Daglig driftsvejledning – Microsoft Defender for Cloud Apps
Denne artikel indeholder en liste over daglige driftsaktiviteter, som vi anbefaler, at du udfører med Defender for Cloud Apps.
Gennemse beskeder og hændelser
Beskeder og hændelser er to af de vigtigste elementer, som dit SOC-team (Security Operations) skal gennemgå dagligt.
Triage hændelser og beskeder regelmæssigt fra hændelseskøen i Microsoft Defender XDR og prioritere vigtige beskeder med høj og medium alvorsgrad.
Hvis du arbejder med et SIEM-system, er dit SIEM-system normalt det første stop for triage. SIEM-systemer giver mere kontekst med ekstra logge og SOAR-funktionalitet. Brug derefter Microsoft Defender XDR til at få en bedre forståelse af en besked eller hændelsestidslinje.
Triage dine hændelser fra Microsoft Defender XDR
Hvor: I Microsoft Defender XDR skal du vælge Hændelser & beskeder
Persona: SOC-analytikere
Ved triaging af hændelser:
I hændelsesdashboardet skal du filtrere efter følgende elementer:
Filter Værdier Status Ny, i gang Alvorlighed Høj, Mellem, Lav Tjenestekilde Hold alle tjenestekilder markeret. Hvis du holder alle tjenestekilder markeret, skal der vises beskeder med den største pålidelighed med korrelation på tværs af andre Microsoft XDR-arbejdsbelastninger. Vælg Defender for Cloud Apps for at få vist elementer, der specifikt kommer fra Defender for Cloud Apps. Vælg hver hændelse for at gennemse alle detaljer. Gennemse alle faner i hændelsen, aktivitetsloggen og avanceret jagt.
På fanen Beviser og svar under hændelsen skal du vælge hvert element i bevismaterialet. Vælg menuen > Indstillinger Undersøg, og vælg derefter Aktivitetslog eller Gå på jagt efter behov.
Triage dine hændelser. For hver hændelse skal du vælge Administrer hændelse og derefter vælge en af følgende indstillinger:
- Sand positiv
- Falsk positiv
- Informationsaktivitet, forventet aktivitet
For sande beskeder skal du angive behandlingstypen for at hjælpe dit sikkerhedsteam med at se trusselsmønstre og forsvare din organisation mod risici.
Når du er klar til at starte din aktive undersøgelse, skal du tildele hændelsen til en bruger og opdatere hændelsesstatussen til Igangværende.
Når hændelsen afhjælpes, skal du løse alle sammenkædede og relaterede aktive beskeder.
Du kan finde flere oplysninger under:
- Prioriter hændelser i Microsoft Defender XDR
- Undersøg beskeder i Microsoft Defender XDR
- Strategiplaner for svar på hændelser
- Sådan undersøges beskeder om registrering af uregelmæssigheder
- Administrer beskeder om appstyring
- Undersøg beskeder om trusselsregistrering
Triage dine hændelser fra dit SIEM-system
Persona: SOC-analytikere
Forudsætninger: Du skal have forbindelse til et SIEM-system, og vi anbefaler, at du integrerer med Microsoft Sentinel. Du kan finde flere oplysninger under:
- Microsoft Sentinel integration (prøveversion)
- Forbind data fra Microsoft Defender XDR til Microsoft Sentinel
- Generisk SIEM-integration
Integration af Microsoft Defender XDR med Microsoft Sentinel giver dig mulighed for at streame alle Microsoft Defender XDR hændelser til Microsoft Sentinel og holde dem synkroniseret mellem begge portaler. Microsoft Defender XDR hændelser i Microsoft Sentinel omfatter alle tilknyttede beskeder, enheder og relevante oplysninger, hvilket giver tilstrækkelig kontekst til at foretage en foreløbig undersøgelse.
Når hændelserne er i Microsoft Sentinel, forbliver de synkroniseret med Microsoft Defender XDR, så du kan bruge funktionerne fra begge portaler i din undersøgelse.
