Sdílet prostřednictvím


Referenční informace k obsahu zabezpečení pro Microsoft Power Platform a Microsoft Dynamics 365 Customer Engagement

Tento článek podrobně popisuje obsah zabezpečení dostupný pro řešení Microsoft Sentinel pro Power Platform. Další informace o tomto řešení najdete v tématu Řešení Microsoft Sentinel pro Microsoft Power Platform a Microsoft Dynamics 365 Customer Engagement – přehled.

Důležité

  • Řešení Microsoft Sentinel pro Power Platform je aktuálně ve verzi PREVIEW. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.
  • Řešení je prémiová nabídka. Informace o cenách budou k dispozici dříve, než bude řešení obecně dostupné.
  • Zadejte zpětnou vazbu k tomuto řešení dokončením tohoto průzkumu: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Integrovaná analytická pravidla

Při instalaci řešení pro Power Platform jsou zahrnuta následující analytická pravidla. Uvedené zdroje dat zahrnují název a tabulku datového konektoru v Log Analytics.

Pravidla dataverse

Název pravidla Popis Zdrojová akce Taktika
Dataverse – Neobvyklá aktivita uživatele aplikace Identifikuje anomálie ve vzorech aktivit uživatelů aplikace Dataverse (neinteraktivní) na základě aktivity, která spadá mimo normální způsob použití. Neobvyklá aktivita uživatelů S2S v Dynamics 365 / Dataverse

Zdroje dat:
– Dataverse
DataverseActivity
CredentialAccess, spouštění, trvalost
Dataverse – Odstranění dat protokolu auditu Identifikuje aktivitu odstranění dat protokolu auditu v Dataverse. Odstranění protokolů auditu služby Dataverse

Zdroje dat:
– Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Protokolování auditu je zakázané Identifikuje změnu v konfiguraci auditu systému, kdy je protokolování auditu vypnuté. Globální auditování nebo auditování na úrovni entit je zakázané.

Zdroje dat:
– Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Opětovné přiřazení nebo sdílení hromadného vlastnictví záznamu Identifikuje změny v vlastnictví jednotlivých záznamů, včetně následujících:
– Sdílení záznamů s ostatními uživateli nebo týmy
– Přiřazení vlastnictví, které překračuje předdefinovanou prahovou hodnotu.
Mnoho událostí vlastnictví záznamů a sdílení záznamů generovaných v okně detekce

Zdroje dat:
– Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse – Spustitelný soubor nahraný na web správy dokumentů SharePointu Identifikuje spustitelné soubory a skripty nahrané na sharepointové weby používané ke správě dokumentů Dynamics a obchází omezení nativních přípon souborů v Dataverse. Nahrání spustitelných souborů ve správě dokumentů Dataverse

Zdroje dat:
– Office365
OfficeActivity (SharePoint)
Provádění, trvalost
Dataverse – Export aktivity od ukončeného nebo oznámeného zaměstnance Identifikuje aktivitu exportu Dataverse aktivovanou ukončením zaměstnanců nebo zaměstnanci, kteří chtějí opustit organizaci. Události exportu dat přidružené k uživatelům v šabloně seznamu ke zhlédnutí TerminatedEmployees .

Zdroje dat:
– Dataverse
DataverseActivity
Exfiltrace
Dataverse – exfiltrace uživatelů typu host po poškození ochrany Power Platform Identifikuje řetězec událostí, které začínají zakázáním izolace tenanta Power Platform a odebráním skupiny zabezpečení přístupu prostředí.

Tyto události korelují s upozorněními exfiltrace Dataverse souvisejícími s ovlivněným prostředím a nedávno vytvořenými uživateli typu host microsoft Entra.

Před povolením tohoto pravidla aktivujte další analytická pravidla Dataverse pomocí taktiky Exfiltration MITRE.
Jako nedávno vytvořený uživatel typu host aktivujte upozornění exfiltrace Dataverse po zakázání kontrolních mechanismů zabezpečení Power Platform.

Zdroje dat:
– PowerPlatformAdmin
PowerPlatformAdminActivity
– Dataverse
DataverseActivity
Obrana před únikem
Dataverse – Manipulace se zabezpečením hierarchie Identifikuje podezřelé chování v zabezpečení hierarchie. Změny vlastností zabezpečení, mezi které patří:
– Zabezpečení hierarchie je zakázané.
- Uživatel se přiřadí jako manažer.
– Uživatel se přiřadí k monitorované pozici (nastavená v KQL).

Zdroje dat:
– Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse – aktivita instance Honeypotu Identifikuje aktivity v předdefinované instanci Honeypot Dataverse.

Upozornění buď při zjištění přihlášení k Honeypotu, nebo při monitorování tabulek Dataverse v Honeypotu jsou přístupné.
Přihlášení a přístup k datům v určené instanci Honeypot Dataverse v Power Platform s povoleným auditováním

Zdroje dat:
– Dataverse
DataverseActivity
Zjišťování, exfiltrace
Dataverse – Přihlášení citlivým privilegovaným uživatelem Identifikuje přihlášení k Dataverse a Dynamics 365 citlivými uživateli. Přihlaste se uživateli přidanými do seznamu ke zhlédnutí VIPUsers na základě značek nastavených v rámci KQL.

Zdroje dat:
– Dataverse
DataverseActivity
InitialAccess, CredentialAccess, PrivilegeEscalation
Dataverse – Přihlášení z IP adresy v seznamu blokovaných adres Identifikuje přihlašovací aktivitu Služby Dataverse z adres IPv4, které jsou na předdefinovaném seznamu blokovaných adres. Přihlaste se uživatelem s IP adresou, která je součástí blokovaného rozsahu sítě. Blokované rozsahy sítě se udržují v šabloně seznamu ke zhlédnutí NetworkAddresses .

Zdroje dat:
– Dataverse
DataverseActivity
InitialAccess
Dataverse – Přihlášení z IP adresy není v seznamu povolených Identifikuje přihlášení z adres IPv4, které neodpovídají podsítím IPv4 udržovaným na seznamu povolených adres. Přihlaste se uživatelem s IP adresou, která není součástí povoleného rozsahu sítě. Blokované rozsahy sítě se udržují v šabloně seznamu ke zhlédnutí NetworkAddresses .

Zdroje dat:
– Dataverse
DataverseActivity
InitialAccess
Dataverse – Malware nalezený na webu správy dokumentů SharePointu Identifikuje malware nahraný prostřednictvím správy dokumentů Dynamics 365 nebo přímo na SharePointu, který ovlivňuje dataverse přidružené sharepointové weby. Škodlivý soubor na sharepointovém webu propojeném s Dataverse

Zdroje dat:
– Dataverse
DataverseActivity
– Office365
OfficeActivity (SharePoint)
Provádění
Dataverse – hromadné odstranění záznamů Identifikuje operace odstranění záznamů ve velkém měřítku na základě předdefinované prahové hodnoty.
Detekuje také naplánované úlohy hromadného odstranění.
Odstranění záznamů překračujících prahovou hodnotu definovanou v KQL

Zdroje dat:
– Dataverse
DataverseActivity
Dopad
Dataverse – hromadné stahování ze správy dokumentů SharePointu Identifikuje hromadné stahování souborů za poslední hodinu ze sharepointových webů nakonfigurovaných pro správu dokumentů v Dynamics 365. Hromadné stahování překračující prahovou hodnotu definovanou v KQL.

Toto analytické pravidlo používá ke zjištění sharepointových webů používaných ke správě dokumentů seznam ke zhlédnutí konfigurace MSBizApps-Configuration .

Zdroje dat:
– Office365
OfficeActivity (SharePoint)
Exfiltrace
Dataverse – hromadný export záznamů do Excelu Identifikuje uživatele exportující velký počet záznamů z Dynamics 365 do Excelu, kde počet exportovaných záznamů je výrazně větší než jakákoli jiná nedávná aktivita daného uživatele.

Velké exporty uživatelů bez nedávné aktivity se identifikují pomocí předdefinované prahové hodnoty.
Umožňuje exportovat mnoho záznamů z Dataverse do Excelu.

Zdroje dat:
– Dataverse
DataverseActivity
Exfiltrace
Dataverse – aktualizace hromadných záznamů Detekuje změny hromadné aktualizace záznamů v Dataverse a Dynamics 365, které překračují předdefinovanou prahovou hodnotu. Hromadná aktualizace záznamů překračuje prahovou hodnotu definovanou v KQL.

Zdroje dat:
– Dataverse
DataverseActivity
Dopad
Dataverse – Typ aktivity uživatele aplikace New Dataverse Identifikuje nové nebo dříve neznámé typy aktivit přidružené k aplikaci Dataverse (neinteraktivní). Nové typy aktivit uživatelů S2S

Zdroje dat:
– Dataverse
DataverseActivity
CredentialAccess, spuštění, oprávnění
Dataverse – nový neinteraktivní přístup udělený identitou Identifikuje udělení přístupu na úrovni rozhraní API prostřednictvím delegovaných oprávnění aplikace Microsoft Entra nebo přímým přiřazením v rámci služby Dataverse jako uživatel aplikace. Oprávnění Dataverse přidaná k neinteraktivnímu uživateli

Zdroje dat:
– Dataverse
DataverseActivity,
– AzureActiveDirectory
AuditLogs
Trvalost, LateralMovement, PrivilegeEscalation
Dataverse – nové přihlášení z neautorizované domény Identifikuje přihlašovací aktivitu Služby Dataverse pocházející od uživatelů s příponami UPN, které se v posledních 14 dnech nezoznačily a nejsou přítomné na předdefinovaném seznamu autorizovaných domén.

Běžní interní uživatelé systému Power Platform jsou ve výchozím nastavení vyloučeni.
Přihlaste se externím uživatelem z neautorizované přípony domény.

Zdroje dat:
– Dataverse
DataverseActivity
InitialAccess
Dataverse – typ nového uživatelského agenta, který se předtím nepoužíval Identifikuje uživatele, kteří přistupují k Dataverse z uživatelského agenta, který se během posledních 14 dnů nezoznal v žádné instanci Dataverse. Aktivita v Dataverse z nového uživatelského agenta

Zdroje dat:
– Dataverse
DataverseActivity
InitialAccess, DefenseEvasion
Dataverse – Nový typ uživatelského agenta, který nebyl použit s Office 365 Identifikuje uživatele, kteří přistupují k Dynamics pomocí uživatelského agenta, který se během posledních 14 dnů nezoznal v žádných úlohách Office 365. Aktivita v Dataverse z nového uživatelského agenta

Zdroje dat:
– Dataverse
DataverseActivity
InitialAccess
Dataverse – změněné nastavení organizace Identifikuje změny provedené na úrovni organizace v prostředí Dataverse. Vlastnost na úrovni organizace upravená v Dataverse

Zdroje dat:
– Dataverse
DataverseActivity
Uchování
Dataverse – Odebrání blokovaných přípon souborů Identifikuje úpravy blokovaných přípon souborů prostředí a extrahuje odebranou příponu. Odebrání blokovaných přípon souborů ve vlastnostech Dataverse

Zdroje dat:
– Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Přidání nebo aktualizace webu správy dokumentů SharePointu Identifikuje úpravy integrace správy dokumentů SharePointu.

Správa dokumentů umožňuje ukládání dat umístěných externě do služby Dataverse. Zkombinujte toto analytické pravidlo s dataverse: Přidejte sharepointové weby do playbooku ke zhlédnutí , aby se automaticky aktualizoval seznam ke zhlédnutí Dataverse-SharePointSites .

Tento seznam ke zhlédnutí lze použít ke korelaci událostí mezi Dataverse a SharePointem při použití datového konektoru Office 365.
Mapování sharepointového webu přidaného ve správě dokumentů

Zdroje dat:
– Dataverse
DataverseActivity
Exfiltrace
Dataverse – Podezřelé úpravy rolí zabezpečení Identifikuje neobvyklý vzor událostí, kdy se vytvoří nová role, po níž tvůrce přidá členy do role a později odebere člena nebo odstraní roli po krátkém časovém období. Změny rolí zabezpečení a přiřazení rolí

Zdroje dat:
– Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse – podezřelé použití koncového bodu TDS Identifikuje dotazy založené na protokolu TDS (Tabular Data Stream), kde zdrojový uživatel nebo IP adresa obsahuje nedávné výstrahy zabezpečení a protokol TDS se v cílovém prostředí dříve nepoužíval. Náhlé použití koncového bodu TDS v korelaci s výstrahami zabezpečení

Zdroje dat:
– Dataverse
DataverseActivity
– AzureActiveDirectoryIdentityProtection
SecurityAlert
Exfiltrace, InitialAccess
Dataverse – podezřelé použití webového rozhraní API Identifikuje přihlášení napříč několika prostředími Dataverse, která porušují předdefinovanou prahovou hodnotu a pocházejí od uživatele s IP adresou, která byla použita k přihlášení k dobře známé registraci aplikace Microsoft Entra. Přihlaste se pomocí WebAPI ve více prostředích pomocí dobře známého ID veřejné aplikace.

Zdroje dat:
– Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs
Provádění, Exfiltrace, Rekognoskace, Zjišťování
Dataverse – IP adresa MAP TI na dataverseActivity Identifikuje shodu ve funkci DataverseActivity z jakékoli IP adresy IOC z analýzy hrozeb služby Microsoft Sentinel. Aktivita Dataverse s IP odpovídajícími IOC

Zdroje dat:
– Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, LateralMovement, Discovery
Dataverse – ADRESA URL mapy TI na DataverseActivity Identifikuje shodu ve funkci DataverseActivity z jakékoli adresy URL IOC z analýzy hrozeb Microsoft Sentinelu. Aktivita Dataverse s adresou URL odpovídající IOC

Zdroje dat:
– Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, Execution, Persistence
Dataverse – Ukončení exfiltrace zaměstnanců e-mailem Identifikuje exfiltraci Dataverse prostřednictvím e-mailu ukončenými zaměstnanci. E-maily odeslané do nedůvěryhodných domén příjemců následující výstrahy zabezpečení korelují s uživateli na seznamu ke zhlédnutí TerminatedEmployees .

Zdroje dat:
MicrosoftThreatProtection
EmailEvents
IdentityInfo
– AzureActiveDirectoryIdentityProtection, IdentityInfo
SecurityAlert
Exfiltrace
Dataverse – Ukončení exfiltrace zaměstnance na usb disk Identifikuje soubory stažené z Dataverse odchodem nebo ukončením zaměstnanců a zkopíruje se do připojených jednotek USB. Soubory pocházející z Dataverse zkopírované do USB uživatelem na seznamu ke zhlédnutí TerminatedEmployeees .

Zdroje dat:
– Dataverse
DataverseActivity
– MicrosoftThreatProtection
DeviceInfo
DeviceEvents
DeviceFileEvents
Exfiltrace
Dataverse – Neobvyklá přihlašovací ochrana po zakázání ochrany vazby souborů cookie na základě IP adres Identifikuje dříve nezoznanou IP adresu a uživatelské agenty v instanci Dataverse po zakázání ochrany vazby souborů cookie.

Další informace najdete v tématu Ochrana relací Dataverse pomocí vazby souborů cookie PROTOKOLU IP.
Nová přihlašovací aktivita.


Zdroje dat:
– Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Hromadné načítání uživatelů mimo normální aktivitu Identifikuje uživatele, kteří z Dataverse načítají mnohem více záznamů, než mají za poslední dva týdny. Uživatel načte mnoho záznamů z Dataverse a včetně prahové hodnoty definované KQL.

Zdroje dat:
– Dataverse
DataverseActivity
Exfiltrace

Pravidla Power Apps

Název pravidla Popis Zdrojová akce Taktika
Power Apps – Aktivita aplikace z neautorizované geografické oblasti Identifikuje aktivitu Power Apps z geografických oblastí v předdefinovaném seznamu neautorizovaných geografických oblastí.

Tato detekce získá seznam kódů zemí ISO 3166-1 alfa-2 z ISO Online Browsing Platform (OBP).

Tato detekce používá protokoly ingestované z ID Microsoft Entra a vyžaduje, abyste povolili také datový konektor Microsoft Entra ID.
Spuštění aktivity v Power Appu z geografické oblasti, která je na seznamu kódů neautorizovaných zemí

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Microsoft Entra ID
SigninLogs
Počáteční přístup
Power Apps – Odstraněno více aplikací Identifikuje hromadnou aktivitu odstranění, ve které se odstraní více aplikací, které odpovídají předdefinované prahové hodnotě celkového počtu odstraněných aplikací nebo událostí odstraněných aplikací napříč několika prostředími Power Platform. Odstraňte mnoho Power Apps z Centra pro správu Power Platform.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
Dopad
Power Apps – Zničení dat po publikování nové aplikace Identifikuje řetěz událostí při vytvoření nebo publikování nové aplikace a následuje do 1 hodiny hromadnou aktualizací nebo odstraněním události v Dataverse. Během 1 hodiny od vytvoření nebo publikování aplikace Power Apps odstraňte v Power Apps mnoho záznamů.

Pokud je vydavatel aplikace v seznamu uživatelů v šabloně seznamu ke zhlédnutí TerminatedEmployees , je vyvolána závažnost incidentu.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Microsoft Dataverse (Preview)
DataverseActivity
Dopad
Power Apps – Více uživatelů, kteří po spuštění nové aplikace přistupují ke škodlivému odkazu Identifikuje řetěz událostí při vytvoření nové aplikace Power App a následuje za ním tyto události:
– Aplikaci spustí více uživatelů v okně detekce.
– Více uživatelů otevře stejnou škodlivou adresu URL.

Tato detekce křížová korelace protokolů spuštění Power Apps s událostmi výběru škodlivé adresy URL z některého z následujících zdrojů:
– Datový konektor Microsoft 365 Defender nebo
– Indikátory škodlivých adres URL pro ohrožení zabezpečení (IOC) v analýze hrozeb Microsoft Sentinelu s analyzátorem normalizace webové relace Advanced Security Information Model (ASIM).

Tato detekce získá jedinečný počet uživatelů, kteří spustí nebo vyberou škodlivý odkaz vytvořením dotazu.
Několik uživatelů spustí novou aplikaci PowerApp a otevře známou škodlivou adresu URL z aplikace.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Analýza hrozeb
ThreatIntelligenceIndicator
– Microsoft Defender XDR
UrlClickEvents
Počáteční přístup
Power Apps – Hromadné sdílení Power Apps s nově vytvořenými uživateli typu host Identifikuje neobvyklé hromadné sdílení Power Apps s nově vytvořenými uživateli typu host Microsoft Entra. Neobvyklé hromadné sdílení vychází z předdefinované prahové hodnoty v dotazu. Sdílejte aplikaci s více externími uživateli.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity– Microsoft Entra ID
AuditLogs
Vývoj prostředků,
Počáteční přístup,
Laterální pohyb

Pravidla Power Automate

Název pravidla Popis Zdrojová akce Taktika
Power Automate – Aktivita toku odcházejícího zaměstnance Identifikuje instance, ve kterých zaměstnanec, který byl upozorněn nebo je již ukončen, a je na seznamu ke zhlédnutí ukončených zaměstnanců , vytvoří nebo upraví tok Power Automate. Uživatel definovaný v seznamu ke zhlédnutí TerminatedEmployees vytvoří nebo aktualizuje tok Power Automate.

Zdroje dat:
Microsoft Power Automate (Preview)
PowerAutomateActivity
Seznam ke zhlédnutí ukončených úkolů
Exfiltrace, dopad
Power Automate – Neobvyklé hromadné odstranění prostředků toku Identifikuje hromadné odstranění toků Power Automate, které překračují předdefinovanou prahovou hodnotu definovanou v dotazu, a odchyluje se od vzorů aktivit pozorovaných za posledních 14 dnů. Hromadné odstranění toků Power Automate

Zdroje dat:
- PowerAutomate
PowerAutomateActivity
Dopad
Obrana před únikem

Pravidla Power Platform

Název pravidla Popis Zdrojová akce Taktika
Power Platform – Konektor přidaný do citlivého prostředí Identifikuje vytváření nových konektorů rozhraní API v Rámci Power Platform, konkrétně zaměřeného na předdefinovaný seznam citlivých prostředí. Přidejte nový konektor Power Platform v citlivém prostředí Power Platform.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
Spuštění, exfiltrace
Power Platform – Aktualizované nebo odebrané zásady ochrany před únikem informací Identifikuje změny zásad ochrany před únikem informací, konkrétně zásady, které se aktualizují nebo odeberou. Aktualizace nebo odebrání zásad ochrany před únikem informací v Power Platform v prostředí Power Platform

Zdroje dat:
Aktivita správy platformy Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
Obrana před únikem
Power Platform – Potenciálně ohrožený přístup uživatelů ke službám Power Platform Identifikuje uživatelské účty označené rizikem v Microsoft Entra ID Protection a koreluje tyto uživatele s přihlašovací aktivitou v Power Platform, včetně Power Apps, Power Automate a Centra pro správu Power Platform. Uživatel s rizikovými signály přistupuje k portálům Power Platform.

Zdroje dat:
– Microsoft Entra ID
SigninLogs
Počáteční přístup, laterální pohyb
Power Platform – Účet přidaný do privilegovaných rolí Microsoft Entra Identifikuje změny následujících rolí privilegovaných adresářů, které mají vliv na Power Platform:
– Správci Dynamics 365 – Správci Power Platform – Správci prostředků infrastruktury
Zdroje dat:
AzureActiveDirectory
AuditLogs
PrivilegeEscalation

Proaktivní dotazy

Řešení zahrnuje dotazy proaktivního vyhledávání, které můžou analytici použít k proaktivnímu vyhledávání škodlivých nebo podezřelých aktivit v prostředích Dynamics 365 a Power Platform.

Název pravidla Popis Zdroj dat Taktika
Dataverse – aktivita po upozorněních Microsoft Entra Tento dotaz proaktivního vyhledávání vyhledá uživatele, kteří provádějí aktivitu Dataverse nebo Dynamics 365 krátce po upozornění microsoft Entra ID Protection pro tohoto uživatele.

Dotaz hledá pouze uživatele, kteří předtím neviděli nebo neprovádí aktivitu Dynamics, která nebyla dříve zobrazena.

– Dataverse
DataverseActivity
– AzureActiveDirectoryIdentityProtection
SecurityAlert
InitialAccess
Dataverse – aktivita po neúspěšných přihlášeních Tento dotaz proaktivního vyhledávání hledá uživatele provádějící aktivity Dataverse nebo Dynamics 365 krátce po mnoha neúspěšných přihlášeních.

Tento dotaz použijte k vyhledávání potenciální aktivity útoku hrubou silou. Upravte prahovou hodnotu na základě falešně pozitivní míry.
– Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs
InitialAccess
Dataverse – aktivita exportu dat mezi prostředími Vyhledá aktivitu exportu dat napříč předem určeným počtem instancí Dataverse.

Aktivita exportu dat napříč několika prostředími může znamenat podezřelou aktivitu, protože uživatelé obvykle pracují jenom v několika prostředích.
– Dataverse
DataverseActivity
Exfiltrace, kolekce
Dataverse – export Dataverse zkopírovaný do zařízení USB Používá data z XDR v programu Microsoft Defender k detekci souborů stažených z instance Dataverse a zkopírování na jednotku USB. – Dataverse
DataverseActivity
– MicrosoftThreatProtection
DeviceInfo
DeviceFileEvents
DeviceEvents
Exfiltrace
Dataverse – Obecná klientská aplikace používaná pro přístup k produkčním prostředím Zjistí použití integrované ukázkové aplikace Dynamics 365 pro přístup k produkčním prostředím.

Tato obecná aplikace nemůže být omezena autorizačními ovládacími prvky Microsoft Entra ID a může být zneužita k získání neoprávněného přístupu prostřednictvím webového rozhraní API.
– Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs
Provádění
Dataverse – Aktivita správy identit mimo členství v privilegovaných rolích adresáře Detekuje události správy identit v Dataverse nebo Dynamics 365 vytvořené účty, které nejsou členy následujících privilegovaných rolí adresáře: Dynamics 365 Admins, Power Platform Admins nebo Global Admins. – Dataverse
DataverseActivity
- UEBA
IdentityInfo
PrivilegeEscalation
Dataverse – Změny správy identit bez vícefaktorového ověřování Používá se k zobrazení operací správy privilegovaných identit v Dataverse vytvořených účty, které se přihlásily bez použití vícefaktorového ověřování. – Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs, DataverseActivity
InitialAccess
Power Apps – Neobvyklé hromadné sdílení Power Appu s nově vytvořenými uživateli typu host Dotaz detekuje neobvyklé pokusy o hromadné sdílení aplikace Power App s nově vytvořenými uživateli typu host. Zdroje dat:
PowerPlatformAdmin, AzureActiveDirectory
AuditLogs, PowerPlatformAdminActivity
InitialAccess, LateralMovement, ResourceDevelopment

Playbooky

Toto řešení obsahuje playbooky, které je možné použít k automatizaci reakce zabezpečení na incidenty a výstrahy v Microsoft Sentinelu.

Název playbooku Popis
Pracovní postup zabezpečení: Ověření výstrah u vlastníků úloh Tento playbook může snížit zatížení SOC tím, že přesměruje ověření upozornění správcům IT na konkrétní analytická pravidla. Aktivuje se, když se vygeneruje upozornění služby Microsoft Sentinel, vytvoří v kanálu Microsoft Teams vlastníka úlohy zprávu (a přidružený e-mail s oznámením), která obsahuje podrobnosti o upozornění. Pokud vlastník úlohy odpoví, že aktivita není oprávněná, výstraha se převede na incident v Microsoft Sentinelu, aby soC zpracovával.
Dataverse: Odeslání oznámení správci Tento playbook se dá aktivovat při vyvolání incidentu Microsoft Sentinelu a automaticky odešle e-mailové oznámení správci ovlivněných entit uživatelů. Playbook je možné nakonfigurovat tak, aby odesílal manažera Dynamics 365 nebo pomocí správce v Office 365.
Dataverse: Přidání uživatele do seznamu blokovaných položek (trigger incidentu) Tento playbook se dá aktivovat při vyvolání incidentu Microsoft Sentinelu a automaticky přidá ovlivněné entity uživatelů do předem definované skupiny Microsoft Entra, což má za následek blokovaný přístup. Skupina Microsoft Entra se používá s podmíněným přístupem k blokování přihlášení k Dataverse.
Dataverse: Přidání uživatele do seznamu blokovaných pomocí pracovního postupu schválení Outlooku Tento playbook se dá aktivovat při vyvolání incidentu Microsoft Sentinelu a automaticky přidá ovlivněné entity uživatelů do předem definované skupiny Microsoft Entra pomocí pracovního postupu schválení založeného na Outlooku, což vede k zablokování přístupu. Skupina Microsoft Entra se používá s podmíněným přístupem k blokování přihlášení k Dataverse.
Dataverse: Přidání uživatele do seznamu blokovaných pomocí pracovního postupu schválení Teams Tento playbook se dá aktivovat při vyvolání incidentu Microsoft Sentinelu a automaticky přidá ovlivněné entity uživatelů do předem definované skupiny Microsoft Entra pomocí pracovního postupu schválení adaptivní karty Teams, což vede k zablokování přístupu. Skupina Microsoft Entra se používá s podmíněným přístupem k blokování přihlášení k Dataverse.
Dataverse: Přidání uživatele do seznamu blokovaných položek (trigger upozornění) Tento playbook se dá aktivovat na vyžádání při vyvolání výstrahy služby Microsoft Sentinel, což analytiku umožní přidat do předem definované skupiny Microsoft Entra ovlivněné entity uživatelů, což vede k zablokování přístupu. Skupina Microsoft Entra se používá s podmíněným přístupem k blokování přihlášení k Dataverse.
Dataverse: Odebrání uživatele ze seznamu blokovaných položek Tento playbook se dá aktivovat na vyžádání při vyvolání výstrahy služby Microsoft Sentinel, což analytiku umožňuje odebrat ovlivněné entity uživatelů z předem definované skupiny Microsoft Entra, která se používá k blokování přístupu. Skupina Microsoft Entra se používá s podmíněným přístupem k blokování přihlášení k Dataverse.
Dataverse: Přidání sharepointových webů do seznamu ke zhlédnutí Tento playbook slouží k přidání nových nebo aktualizovaných webů správy dokumentů SharePointu do seznamu ke zhlédnutí konfigurace. V kombinaci s naplánovaným analytickým pravidlem monitorováním protokolu aktivit Dataverse se tento playbook aktivuje při přidání nového mapování webu správy dokumentů SharePointu. Web se přidá do seznamu ke zhlédnutí, aby se rozšířilo pokrytí monitorování.

Workbooks

Sešity Microsoft Sentinelu jsou přizpůsobitelné interaktivní řídicí panely v rámci Microsoft Sentinelu, které usnadňují efektivní vizualizaci, analýzu a šetření dat zabezpečení analytiků. Toto řešení zahrnuje sešit Aktivity Dynamics 365, který představuje vizuální znázornění aktivity v Microsoft Dynamics 365 Customer Engagement / Dataverse, včetně statistik načítání záznamů a grafu anomálií.

Seznamy ke zhlédnutí

Toto řešení zahrnuje seznam ke zhlédnutí MSBizApps-Configuration a vyžaduje, aby uživatelé vytvořili další seznamy ke zhlédnutí na základě následujících šablon seznamu ke zhlédnutí:

  • VipUsers
  • NetworkAddresses
  • TerminatedEmployees

Další informace najdete v tématu Seznamy ke zhlédnutí v Microsoft Sentinelu a vytváření seznamů ke zhlédnutí.

Předdefinované analyzátory

Řešení obsahuje analyzátory, které se používají pro přístup k datům z nezpracovaných tabulek dat. Analyzátory zajišťují, aby byla vrácena správná data s konzistentním schématem. Doporučujeme používat analyzátory místo přímého dotazování na seznamy ke zhlédnutí.

Syntaktický analyzátor Vrácená data Dotazovaná tabulka
MSBizAppsOrgSettings Seznam dostupných nastavení pro celou organizaci dostupných v Dynamics 365 Customer Engagement / Dataverse Není k dispozici
MSBizAppsVIPUsers Analyzátor pro seznam ke zhlédnutí VIPUsers VIPUsers ze šablony seznamu ke zhlédnutí
MSBizAppsNetworkAddresses Analyzátor pro seznam ke zhlédnutí NetworkAddresses NetworkAddresses ze šablony seznamu ke zhlédnutí
MSBizAppsTerminatedEmployees Analyzátor pro seznam ke zhlédnutí TerminatedEmployees TerminatedEmployees ze šablony seznamu ke zhlédnutí
Weby DataverseSharePointSites Sharepointové weby používané ve správě dokumentů služby Dataverse MSBizApps-Configuration seznam ke zhlédnutí filtrovaný podle kategorie SharePoint

Další informace oanalytických