击中恢复。
    解决 事件并记录你的发现。 花点时间进行事后学习,以便:
  • 了解攻击的类型及其影响。
  • 威胁分析和 安全社区中研究攻击,了解安全攻击趋势。
  • 回忆用于解决事件的工作流,并根据需要更新标准工作流、流程、策略和 playbook。
  • 确定是否需要更改安全配置并实现这些更改。
  • 如果你不熟悉安全分析,请参阅 响应第一个事件的简介 ,以获取其他信息并逐步完成示例事件。

    有关跨 Microsoft 产品的事件响应的详细信息,请参阅 此文

    在 Microsoft Defender 门户中集成安全操作

    下面是在 Microsoft Defender 门户中集成安全操作 (SecOps) 流程的示例。

    Microsoft Defender XDR的安全操作示例

    日常任务可能包括:

    每月任务可包括:

    季度任务可能包括向首席信息安全官 (CISO) 提供安全结果报告和简报。

    年度任务可能包括进行重大事件或违规练习,以测试员工、系统和流程。

    每日、每月、季度和年度任务可用于更新或优化流程、策略和安全配置。

    有关更多详细信息,请参阅将Microsoft Defender XDR集成到安全操作中。

    跨 Microsoft 产品的 SecOps 资源

    有关跨 Microsoft 产品的 SecOps 的详细信息,请参阅以下资源:

    通过电子邮件发送的事件通知

    可以设置Microsoft Defender门户,以通过电子邮件通知员工有关新事件或现有事件的更新。 可以根据以下条件选择获取通知:

    • 警报严重性
    • 警报源
    • 设备组

    若要为事件设置电子邮件通知,请参阅获取事件电子邮件通知

    针对安全分析师的培训

    使用此 Microsoft Learn 的学习模块了解如何使用Microsoft Defender XDR来管理事件和警报。

    培训: 使用Microsoft Defender XDR调查事件
    使用Microsoft Defender XDR训练图标调查事件。 Microsoft Defender XDR统一来自多个服务的威胁数据,并使用 AI 将它们合并为事件和警报。 了解如何尽可能缩短事件发生和管理之间的时间,以便后续响应和解决。

    27 分钟 - 6 个单位

    后续步骤

    根据你在安全团队中的经验级别或角色使用列出的步骤。

    经验级别

    请遵循此表了解安全分析和事件响应的经验级别。

    级别 步骤
    New
    1. 请参阅响应第一个事件演练,获取Microsoft Defender门户中典型分析、修正和事后评审过程的指导性教程,其中包含示例攻击。
    2. 查看应根据严重性和其他因素 确定 哪些事件的优先级。
    3. 管理事件,包括根据事件管理工作流重命名、分配、分类以及添加标记和注释。
    经历
    1. 从Microsoft Defender门户的“事件”页开始使用事件队列。 从这里您可以:
      • 查看应根据严重性和其他因素 确定 哪些事件的优先级。
      • 管理事件,包括根据事件管理工作流重命名、分配、分类以及添加标记和注释。
      • 执行事件 调查
    2. 使用 威胁分析跟踪和响应新出现的威胁。
    3. 通过高级威胁搜寻主动 搜寻威胁
    4. 有关网络钓鱼、密码喷射和应用同意授予攻击的详细指南,请参阅这些 事件响应 playbook

    安全团队角色

    请根据安全团队角色遵循此表。

    Role 步骤
    事件响应者 (第 1 层) 从Microsoft Defender门户的“事件”页开始使用事件队列。 从这里您可以:
    • 查看应根据严重性和其他因素 确定 哪些事件的优先级。
    • 管理事件,包括根据事件管理工作流重命名、分配、分类以及添加标记和注释。
    安全调查员或分析员 (第 2 层)
    1. 从Microsoft Defender门户的“事件”页执行事件调查
    2. 有关网络钓鱼、密码喷射和应用同意授予攻击的详细指南,请参阅这些 事件响应 playbook
    高级安全分析师或威胁猎手 (第 3 层)
    1. 从Microsoft Defender门户的“事件”页执行事件调查
    2. 使用 威胁分析跟踪和响应新出现的威胁。
    3. 通过高级威胁搜寻主动 搜寻威胁
    4. 有关网络钓鱼、密码喷射和应用同意授予攻击的详细指南,请参阅这些 事件响应 playbook
    SOC 管理器 了解如何将Microsoft Defender XDR集成到安全运营中心 (SOC)

    提示

    想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender XDR技术社区