- Når du installerer Microsoft Sentinel dataconnector til Microsoft Defender XDR, skal du sørge for at inkludere indstillingen Microsoft Defender for Cloud Apps.
- Overvej at bruge en streaming-API til at sende data til en hændelseshub, hvor de kan forbruges via en partner-SIEM med en hændelseshub-connector eller placeres i Azure Storage.
Du kan finde flere oplysninger under:
- Microsoft Defender XDR integration med Microsoft Sentinel
- Naviger og undersøg hændelser i Microsoft Sentinel
- Opret brugerdefinerede analyseregler for at registrere trusler
Gennemse data til trusselsregistrering
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Politikker for politikker for > administration af politikker for > cloudapps > Trusselsregistrering
- Oauth-apps i cloudapps >
Persona: Sikkerhedsadministratorer og SOC-analytikere
Trusselsregistrering af cloudapps er stedet, hvor mange SOC-analytikere fokuserer deres daglige aktiviteter og identificerer brugere med høj risiko, der viser unormal adfærd.
Defender for Cloud Apps trusselsregistrering bruger Microsoft threat intelligence- og sikkerhedsforskningsdata. Beskeder er tilgængelige i Microsoft Defender XDR og bør behandles regelmæssigt.
Når sikkerhedsadministratorer og SOC-analytikere håndterer beskeder, håndterer de følgende primære typer politikker for trusselsregistrering:
- Aktivitetspolitikker
- Politikker for registrering af uregelmæssigheder
- OAuth-politikker og politikker for appstyring
Persona: Sikkerhedsadministrator
Sørg for at oprette de politikker for trusselsbeskyttelse, der kræves af din organisation, herunder håndtering af eventuelle forudsætninger.
Gennemse programstyring
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Hændelser & beskeder/appstyring
Persona: SOC-analytikere
Appstyring giver detaljeret synlighed og kontrol over OAuth-apps. Appstyring hjælper med at bekæmpe stadig mere avancerede kampagner, der udnytter de apps, der er installeret i det lokale miljø og i cloudinfrastrukturer, og etablerer et udgangspunkt for rettighedseskalering, tværgående bevægelse og dataudfiltrering.
Appstyring leveres sammen med Defender for Cloud Apps. Beskeder er også tilgængelige i Microsoft Defender XDR og bør behandles regelmæssigt.
Du kan finde flere oplysninger under:
- Registreringsbeskeder
- Undersøg foruddefinerede beskeder om apppolitik
- Undersøg og afhjælp risikable OAuth-apps
Oversigtssiden Kontrollér appstyring
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Oversigt over appstyring i cloudapps >>
Persona: SOC-analytikere og sikkerhedsadministrator
Vi anbefaler, at du kører en hurtig, daglig vurdering af overholdelsesholdning for dine apps og hændelser. Du kan f.eks. se følgende oplysninger:
- Antallet af over priviligerede eller yderst privilegerede apps
- Apps med en ikke-bekræftet udgiver
- Dataforbrug for tjenester og ressourcer, der blev tilgået ved hjælp af Graph API
- Antallet af apps, der tilgåde data med de mest almindelige følsomhedsmærkater
- Antallet af apps, der tilgåde data med og uden følsomhedsmærkater på tværs af Microsoft 365-tjenester
- En oversigt over hændelser relateret til styring af apps
Baseret på de data, du gennemser, kan det være en god idé at oprette nye eller justere politikker for appstyring.
Du kan finde flere oplysninger under:
- Få vist og administrer hændelser og beskeder
- Få vist oplysninger om din app med appstyring
- Opret apppolitikker i appstyring.
Gennemse OAuth-appdata
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Azure AD styring af > cloudapps >
Vi anbefaler, at du kontrollerer din liste over OAuth-aktiverede apps dagligt sammen med relevante appmetadata og forbrugsdata. Vælg en app for at få vist dybere indsigt og oplysninger.
Appstyring bruger algoritmer til registrering af maskinel indlæring til at registrere unormal appfunktionsmåde i din Microsoft Defender XDR lejer og genererer beskeder, som du kan se, undersøge og løse. Ud over denne indbyggede registreringsfunktionalitet kan du bruge et sæt standardpolitikskabeloner eller oprette dine egne apppolitikker, der genererer andre beskeder.
Du kan finde flere oplysninger under:
- Få vist og administrer hændelser og beskeder
- Få vist oplysninger om din app med appstyring
- Få detaljerede oplysninger om en app
Opret og administrer politikker for appstyring
Hvor: På Microsoft Defender XDR-portalen skal du vælge Cloud apps > App governance > Policies
Persona: Sikkerhedsadministratorer
Vi anbefaler, at du kontrollerer dine OAuth-apps dagligt for regelmæssig dybdegående synlighed og kontrol. Generér beskeder baseret på algoritmer til maskinel indlæring, og opret apppolitikker for appstyring.
Du kan finde flere oplysninger under:
Gennemse appkontrolelementet Betinget adgang
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Politikadministration > af politikker for > cloudapps > Betinget adgang
Hvis du vil konfigurere appkontrolelementet Betinget adgang, skal du vælge Indstillinger > Cloudapps > Appen Betinget adgang
Persona: Sikkerhedsadministrator
Kontrolelementet Betinget adgang giver dig mulighed for at overvåge og styre brugerappadgang og -sessioner i realtid baseret på adgangspolitikker og sessionspolitikker.
Genererede beskeder er tilgængelige i Microsoft Defender XDR og bør behandles regelmæssigt.
Der er som standard ikke installeret nogen adgangs- eller sessionspolitikker, og der er derfor ingen relaterede beskeder tilgængelige. Du kan onboarde en hvilken som helst webapp for at arbejde med adgangs- og sessionskontrolelementer, Microsoft Entra ID apps onboardes automatisk. Vi anbefaler, at du opretter sessionspolitikker og får adgang til politikker efter behov for din organisation.
Du kan finde flere oplysninger under:
- Få vist og administrer hændelser og beskeder
- Beskyt apps med Microsoft Defender for Cloud Apps kontrolelementet Betinget adgang
- Bloker og beskyt download af følsomme data til ikke-administrerede eller risikable enheder
- Beskyt samarbejde med eksterne brugere ved at gennemtvinge kontrolelementer for sessioner i realtid
Persona: SOC-administrator
Vi anbefaler, at du gennemser vigtige beskeder om kontrol af appen Betinget adgang dagligt og aktivitetsloggen. Filtrer aktivitetslogge efter kilde, adgangskontrol og sessionskontrol.
Du kan få flere oplysninger under Gennemse beskeder og hændelser
Gennemse skygge-it – cloudregistrering
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Cloud apps Katalog over cloudapps > Cloudregistrering/Cloud-app
- Politikadministration > af politikker for > cloudapps > Skygge it
Persona: Sikkerhedsadministratorer
Defender for cloudapps analyserer dine trafiklogge i forhold til kataloget over cloudapps med mere end 31.000 cloudapps. Apps rangeres og scores baseret på mere end 90 risikofaktorer for at give løbende indsigt i cloudbrug, Shadow IT og de risici, som Shadow IT udgør i din organisation.
Beskeder, der er relateret til cloudregistrering, er tilgængelige i Microsoft Defender XDR og bør behandles regelmæssigt.
Opret politikker for appregistrering for at begynde at advare og mærke nyligt fundne apps baseret på visse betingelser, f.eks. risikoscores, kategorier og appfunktionsmåder, f.eks. daglig trafik og downloadede data.
Tip
Vi anbefaler, at du integrerer Defender for Cloud Apps med Microsoft Defender for Endpoint for at finde cloudapps ud over virksomhedens netværk eller sikre gateways og anvende styringshandlinger på dine slutpunkter.
Du kan finde flere oplysninger under:
- Få vist og administrer hændelser og beskeder
- Politikker for cloudregistrering
- Opret politikker for cloudregistrering
- Konfigurer cloudregistrering
- Find og vurder cloudapps
Persona: Administratorer af sikkerhed og overholdelse af angivne standarder, SOC-analytikere
Når du har et stort antal fundne apps, kan det være en god idé at bruge filtreringsmulighederne til at få mere at vide om dine fundne apps.
Du kan finde flere oplysninger under Registrerede appfiltre og -forespørgsler i Microsoft Defender for Cloud Apps.
Gennemse cloudregistreringsdashboardet
Hvor: På Microsoft Defender XDR-portalen skal du vælge Dashboard til cloudapps > Cloudregistrering>.
Persona: Administratorer af sikkerhed og overholdelse af angivne standarder, SOC-analytikere
Vi anbefaler, at du gennemgår dit cloudregistreringsdashboard dagligt. Cloudregistreringsdashboardet er designet til at give dig mere indsigt i, hvordan cloudapps bruges i din organisation, med et hurtigt overblik over børn af apps, dine åbne beskeder og risikoniveauerne for apps i din organisation.
På cloudregistreringsdashboardet:
Brug widgets øverst på siden til at forstå det overordnede forbrug af cloudapps.
Filtrer dashboardgraferne for at generere bestemte visninger, afhængigt af din interesse. Det kan f.eks. være:
- Forstå de vigtigste kategorier af apps, der bruges i din organisation, især til godkendte apps.
- Gennemse risikoscores for dine registrerede apps.
- Filtrer visninger for at se dine mest populære apps i bestemte kategorier.
- Få vist de mest populære brugere og IP-adresser for at identificere de brugere, der er de mest dominerende brugere af cloudapps i din organisation.
- Få vist appdata på et verdenskort for at forstå, hvordan registrerede apps spredes efter geografisk placering.
Når du har gennemset listen over registrerede apps i dit miljø, anbefaler vi, at du beskytter dit miljø ved at godkende sikre apps (sanktionerede apps), forbyde uønskede apps (ikke-registrerede apps) eller anvende brugerdefinerede mærker.
Det kan også være en god idé proaktivt at gennemse og anvende mærker på de apps, der er tilgængelige i kataloget over cloudapps, før de registreres i dit miljø. Du kan hjælpe dig med at styre disse programmer ved at oprette relevante politikker for cloudregistrering, der udløses af bestemte mærker.
Du kan finde flere oplysninger under:
Tip
Afhængigt af din miljøkonfiguration kan du drage fordel af den problemfri og automatiserede blokering eller endda de advarende og oplærte funktioner, der leveres af Microsoft Defender for Endpoint. Du kan få flere oplysninger under Integrer Microsoft Defender for Endpoint med Microsoft Defender for Cloud Apps.
Gennemse beskyttelse af oplysninger
Hvor: På Microsoft Defender XDR-portalen skal du vælge:
- Hændelser & beskeder
- Filer til cloudapps >
- Beskyttelse af oplysninger om administration af > politikker for > cloudapps >
Persona: Administratorer af sikkerhed og overholdelse af angivne standarder, SOC-analytikere
Defender for Cloud Apps filpolitikker og beskeder giver dig mulighed for at gennemtvinge en lang række automatiserede processer. Opret politikker til beskyttelse af oplysninger, herunder løbende overholdelsesscanninger, juridiske eDiscovery-opgaver og beskyttelse af datatab (DLP) for følsomt indhold, der deles offentligt.
Ud over at opsøge beskeder og hændelser anbefaler vi, at dine SOC-teams kører ekstra proaktive handlinger og forespørgsler. På siden Filer i cloudapps > skal du kontrollere, om der er følgende spørgsmål:
- Hvor mange filer deles offentligt, så alle kan få adgang til dem uden et link?
- Hvilke partnere deler du filer med ved hjælp af udgående deling?
- Har nogen filer følsomme navne?
- Deles nogen af filerne med en persons personlige konto?
Brug resultaterne af disse forespørgsler til at justere eksisterende filpolitikker eller oprette nye politikker.
Du kan finde flere oplysninger under: