Sdílet prostřednictvím


Práce s rozšířenými výsledky vyhledávání obsahujícími Microsoft Sentinel data

Prozkoumání výsledků

Snímek obrazovky s rozšířenými výsledky proaktivního vyhledávání s možnostmi rozbalení řádků výsledků na portálu Microsoft Defender

Výsledky můžete prozkoumat také v souladu s následujícími funkcemi:

  • Rozbalte výsledek tak, že vyberete šipku rozevíracího seznamu nalevo od každého výsledku.
  • Pokud je to možné, rozbalte podrobnosti o výsledcích, které jsou ve formátu JSON nebo pole, výběrem šipky rozevíracího seznamu nalevo od příslušného řádku výsledků pro lepší čitelnost.
  • Pokud chcete zobrazit podrobnosti záznamu (souběžně s rozbalenými řádky), otevřete boční podokno.

Můžete také kliknout pravým tlačítkem na libovolnou výslednou hodnotu v řádku, abyste ji mohli použít k:

  • Přidání dalších filtrů do existujícího dotazu
  • Zkopírujte hodnotu pro účely dalšího šetření.
  • Aktualizujte dotaz tak, aby se pole JSON rozšířilo na nový sloupec.

U Microsoft Defender XDR dat můžete provést další akce tak, že zaškrtnete políčka nalevo od každého řádku výsledků. Výběrem možnosti Propojit s incidentem propojte vybrané výsledky s incidentem (přečtěte si článek Propojení výsledků dotazu s incidentem) nebo proveďte akce a otevřete průvodce Provedením akcí (přečtěte si téma Provedení akce s výsledky rozšířeného proaktivního dotazu).

Pomocí funkce odkaz na incident můžete přidat výsledky rozšířeného dotazu proaktivního vyhledávání do nového nebo existujícího incidentu, který se prověřuje. Tato funkce vám pomůže snadno zachytit záznamy z pokročilých aktivit proaktivního vyhledávání, což vám umožní vytvořit bohatší časovou osu nebo kontext událostí týkajících se incidentu.

  1. V podokně rozšířeného proaktivního dotazu zadejte dotaz do zadaného pole dotazu a pak vyberte Spustit dotaz , abyste získali výsledky. Snímek obrazovky se stránkou rozšířeného vyhledávání na portálu Microsoft Defender

  2. Na stránce Výsledky vyberte události nebo záznamy, které souvisejí s novým nebo aktuálním šetřením, na kterém pracujete, a pak vyberte Propojit s incidentem. Snímek obrazovky s funkcí odkazu na incidenty v rozšířeném proaktivním vyhledávání na portálu Microsoft Defender

  3. V části Podrobnosti výstrahy v podokně Odkaz na incident vyberte Vytvořit nový incident , aby se události převely na výstrahy a seskupily do nového incidentu:

    Můžete také vybrat Odkaz na existující incident a přidat vybrané záznamy do existujícího incidentu. V rozevíracím seznamu existujících incidentů vyberte související incident. Můžete také zadat několik prvních znaků názvu nebo ID incidentu, abyste našli požadovaný incident.
    Snímek obrazovky s možnostmi dostupnými v uložených dotazech na portálu Microsoft Defender

  4. U obou možností zadejte následující podrobnosti a pak vyberte Další:

    • Název upozornění – popisný název výsledků, kterým vaši osoby reagující na incidenty rozumí. tento popisný název se stane názvem upozornění.
    • Závažnost – zvolte závažnost, která se vztahuje na skupinu výstrah.
    • Kategorie – zvolte odpovídající kategorii hrozeb pro výstrahy.
    • Popis – uveďte užitečný popis seskupených upozornění.
    • Doporučené akce – uveďte seznam doporučených nápravných akcí pro analytiky zabezpečení, kteří incident prošetřují.
  5. V části Entity vyberte entity, které jsou zapojeny do podezřelých událostí. Tyto entity se používají ke korelaci dalších výstrah s propojeným incidentem a jsou viditelné na stránce incidentu.

    U Microsoft Defender XDR dat se entity vyberou automaticky. Pokud data pocházejí z Microsoft Sentinel, musíte entity vybrat ručně.

    Existují dvě části, pro které můžete vybrat entity:

    a. Ovlivněné prostředky – Ovlivněné prostředky, které se zobrazí ve vybraných událostech, by se sem měly přidat. Je možné přidat následující typy prostředků:

    • Účet
    • Device
    • Poštovní schránka
    • Cloudová aplikace
    • Prostředek Azure
    • Prostředek Amazon Web Services
    • Prostředek Google Cloud Platform

    b. Související důkazy – Jiné prostředky, které se zobrazují ve vybraných událostech, lze přidat v této části. Podporované typy entit jsou:

    • Proces
    • Soubor
    • Hodnota registru
    • IP adresa
    • Aplikace OAuth
    • DNS
    • Skupina zabezpečení
    • URL
    • Poštovní cluster
    • Poštovní zpráva

Poznámka

U dotazů obsahujících pouze data XDR se zobrazují pouze typy entit, které jsou k dispozici v tabulkách XDR.

  1. Po výběru typu entity vyberte typ identifikátoru, který existuje ve vybraných záznamech, aby ho bylo možné použít k identifikaci této entity. Každý typ entity má seznam podporovaných identifikátorů, jak je vidět v příslušném rozevíracím seznamu. Přečtěte si popis zobrazený při najetí myší na jednotlivé identifikátory, abyste ho lépe porozuměli.

  2. Po výběru identifikátoru vyberte sloupec z výsledků dotazu, který obsahuje vybraný identifikátor. Výběrem možnosti Prozkoumat dotaz a výsledky můžete otevřít panel kontextu rozšířeného proaktivního vyhledávání. To vám umožní prozkoumat dotaz a výsledky a ujistit se, že jste pro vybraný identifikátor vybrali správný sloupec.
    Snímek obrazovky s větví entit průvodce incidentem na portálu Microsoft Defender
    V našem příkladu jsme použili dotaz k vyhledání událostí souvisejících s možným incidentem exfiltrace e-mailu, takže poštovní schránka příjemce a účet příjemce jsou ovlivněné entity a IP adresa odesílatele a e-mailová zpráva jsou související důkazy.

    Snímek obrazovky s úplnou větví entit průvodce odkazem na incident na portálu Microsoft Defender

    Pro každý záznam se vytvoří jiná výstraha s jedinečnou kombinací ovlivněných entit. Pokud v našem příkladu existují například tři různé kombinace poštovních schránek příjemců a ID objektu příjemce, vytvoří se tři výstrahy, které se propojí s vybraným incidentem.

  3. Vyberte Další.

  4. Zkontrolujte podrobnosti, které jste zadali v části Souhrn.

  5. Vyberte Hotovo.

Zobrazení propojených záznamů v incidentu

Můžete vybrat vygenerovaný odkaz ze souhrnného kroku průvodce nebo vybrat název incidentu z fronty incidentů a zobrazit incident, se kterým jsou události propojené.

Snímek obrazovky se souhrnným krokem v průvodci odkazem na incident na portálu Microsoft Defender

V našem příkladu byly tři výstrahy představující tři vybrané události úspěšně propojeny s novým incidentem. Na každé stránce upozornění najdete úplné informace o události nebo událostech v zobrazení časové osy (pokud jsou k dispozici) a v zobrazení výsledků dotazu.

Událost můžete také vybrat ze zobrazení časové osy nebo ze zobrazení výsledků dotazu a otevřít podokno Zkontrolovat záznam .

Snímek obrazovky se stránkou incidentu na portálu Microsoft Defender

Filtrování událostí přidaných pomocí rozšířeného proaktivního vyhledávání

Které výstrahy se vygenerovaly z rozšířeného proaktivního vyhledávání, můžete zobrazit filtrováním incidentů a výstrah podle zdroje ručního zjišťování.

Snímek obrazovky s rozevíracím seznamem filtru v rozšířeném proaktivním vyhledávání na portálu Microsoft Defender