Del via


Samlet rapportering i Microsoft Defender for Endpoint

Vigtigt!

Nogle oplysninger er relateret til et forhåndsudgivet produkt, som kan blive ændret væsentligt, før det udgives kommercielt. Microsoft giver ingen garantier, hverken udtrykkelige eller underforståede, med hensyn til de oplysninger, der gives her.

Begrænsninger for rapportering af hændelser i Microsoft Defender for Endpoint i samlede rapporteringsadresser. Samlet rapportering udvider signalrapporteringsintervaller for at reducere størrelsen af rapporterede hændelser markant, samtidig med at vigtige hændelsesegenskaber bevares.

Defender for Endpoint reducerer støj i indsamlede data for at forbedre signal-til-støj-forholdet, samtidig med at produktets ydeevne og effektivitet balancerer. Det begrænser dataindsamling for at bevare denne balance.

Med aggregeret rapportering sikrer Defender for Endpoint, at alle vigtige hændelsesegenskaber, der er værdifulde for undersøgelses- og trusselsjagtaktiviteter, indsamles løbende. Det gør den ved at forlænge rapporteringsintervaller på én time, hvilket reducerer størrelsen af rapporterede hændelser og muliggør effektiv, men værdifuld dataindsamling.

Når aggregeret rapportering er slået til, kan du forespørge om en oversigt over alle understøttede hændelsestyper, herunder telemetri med lav effektivitet, som du kan bruge til undersøgelses- og jagtaktiviteter.

Forudsætninger

Følgende krav skal være opfyldt, før du aktiverer samlet rapportering:

  • Licens til Defender for Endpoint Plan 2
  • Tilladelser til at aktivere avancerede funktioner

Samlet rapportering understøtter følgende:

  • Klientversion: Windows version 2411 og nyere
  • Operativsystemer: Windows 11 22H2, Windows Server 2022, Windows 11 Enterprise, Windows 10 20H2, 21H1, 21H2, Windows Server version 20H2 og Windows Server 2019

Slå aggregeret rapportering til

Hvis du vil slå samlet rapportering til, skal du gå til Indstillinger > Slutpunkter > Avancerede funktioner. Slå funktionen Aggregeret rapportering til /fra.

Skærmbillede af til/fra-knappen for aggregeret rapportering på siden med indstillinger for Microsoft Defender portal.

Når samlet rapportering er slået til, kan det tage op til syv dage, før aggregerede rapporter bliver tilgængelige. Du kan derefter begynde at forespørge om nye data, når funktionen er slået til.

Når du slår aggregeret rapportering fra, tager det nogle timer, før ændringerne anvendes. Alle tidligere indsamlede data forbliver.

Forespørg om aggregerede rapporter

Samlet rapportering understøtter følgende hændelsestyper:

Handlingstype Avanceret jagtbord Præsentation af enhedstidslinje Egenskaber
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} oprettede {Occurrences} {FilePath}-filer 1. Filsti
2. Filtypenavn
3. Procesnavn
FileRenamedAggregatedReport DeviceFileEvents {ProcessName} omdøbte {Occurrences} {FilePath}-filer 1. Filsti
2. Filtypenavn
3. Procesnavn
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} ændrede {Occurrences} {FilePath}-filer 1. Filsti
2. Filtypenavn
3. Procesnavn
Procesoprettet aggregeringsrapport DeviceProcessEvents {InitiatingProcessName} oprettede {Occurrences} {ProcessName}-processer 1. Starter processens kommandolinje
2. Starter processen SHA1
3. Starter procesfilsti
4. Behandl kommandolinje
5. Proces SHA1
6. Mappesti
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} oprettede {Occurrences} forbindelser med {RemoteIP}:{RemotePort} 1. Initierer procesnavn
2. Kilde-IP
3. Ekstern IP
4. Ekstern port
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} kunne ikke oprette {Occurrences} forbindelser med {RemoteIP:RemotePort} 1. Initierer procesnavn
2. Kilde-IP
3. Ekstern IP
4. Ekstern port
LogonSuccessAggregatedReport DeviceLogonEvents {Occurrences} {LogonType} logon af {UserName}\{DomainName} 1. Mål brugernavn
2. SID
for destinationsbruger 3. Destinationsdomænenavn
4. Logontype
LogonFailedAggregatedReport DeviceLogonEvents {Occurrences}{LogonType} logon mislykkedes af {UserName}\{DomainName} 1. Mål brugernavn
2. SID
for destinationsbruger 3. Destinationsdomænenavn
4. Logontype

Bemærk!

Hvis du aktiverer samlet rapportering, forbedres signalsynligheden, hvilket kan medføre højere lageromkostninger, hvis du streamer avancerede jagttabeller i Defender for Endpoint til dine SIEM- eller lagerløsninger.

Sådan forespørger du om nye data med aggregerede rapporter:

  1. Gå til Undersøgelse & svar > Regler for brugerdefineret registrering af jagt>.
  2. Gennemse og rediger eksisterende regler og forespørgsler , der kan blive påvirket af aggregeret rapportering.
  3. Når det er nødvendigt, kan du oprette nye brugerdefinerede regler for at inkorporere nye handlingstyper.
  4. Gå til siden Avanceret jagt, og forespørg om de nye data.

Her er et eksempel på avancerede resultater af jagtforespørgsler med aggregerede rapporter.

Skærmbillede af avancerede resultater af jagtforespørgsler med aggregerede rapporter.

Eksempel på avancerede jagtforespørgsler

Du kan bruge følgende KQL-forespørgsler til at indsamle specifikke oplysninger ved hjælp af aggregeret rapportering.

Forespørgsel om støjende procesaktivitet

I følgende forespørgsel fremhæves støjende procesaktivitet, som kan korreleres med skadelige signaler.

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

Forespørgsel om fejl ved gentagne logonforsøg

Følgende forespørgsel identificerer gentagne logonforsøgsfejl.

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

Forespørgsel om mistænkelige RDP-forbindelser

Følgende forespørgsel identificerer mistænkelige RDP-forbindelser, hvilket kan indikere skadelig aktivitet.

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc