Freigeben über


Navigieren, Selektieren und Verwalten von Microsoft Sentinel-Incidents im Azure-Portal

In diesem Artikel wird beschrieben, wie Sie im Azure-Portal zu Ihren Incidents navigieren und eine einfache Triage durchführen.

Voraussetzungen

  1. Wählen Sie im Microsoft Sentinel-Navigationsmenü unter Bedrohungsverwaltung die Option Incidents aus.

    Auf den Incidents-Seiten finden Sie grundlegende Informationen zu allen Ihren offenen Incidents. Zum Beispiel:

    Screenshot von Ansicht des Schweregrad Vorfall.

    • Oben auf dem Bildschirm finden Sie eine Symbolleiste mit Aktionen, die Sie außerhalb eines bestimmten Incidents ausführen können – entweder für das gesamte Raster oder für mehrere ausgewählte Incidents. Außerdem wird die Anzahl der offenen Incidents, ob sie neu oder aktiv sind, sowie die Anzahl der offenen Incidents nach Schweregrad angezeigt.

    • Im zentralen Bereich finden Sie das Incidentraster, eine Liste von Incidents, die mit den Filtersteuerelementen am Anfang der Liste gefiltert wird, sowie eine Suchleiste, über die Sie bestimmte Incidents suchen können.

    • Auf der Seite befindet sich ein Detailbereich, in dem wichtige Informationen zu dem Incident angezeigt werden, der in der zentralen Liste markiert ist, sowie Schaltflächen zum Ausführen bestimmter spezifischer Aktionen für diesen Incident.

  2. Ihr Security Operations-Team hat möglicherweise Automatisierungsregeln eingerichtet, um eine grundlegende Triage neuer Incidents durchzuführen und sie den richtigen Mitarbeitenden zuzuweisen.

    Filtern Sie in diesem Fall die Incidentliste nach Besitzer, um die Liste auf die Incidents zu beschränken, die Ihnen oder Ihrem Team zugewiesen sind. Diese gefilterte Gruppe stellt Ihre persönliche Workload dar.

    Andernfalls können Sie die grundlegende Selektierung selbst durchführen. Beginnen Sie damit, dass Sie die Liste der Incidents mit den verfügbaren Filterkriterien wie Status, Schweregrad oder Produktname zu filtern. Weitere Informationen finden Sie unter Suchen nach Incidents.

  3. Selektieren Sie einen bestimmten Incident, und führen Sie direkt über den Detailbereich auf der Seite Incidents sofort eine Aktion für diesen aus, ohne die Seite des Incidents mit den vollständigen Details anzeigen zu müssen. Zum Beispiel:

    • Untersuchen von Microsoft Defender XDR-Vorfällen in Microsoft Defender XDR: Folgen Sie dem Link Untersuchen in Microsoft Defender XDR, um zu dem parallelen Vorfall im Defender-Portal zu wechseln. Alle Änderungen, die Sie in Microsoft Defender XDR am Incident vornehmen, werden mit demselben Incident in Microsoft Sentinel synchronisiert.

    • Öffnen der Liste der zugewiesenen Aufgaben: Bei Incidents, für die Aufgaben zugewiesen wurden, wird die Anzahl der abgeschlossenen Aufgaben und die Gesamtaufgabenanzahl sowie einen Link Vollständige Details anzeigen angezeigt. Folgen Sie dem Link, um die Seite Incidentaufgaben zu öffnen und die Liste der Aufgaben für diesen Incident anzuzeigen.

    • Weisen Sie einem Benutzer oder einer Gruppe den Besitz des Incidents zu, indem Sie in der Dropdownliste Besitzer eine Auswahl treffen.

      Screenshot von Zuweisung des Vorfalls an Benutzer.

      Die zuletzt ausgewählten Benutzenden und Gruppen stehen in der angezeigten Dropdownliste ganz oben.

    • Aktualisieren Sie den Status des Incidents (z. B. von Neu auf Aktiv oder Geschlossen), indem Sie in der Dropdownliste Status eine Auswahl treffen. Beim Schließen eines Incidents müssen Sie einen Grund angeben. Weitere Informationen finden Sie unter Schließen von Incidents.

    • Ändern Sie den Schweregrad des Incidents, indem Sie in der Dropdownliste Schweregrad eine Auswahl treffen.

    • Fügen Sie Tags hinzu, um Ihre Incidents zu kategorisieren. Möglicherweise müssen Sie im Detailbereich nach unten scrollen, um den Bereich anzuzeigen, in dem Tags hinzugefügt werden können.

    • Fügen Sie Kommentare hinzu, um Ihre Aktionen, Ideen, Fragen und mehr zu protokollieren. Möglicherweise müssen Sie im Detailbereich nach unten scrollen, um den Bereich anzuzeigen, in dem Kommentare hinzugefügt werden können.

  4. Wenn die Informationen im Detailbereich ausreichen, um weitere Korrektur- oder Entschärfungsaktionen auszulösen, wählen Sie unten die Schaltfläche Aktionen aus, um eine der folgenden Aktionen auszuführen:

    Aktion BESCHREIBUNG
    Untersuchen Verwenden Sie das grafische Untersuchungstool, um Beziehungen zwischen Warnungen, Entitäten und Aktivitäten innerhalb dieses Incidents als auch über andere Incidents hinweg zu ermitteln.
    Ausführen von Playbooks Führen Sie ein Playbook für diesen Incident aus, um bestimmte Anreicherungs-, Zusammenarbeits- oder Antwortaktionen durchzuführen, die Ihre technischen SOC-Fachkräfte möglicherweise verfügbar gemacht haben.
    Erstellen von Automatisierungsregeln Erstellen Sie eine Automatisierungsregel, die in Zukunft nur für Incidents wie diesen ausgeführt wird (mithilfe derselben Analyseregel generiert), um die zukünftige Workload zu verringern oder eine vorübergehende Änderung der Anforderungen (z. B. für einen Penetrationstest) zu berücksichtigen.
    Erstellen von Teams (Vorschau) Erstellen Sie ein Team in Microsoft Teams, um abteilungsübergreifend mit anderen Personen oder Teams an der Behandlung des Incidents zusammenzuarbeiten.

    Zum Beispiel:

    Screenshot: Menü mit Aktionen, die für einen Incident im Detailbereich ausgeführt werden können.

  5. Wenn weitere Informationen zu dem Incident erforderlich sind, wählen Sie Vollständige Details anzeigen im Detailbereich aus, um die Gesamtheit der Details des Incidents anzuzeigen, einschließlich der Warnungen und Entitäten im Incident, einer Liste ähnlicher Incidents und ausgewählter wichtigster Erkenntnisse.

Suchen nach Incidents

Um einen bestimmten Incident schnell zu finden, geben Sie eine Suchzeichenfolge in das Suchfeld oberhalb des Rasters „Incidents“ ein, und drücken Sie die EINGABETASTE, um die Liste der angezeigten Incidents entsprechend zu ändern. Wenn Ihr Incident nicht in den Ergebnissen enthalten ist, können Sie Ihre Suche mithilfe der Optionen unter Erweiterte Suche eingrenzen.

Zum Ändern der Suchparameter wählen Sie die Schaltfläche Suchen und dann die Parameter aus, für die Sie die Suche ausgeführen möchten.

Zum Beispiel:

Screenshot: Feld und Schaltfläche für die Incidentsuche, um grundlegende und/oder erweiterte Suchoptionen auszuwählen

Standardmäßig werden Incidentsuchvorgänge nur für die Werte Incident-ID, Titel, Tags, Besitzer und Produktname ausgeführt. Scrollen Sie im Suchbereich in der Liste nach unten, um einen oder mehrere weitere Parameter für die Suche auszuwählen, und wählen Sie Anwenden aus, um die Suchparameter zu aktualisieren. Wählen Sie Auf Standard festlegen, um die ausgewählten Parameter auf die Standardoption zurückzusetzen.

Hinweis

Bei der Suche im Feld Besitzer werden sowohl Namen als auch E-Mail-Adressen unterstützt.

Die Verwendung erweiterter Suchoptionen ändert das Suchverhalten wie folgt:

Suchverhalten BESCHREIBUNG
Farbe der Suchschaltfläche Die Farbe der Suchschaltfläche ändert sich abhängig von den Parametertypen, die jeweils in der Suche verwendet werden.
  • Solange nur die Standardparameter ausgewählt sind, ist die Schaltfläche grau.
  • Sobald verschiedene Parameter ausgewählt sind, z. B. erweiterte Suchparameter, wird die Schaltfläche blau.
Automatische Aktualisierung Die Verwendung von erweiterten Suchparametern verhindert, dass Sie die automatische Aktualisierung Ihrer Ergebnisse auswählen können.
Entitätsparameter Alle Entitätsparameter werden für erweiterte Suchvorgänge unterstützt. Bei der Suche in einem Entitätsparameter wird die Suche in allen Entitätsparametern ausgeführt.
Suchzeichenfolgen Die Suche nach einer Zeichenfolge enthält alle Wörter in der Suchabfrage. Bei Suchzeichenfolgen muss die Groß-/Kleinschreibung beachtet werden.
Arbeitsbereichsübergreifende Unterstützung Erweiterte Suchvorgänge werden für arbeitsbereichsübergreifende Ansichten nicht unterstützt.
Anzahl der angezeigten Suchergebnisse Wenn Sie erweiterte Suchparameter verwenden, werden jeweils nur 50 Ergebnisse angezeigt.

Tipp

Wenn Sie den gesuchten Incident nicht finden können, entfernen Sie Suchparameter, um Ihre Suche zu erweitern. Wenn Ihre Suchergebnisse zu viele Elemente enthalten, fügen Sie weitere Filter hinzu, um Ihre Ergebnisse einzugrenzen.

Schließen von Incidents

Nachdem Sie einen Incident behoben haben (z. B. nach Abschluss Ihrer Untersuchung), legen Sie den Status des Incidents auf Geschlossen fest. Dabei werden Sie gefragt, ob Sie den Incident klassifizieren möchten, indem Sie den Grund für die Schließung angeben. Dieser Schritt ist obligatorisch.

Wählen Sie Klassifizierung auswählen und dann in der Dropdownliste eine der folgenden Optionen aus:

  • True Positive: verdächtige Aktivität
  • Gutartig positiv: verdächtig, aber erwartet
  • False Positive: falsche Warnungslogik
  • False Positive: falsche Daten
  • Unbestimmt

Screenshot, der die in der Liste „Klassifizierung auswählen“ verfügbaren Klassifizierungen hervorhebt.

Weitere Informationen zu falsch positiven und unbedenklichen positiven Ergebnissen finden Sie unter Behandeln falsch positiver Ergebnisse in Microsoft Sentinel

Nachdem Sie eine geeignete Klassifizierung ausgewählt haben, fügen Sie in das Feld Kommentar einen beschreibenden Text hinzu. Dies ist nützlich, falls Sie sich noch einmal auf diesen Incident beziehen müssen. Wenn Sie fertig sind, wählen Sie Anwenden aus. Der Incident wird geschlossen.

Screenshot des Schließens eines Incidents

Nächster Schritt

Weitere Informationen finden Sie unter Genaues Untersuchen von Incidents mit Microsoft Sentinel im Azure-Portal.