Del via


Enhedsside i Microsoft Defender

Enhedens enhedsside på Microsoft Defender portalen hjælper dig med at undersøge enhedsenheder. Siden indeholder alle de vigtige oplysninger om en given enhed. Hvis en besked eller hændelse angiver, at en enhed opfører sig mistænkeligt eller kan blive kompromitteret, skal du undersøge detaljerne på enheden for at identificere andre funktionsmåder eller hændelser, der kan være relateret til beskeden eller hændelsen, og finde det potentielle omfang af sikkerhedsbrudet. Du kan også bruge enhedens enhedsside til at udføre nogle almindelige sikkerhedsopgaver samt nogle svarhandlinger for at afhjælpe eller afhjælpe sikkerhedstrusler.

Vigtigt!

Det indholdssæt, der vises på enhedens enhedsside, kan variere en smule, afhængigt af enhedens tilmelding til Microsoft Defender for Endpoint og Microsoft Defender for Identity.

Hvis din organisation har onboardet Microsoft Sentinel til Defender-portalen, vises der flere oplysninger.

I Microsoft Sentinel kaldes enhedsenheder også værtsobjekter. Få mere at vide.

Microsoft Sentinel er generelt tilgængelig på Microsofts unified security operations-platform på Microsoft Defender-portalen. Som prøveversion er Microsoft Sentinel tilgængelig på Defender-portalen uden Microsoft Defender XDR eller en E5-licens. Du kan få flere oplysninger under Microsoft Sentinel på Microsoft Defender-portalen.

Du kan finde enhedsenheder i følgende områder:

  • Liste over enheder under Aktiver
  • Beskedkøer
  • Alle individuelle beskeder/hændelser
  • En hvilken som helst enkelt brugerenhedsside
  • Visning af fildetaljer for alle individuelle filer
  • Visning af IP-adresse eller domæneoplysninger
  • Aktivitetslog
  • Avancerede jagtforespørgsler
  • Handlingscenter

Du kan vælge enheder, når du ser dem på portalen for at åbne enhedens enhedsside, som viser flere oplysninger om enheden. Du kan f.eks. se oplysninger om enheder, der er angivet i beskeder om en hændelse på Microsoft Defender-portalen på Undersøgelse & svarHændelser > & beskeder >Hændelseshændelser>> Aktiver > Enheder.

Skærmbillede af siden Brugere for en hændelse på Microsoft Defender-portalen.

Enhedens enhedsside viser sine oplysninger i faneinddelt format. I denne artikel beskrives de typer oplysninger, der er tilgængelige under hver fane, samt de handlinger, du kan udføre på en given enhed.

Følgende faner vises på enhedens enhedsside:

Sidehoved på objektside

Den øverste del af objektsiden indeholder følgende oplysninger:

  • Enhedsnavn
  • Indikatorer for risiko alvorsgrad, kritiskhed og enhedsværdi
  • Mærker , som enheden kan klassificeres efter. Kan tilføjes af Defender for Endpoint, Defender for Identity eller af brugere. Mærker fra Microsoft Defender for Identity kan ikke redigeres.
  • Svarhandlinger findes også her. Læs mere om dem nedenfor.

Fanen Oversigt

Standardfanen er Oversigt. Det giver et hurtigt kig på de vigtigste sikkerhedsfakta om enheden. Fanen Oversigt indeholder margenteksten med enhedsdetaljer og et dashboard med nogle kort, der viser oplysninger på højt niveau.

Enhedsdetaljer

Margenteksten viser enhedens fulde navn og eksponeringsniveau. Den indeholder også nogle vigtige grundlæggende oplysninger i små undersektioner, som kan udvides eller skjules, f.eks.:

Afsnit Inkluderede oplysninger
OPLYSNINGER OM VM Computer- og domænenavne og id'er, tilstands- og onboardingstatusser, tidsstempler for første og sidst set, IP-adresser og meget mere
Oplysninger om synkronisering af DLP-politik Hvis relevant
Konfigurationsstatus Oplysninger om Microsoft Defender for Endpoint konfiguration
Oplysninger om cloudressourcer Cloudplatform, ressource-id, abonnementsoplysninger m.m.
Hardware og firmware OPLYSNINGER OM VM, processor og BIOS m.m.
Enhedshåndtering Microsoft Defender for Endpoint tilmeldingsstatus og administrationsoplysninger
Mappedata UAC-flag , SPN'er og gruppemedlemskaber.

Instrumentbræt

Hoveddelen af fanen Oversigt viser flere visningskort af dashboardtypen:

  • Aktive beskeder og risikoniveau, der involverer enheden i løbet af de seneste seks måneder, grupperet efter alvorsgrad
  • Sikkerhedsvurderinger og eksponeringsniveau for enheden
  • Brugere , der er logget på enheden i løbet af de seneste 30 dage
  • Enhedens tilstandsstatus og andre oplysninger om de seneste scanninger af enheden.

Tip

Eksponeringsniveauet er relateret til, hvor meget enheden overholder sikkerhedsanbefalinger, mens risikoniveauet beregnes på baggrund af en række faktorer, herunder typerne og alvorsgraden af aktive beskeder.

Skærmbillede af fanen Oversigt for enhedssiden på Microsoft Defender portalen.

Fanen Hændelser og beskeder

Fanen Hændelser og beskeder indeholder en liste over hændelser, der indeholder beskeder, der er blevet udløst på enheden, fra en række Microsoft Defender registreringskilder, herunder, hvis de er onboardet, Microsoft Sentinel. Denne liste er en filtreret version af hændelseskøen og viser en kort beskrivelse af hændelsen eller beskeden, dens alvorsgrad (høj, mellem, lav, oplysende), dens status i køen (ny, igangværende, løst), dens klassificering (ikke angivet, falsk besked, sand besked), undersøgelsestilstand, kategori, hvem der er tildelt til at løse den og seneste aktivitet, der er observeret.

Du kan tilpasse, hvilke kolonner der vises for hvert element. Du kan også filtrere beskederne efter alvorsgrad, status eller en hvilken som helst anden kolonne i visningen.

Kolonnen påvirkede enheder refererer til alle de enheds- og brugerenheder, der refereres til i hændelsen eller beskeden.

Når der er valgt en hændelse eller besked, vises der en fly-out. I dette panel kan du administrere hændelsen eller beskeden og få vist flere oplysninger, f.eks. hændelse/beskednummer og relaterede enheder. Der kan vælges flere beskeder ad gangen.

Hvis du vil se en hel sidevisning af en hændelse eller besked, skal du vælge dens titel.

Skærmbillede af fanen Hændelser og beskeder for enhedssiden på Microsoft Defender portalen.

Fanen Tidslinje

Fanen Tidslinje viser en kronologisk visning af alle hændelser, der er blevet observeret på enheden. Dette kan hjælpe dig med at korrelere alle hændelser, filer og IP-adresser i forhold til enheden.

Valget af kolonner, der vises på listen, kan begge tilpasses. I standardkolonnerne vises hændelsestidspunktet, den aktive bruger, handlingstypen, tilknyttede enheder (processer, filer, IP-adresser) og yderligere oplysninger om hændelsen.

Du kan styre den tidsperiode, som hændelser vises for, ved at skubbe kanterne for tidsperioden langs grafen over den overordnede tidslinje øverst på siden. Du kan også vælge en tidsperiode på rullelisten øverst på listen (standarden er 30 dage). Hvis du vil styre visningen yderligere, kan du filtrere efter hændelsesgrupper eller tilpasse kolonnerne.

Du kan eksportere op til syv dages hændelser til en CSV-fil til download.

Analysér ned i detaljerne om individuelle hændelser ved at vælge og begivenhed og få vist detaljerne i det resulterende pop op-panel. Se hændelsesdetaljer nedenfor.

Samlet tidslinje (prøveversion)

Fra og med januar 2025 vises enhedsaktiviteter, der vises på Sentinel tidslinjenfanen Sentinel begivenheder, også her på hovedfanen Tidslinje, hvis du har onboardet Microsoft Sentinel til Defender-portalen, så de kan ses sammen med hændelser, der er registreret af andre Microsoft Defender tjenester i en enkelt kontekst. Denne samlede tidslinje hjælper med at forenkle undersøgelser ved at give en samlet visning af enhedsaktiviteter, fjerne behovet for at skifte mellem skærmbilleder og muliggøre hurtigere beslutningstagning.

Skærmbillede af samlet enhedstidslinje.

Du kan vælge ikke at vise begivenheder fra Microsoft Sentinel på hovedtidslinjen og i stedet fortsætte med at få dem vist som før, kun på fanen Sentinel begivenheder. Det gør du ved at vælge Tidslinjeindstillinger og flytte hændelserne for Stream fra Microsoft Sentinel forespørgsler til Fra. Vælg Anvend for at gemme indstillingen.

Skærmbillede af enhedens tidslinjeindstillinger til/fra.

Du kan få flere oplysninger om disse aktivitetshændelser under Enhedssider i Microsoft Sentinel.

Bemærk!

Hvis firewallhændelser skal vises, skal du aktivere overvågningspolitikken. Du kan finde en vejledning under Overvågning af platformtilslutning til filtrering.

Firewall dækker følgende hændelser:

  • 5025 – firewalltjenesten er stoppet
  • 5031 – programmet er blokeret fra at acceptere indgående forbindelser på netværket
  • 5157 – blokeret forbindelse

Skærmbillede af fanen Tidslinje for enhedssiden på Microsoft Defender-portalen.

Oplysninger om begivenhed

Vælg en hændelse for at få vist relevante oplysninger om hændelsen. Der vises et pop op-panel, hvor der vises mange flere oplysninger om hændelsen. De typer oplysninger, der vises, afhænger af typen af hændelse. Når det er relevant, og data er tilgængelige, kan du se en graf, der viser relaterede objekter og deres relationer, f.eks. en kæde af filer eller processer. Du kan også se en oversigtsbeskrivelse af MITRE ATT-&CK-taktikker og -teknikker, der gælder for hændelsen.

Hvis du vil undersøge hændelsen og relaterede hændelser yderligere, kan du hurtigt køre en avanceret jagtforespørgsel ved at vælge Jagt for relaterede hændelser. Forespørgslen returnerer den valgte hændelse og listen over andre hændelser, der fandt sted omkring samme tid på det samme slutpunkt.

Skærmbillede af panelet med hændelsesoplysninger.

Fanen Sikkerhedsanbefalinger

Under fanen Sikkerhedsanbefalinger vises de handlinger, du kan udføre for at beskytte enheden. Hvis du vælger et element på denne liste, åbnes et pop op-vindue, hvor du kan få instruktioner i, hvordan du anvender anbefalingen.

Som med de forrige faner kan valget af viste kolonner tilpasses.

Standardvisningen indeholder kolonner, der beskriver de sikkerhedsmæssige svagheder, der er blevet håndteret, den tilknyttede trussel, den relaterede komponent eller software, der er berørt af truslen, og meget mere. Elementer kan filtreres efter anbefalingens status.

Få mere at vide om sikkerhedsanbefalinger.

Skærmbillede af fanen Sikkerhedsanbefalinger for enhedens enhedsside.

Fanen Oversigter

Under denne fane vises oversigter over fire typer komponenter: software, sårbare komponenter, browserudvidelser og certifikater.

Softwarelager

Dette kort viser software, der er installeret på enheden.

I standardvisningen vises softwareleverandøren, det installerede versionsnummer, antallet af kendte softwaresvagheder, trusselsindsigt, produktkode og tags. Det antal elementer, der vises, og hvilke kolonner der vises, kan begge tilpasses.

Hvis du vælger et element på denne liste, åbnes et pop op-vindue, der indeholder flere oplysninger om den valgte software, og stien og tidsstemplet for sidste gang, softwaren blev fundet.

Denne liste kan filtreres efter produktkode, svagheder og tilstedeværelsen af trusler.

Skærmbillede af fanen Softwarelager for enhedsprofilen på Microsoft Defender-portalen

Sårbare komponenter

Dette kort viser softwarekomponenter, der indeholder sikkerhedsrisici.

Standardvisnings- og filtreringsindstillingerne er de samme som for software.

Vælg et element for at få vist flere oplysninger i et pop op-vindue.

Browserudvidelser

Dette kort viser de browserudvidelser, der er installeret på enheden. De viste standardfelter er udvidelsesnavnet, den browser, som den er installeret for, versionen, tilladelsesrisikoen (baseret på typen af adgang til enheder eller websteder, der anmodes om af udvidelsen) og status. Du kan også vælge at få vist kreditoren.

Vælg et element for at få vist flere oplysninger i et pop op-vindue.

Certifikater

På dette kort vises alle de certifikater, der er installeret på enheden.

De felter, der vises som standard, er certifikatnavn, udstedelsesdato, udløbsdato, nøglestørrelse, udsteder, signaturalgoritme, nøgleforbrug og antal forekomster.

Listen kan filtreres efter status, selvsigneret eller ej, nøglestørrelse, signaturhash og nøgleanvendelse.

Vælg et certifikat for at få vist flere oplysninger i et pop op-vindue.

Fanen Fundne sikkerhedsrisici

Under denne fane vises alle ALMINDELIGE sikkerhedsrisici og udnyttelser (CVEs), der kan påvirke enheden.

Standardvisningen viser alvorsgraden af CVE, CVSS (Common Vulnerability Score), den software, der er relateret til CVE, da CVE'en blev publiceret, da CVE'et blev registreret og sidst opdateret, samt trusler, der er knyttet til CVE'et.

Som med de forrige faner kan valget af kolonner, der skal vises, tilpasses. Listen kan filtreres efter alvorsgrad, trusselsstatus, enhedseksponering og mærker.

Hvis du vælger et element på denne liste, åbnes et pop op-vindue, der beskriver CVE'et.

Skærmbillede af fanen Fundne sikkerhedsrisici for enhedsprofilen på portalen Microsoft Defender

Fanen Manglende KB

Fanen Manglende KB viser alle Microsoft-Opdateringer, der endnu ikke er anvendt på enheden. De pågældende "nøgletal" er vidensbaseartikler, der beskriver disse opdateringer. f.eks. KB4551762.

I standardvisningen vises den bulletin, der indeholder opdateringerne, operativsystemversionen, KB-id-nummeret, berørte produkter, DE-adresserede cv'er og mærker.

Valget af kolonner, der skal vises, kan tilpasses.

Når du vælger et element, åbnes et pop op-vindue, der er sammenkædet med opdateringen.

fanen Sentinel hændelser

Hvis din organisation har onboardet Microsoft Sentinel til Defender-portalen, findes denne ekstra fane på enhedens enhedsside. Denne fane importerer værtsobjektsiden fra Microsoft Sentinel og viser følgende afsnit:

Sentinel tidslinje

Denne tidslinje viser fire typer meddelelser, der er knyttet til enheden, og som i Microsoft Sentinel kaldes værtsobjektet, og de kan findes på enhedens Microsoft Sentinel objektside. De fire meddelelsestyper er:

  • Beskeder, der er oprettet af Microsoft Sentinel analyseregler fra Azure-tjenester og ikke-Microsoft-datakilder.

    Disse beskeder vises også på hovedfanen Hændelser og beskeder, så de kan ses sammen med beskeder, der genereres af andre Microsoft Defender tjenester i en enkelt kontekst.

  • Bogmærker for jagter fra andre Microsoft Sentinel undersøgelser, der refererer til denne enhed.

  • Uregelmæssigheder, dvs. usædvanlig funktionsmåde, der registreres af Microsoft Sentinel regler for uregelmæssigheder.

  • Enhedsaktiviteter , der indsamles fra Azure-tjenester og ikke-Microsoft-datakilder. Aktiviteter er sammenlægninger af bemærkelsesværdige hændelser, der indsamles af forespørgsler, der er udviklet af Microsofts sikkerhedsforskningsteams. Du kan også tilføje dine egne brugerdefinerede aktiviteter.

    Fra og med januar 2025:

    • Enhedsaktiviteter omfatter mistet, blokeret eller nægtet netværkstrafik, der stammer fra en given enhed, baseret på data, der indsamles fra brancheførende netværksenhedslogge. Disse logge giver dine sikkerhedsteams vigtige oplysninger, så de hurtigt kan identificere og håndtere potentielle trusler.

    • Enhedsaktiviteter vises nu på den samlede enhedstidslinje sammen med enhedshændelser fra andre Defender-portalkilder. Du kan få flere oplysninger under Samlet tidslinje (prøveversion)..

Indsigt

Objektindsigt er forespørgsler, der er defineret af Microsofts sikkerhedsforskere for at hjælpe dig med at undersøge mere effektivt og effektivt. Disse indsigter stiller automatisk de store spørgsmål om enheden, hvilket giver værdifulde sikkerhedsoplysninger i form af tabeldata og diagrammer. Indsigterne omfatter data vedrørende logon, gruppetilføjelser, udførelser af processer, uregelmæssigheder m.m. og omfatter avancerede algoritmer til maskinel indlæring for at registrere unormal funktionsmåde.

Følgende er nogle af de viste indsigter:

  • Skærmbillede taget på værten.
  • Der blev registreret processer, der ikke er signeret af Microsoft.
  • Oplysninger om udførelse af Windows-proces.
  • Windows-logonaktivitet.
  • Handlinger på konti.
  • Hændelseslogge blev ryddet på værten.
  • Gruppetilføjelser.
  • Optælling af værter, brugere, grupper på værten.
  • Microsoft Defender programkontrolelement.
  • Behandl sjældenhed via entropyberegning.
  • Unormalt højt antal af en sikkerhedshændelse.
  • Visningslisteindsigt (prøveversion).
  • Windows Defender Antivirus-hændelser.

Indsigterne er baseret på følgende datakilder:

  • Syslog (Linux)
  • SecurityEvent (Windows)
  • Overvågningslogs (Microsoft Entra ID)
  • SigninLogs (Microsoft Entra ID)
  • OfficeActivity (Office 365)
  • BehaviorAnalytics (Microsoft Sentinel UEBA)
  • Impuls (Azure Monitor Agent)
  • CommonSecurityLog (Microsoft Sentinel)

Skærmbillede af fanen Sentinel hændelser på brugerenhedssiden.

Hvis du vil udforske noget af indsigterne yderligere i dette panel, skal du vælge det link, der ledsager indsigten. Linket fører dig til siden Avanceret jagt , hvor den forespørgsel, der ligger til grund for indsigten, vises sammen med dens rå resultater. Du kan ændre forespørgslen eller analysere ned i resultaterne for at udvide din undersøgelse eller bare tilfredsstille din nysgerrighed.

Skærmbillede af skærmen Avanceret jagt med indsigtsforespørgsel.

Svarhandlinger

Svarhandlinger giver genveje til at analysere, undersøge og forsvare sig mod trusler.

Skærmbillede af handlingslinjen for enhedssiden på Microsoft Defender portalen.

Vigtigt!

  • Svarhandlinger er kun tilgængelige, hvis enheden er tilmeldt Microsoft Defender for Endpoint.
  • Enheder, der er tilmeldt Microsoft Defender for Endpoint kan vise forskellige antal svarhandlinger baseret på enhedens operativsystem og versionsnummer.

Svarhandlinger kører langs toppen af en bestemt enhedsside og omfatter:

Handling Beskrivelse
Enhedsværdi
Angiv kritiskhed
Administrer mærker Opdateringer brugerdefinerede mærker, du har anvendt på denne enhed.
Fejl i rapportenhed
Kør antivirusscanning Opdateringer Microsoft Defender Antivirus-definitioner og kører straks en antivirusscanning. Vælg mellem Hurtig scanning eller Fuld scanning.
Indsaml undersøgelsespakke Indsamler oplysninger om enheden. Når undersøgelsen er fuldført, kan du downloade den.
Begræns appudførelse Forhindrer, at programmer, der ikke er signeret af Microsoft, kører.
Start en automatiseret undersøgelse Undersøger og afhjælper automatisk trusler. Selvom du manuelt kan udløse automatiserede undersøgelser, så de kan køre fra denne side, udløser visse beskedpolitikker automatisk undersøgelser på egen hånd.
Start live-svarsession Indlæser en ekstern shell på enheden for at foretage dybdegående sikkerhedsundersøgelser.
Isoler enhed Isolerer enheden fra organisationens netværk, samtidig med at den er tilsluttet Microsoft Defender. Du kan vælge at tillade, at Outlook, Teams og Skype for Business kører, mens enheden er isoleret, til kommunikationsformål.
Spørg Defender-eksperter
Løsningscenter Viser oplysninger om alle svarhandlinger, der kører i øjeblikket. Kun tilgængelig, hvis der allerede er valgt en anden handling.
Download force release fra isolationsscript
Udelukke
Gå på jagt
Slå fejlfindingstilstand til
Politiksynkronisering

Tip

Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender XDR Tech Community.