Freigeben über


Referenz zu Sicherheitsinhalten für Microsoft Power Platform und Microsoft Dynamics 365 Customer Engagement

In diesem Artikel werden die sicherheitsbezogenen Inhalte für die Microsoft Sentinel-Lösung für Power Platform detailliert beschrieben. Weitere Informationen zu dieser Lösung finden Sie unter Übersicht über die Microsoft Sentinel-Lösung für Microsoft Power Platform und Microsoft Dynamics 365 Customer Engagement.

Wichtig

  • Die Microsoft Sentinel-Lösung für Power Platform befindet sich derzeit in der VORSCHAU. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
  • Die Lösung ist ein Premium-Angebot. Preisinformationen werden zur Verfügung gestellt, bevor die Lösung allgemein verfügbar wird.
  • Geben Sie Feedback zu dieser Lösung, indem Sie diese Umfrage beantworten: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Integrierte Analyseregeln

Die folgenden Analyseregeln sind enthalten, wenn Sie die Lösung für Power Platform installieren. Die aufgeführten Datenquellen enthalten den Namen und die Tabelle des Datenconnectors in Log Analytics.

Dataverse-Regeln

Regelname Beschreibung Quellaktion Taktik
Dataverse – Anomale Anwendungsbenutzeraktivität Identifiziert Anomalien in Aktivitätsmustern von Dataverse-Anwendungsbenutzer*innen (nicht interaktiv), basierend auf Aktivitäten, die außerhalb des normalen Verwendungsmusters fallen. Ungewöhnliche S2S-Benutzeraktivitäten in Dynamics 365 / Dataverse.

Datenquellen:
- Dataverse
DataverseActivity
CredentialAccess, Ausführung, Persistenz
Dataverse – Löschen von Überwachungsprotokolldaten Identifiziert Löschaktivität von Überwachungsprotokolldaten in Dataverse. Löschen von Dataverse-Überwachungsprotokollen.

Datenquellen:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Überwachungsprotokollierung deaktiviert Identifiziert eine Änderung der Systemüberwachungskonfiguration, bei der die Überwachungsprotokollierung deaktiviert ist. Die Überwachung auf Gobal- oder Entitätsebene ist deaktiviert.

Datenquellen:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Erneute Zuweisung oder Freigabe von Massendatensatzbesitz Identifiziert Änderungen des Besitzes einzelner Datensätze, einschließlich:
– Aufzeichnen der Freigabe für andere Benutzer*innen/Teams
– Besitzzuweisungen, die einen vordefinierten Schwellenwert überschreiten.
Viele Datensatzbesitz- und Datensatzfreigabeereignisse wurden im Erkennungsfenster generiert.

Datenquellen:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse – Ausführbare Datei hochgeladen auf die SharePoint-Dokumentenverwaltungswebsite Identifiziert ausführbare Dateien und Skripts, die auf SharePoint-Websites hochgeladen werden, die für die Dynamics-Dokumentenverwaltung verwendet werden, und um native Dateierweiterungseinschränkungen in Dataverse zu umgehen. Hochladen von ausführbaren Dateien in der Dataverse-Dokumentenverwaltung.

Datenquellen:
– Office365
OfficeActivity (SharePoint)
Ausführung, Persistenz
Dataverse – Exportaktivität von entlassenen oder ausscheidende Mitarbeitenden Identifiziert Dataverse-Exportaktivität, die durch entlassene Mitarbeitende oder Mitarbeitende, die kurz davor sind das Unternehmen zu verlassen, ausgelöst wurde. Datenexportereignisse, die Benutzer*innen in der Watchlist-Vorlage TerminatedEmployees zugeordnet sind.

Datenquellen:
- Dataverse
DataverseActivity
Exfiltration
Dataverse – Exfiltration von Gastbenutzern nach Beeinträchtigung des Power Platform-Schutzes Identifiziert eine Folge von Ereignissen, die mit dem Deaktivieren der Power Platform-Mandantenisolierung und dem Entfernen der Zugriffssicherheitsgruppe einer Umgebung beginnt.

Diese Ereignisse werden mit Dataverse-Exfiltrationswarnungen im Zusammenhang mit der betroffenen Umgebung und kürzlich erstellten Microsoft Entra-Gastbenutzern korreliert.

Aktivieren Sie andere Dataverse-Analyseregeln mit der MITRE-Taktik Exfiltration, bevor Sie diese Regel aktivieren.
Als kürzlich erstellter Gastbenutzer lösen Sie Dataverse-Exfiltrationswarnungen aus, nachdem die Power Platform-Sicherheitskontrollen deaktiviert wurden.

Datenquellen:
- PowerPlatformAdmin
PowerPlatformAdminActivity
- Dataverse
DataverseActivity
Umgehen von Verteidigungsmaßnahmen
Dataverse – Hierarchiesicherheitsmanipulation Identifiziert verdächtige Verhaltensweisen in Hierarchiesicherheit. Änderungen an Sicherheitseigenschaften, einschließlich:
– Hierarchiesicherheit deaktiviert.
– Benutzer*in weist sich selbst als Manager*in zu.
- Benutzer*in weist sich selbst einer überwachten Position zu (in KQL festgelegt).

Datenquellen:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse – Honeypot-Instanzaktivität Identifiziert Aktivitäten in einer vordefinierten Honeypot-Dataverse-Instanz.

Benachrichtigt entweder, wenn eine Anmeldung beim Honeypot erkannt wird oder wenn auf überwachte Dataverse-Tabellen im Honeypot zugegriffen wird.
Melden Sie sich in einer designierten Honeypot-Dataverse-Instanz in Power Platform mit aktivierter Überwachung an und greifen Sie auf Daten zu.

Datenquellen:
- Dataverse
DataverseActivity
Ermittlung, Exfiltration
Dataverse – Anmeldung durch vertrauliche privilegierte Benutzer*innen Identifiziert Dataverse- und Dynamics 365-Anmeldungen durch vertrauliche Benutzer*innen. Anmeldungen von Benutzer*innen, die auf der Watchlist VIPUsers basierend auf Kategorien hinzugefügt wurden, die in KQL festgelegt sind.

Datenquellen:
- Dataverse
DataverseActivity
InitialAccess, CredentialAccess, PrivilegeEscalation
Dataverse – Anmeldung von IP in der Sperrliste Identifiziert Dataverse-Anmeldeaktivität von IPv4-Adressen, die sich auf einer vordefinierten Sperrliste befinden. Anmeldungen von Benutzer*innen mit einer IP-Adresse, die Teil eines blockierten Netzwerkbereichs ist. Blockierte Netzwerkbereiche werden in der Watchlist-Vorlage NetworkAddresses verwaltet.

Datenquellen:
- Dataverse
DataverseActivity
InitialAccess
Dataverse – Anmeldung von IP, die nicht in der Zulassungsliste ist Identifiziert Anmeldungen von IPv4-Adressen, die nicht mit IPv4-Subnetzen übereinstimmen, die in einer Zulassungsliste verwaltet werden. Anmeldungen von Benutzer*innen mit einer IP-Adresse, die nicht Teil eines zulässigen Netzwerkbereichs ist. Blockierte Netzwerkbereiche werden in der Watchlist-Vorlage NetworkAddresses verwaltet.

Datenquellen:
- Dataverse
DataverseActivity
InitialAccess
Dataverse – Schadsoftware auf SharePoint-Dokumentenverwaltungswebsite gefunden Identifiziert Schadsoftware, die über die Dynamics 365-Dokumentenverwaltung oder direkt in SharePoint hochgeladen wurde, was sich auf die zugeordneten SharePoint-Websites von Dataverse auswirkt. Schädliche Datei auf SharePoint-Website, die mit Dataverse verknüpft ist.

Datenquellen:
- Dataverse
DataverseActivity
– Office365
OfficeActivity (SharePoint)
Ausführung
Dataverse – Massenlöschung von Datensätzen Identifiziert Vorgänge zum Löschen großer Datensätze basierend auf einem vordefinierten Schwellenwert.
Erkennt auch geplante Massenlöschungsaufträge.
Löschen von Datensätzen, die den in KQL definierten Schwellenwert überschreiten.

Datenquellen:
- Dataverse
DataverseActivity
Auswirkung
Dataverse – Massendownload aus der SharePoint-Dokumentenverwaltung Identifiziert den Massendownload in der letzten Stunde von Dateien von SharePoint-Websites, die für die Dokumentenverwaltung in Dynamics 365 konfiguriert sind. Massendownload, der den in KQL definierten Schwellenwert überschreiten.

Diese Analyseregel verwendet die Watchlist MSBizApps-Configuration, um SharePoint-Websites zu identifizieren, die für die Dokumentenverwaltung verwendet werden.

Datenquellen:
– Office365
OfficeActivity (SharePoint)
Exfiltration
Dataverse – Massenexport von Datensätzen nach Excel Identifiziert Benutzer*innen, die eine große Anzahl von Datensätzen aus Dynamics 365 nach Excel exportieren, wobei die Anzahl der exportierten Datensätze wesentlich mehr als alle anderen letzten Aktivitäten dieser Benutzer*innen ist.

Große Exporte von Benutzern ohne aktuelle Aktivitäten werden mithilfe eines vordefinierten Schwellenwerts identifiziert.
Exportieren Sie viele Datensätze aus Dataverse nach Excel.

Datenquellen:
- Dataverse
DataverseActivity
Exfiltration
Dataverse – Massendatensatzupdates Erkennt Änderungen von Massendatensatzupdates in Dataverse und Dynamics 365, die einen vordefinierten Schwellenwert überschreiten. Das Massenupdate von Datensätzen überschreitet den in KQL definierten Schwellenwert.

Datenquellen:
- Dataverse
DataverseActivity
Auswirkung
Dataverse – Neuer Aktivitätstyp für Dataverse-Anwendungsbenutzer*innen Identifiziert neue oder zuvor nicht angezeigte Aktivitätstypen, die einer Dataverse-Anwendung (nicht interaktiv) zugeordnet sind. Neue S2S-Benutzeraktivitätstypen.

Datenquellen:
- Dataverse
DataverseActivity
CredentialAccess, Ausführung, PrivilegeEscalation
Dataverse – Neue nicht interaktive Identität, der Zugriff gewährt wurde Identifiziert Zugriffsautorisierungen auf API-Ebene, entweder über die delegierten Berechtigungen einer Microsoft Entra-Anwendung oder durch direkte Zuweisung innerhalb von Dataverse als Anwendungsbenutzer*in. Dataverse-Berechtigungen, die nicht interaktiven Benutzer*innen hinzugefügt wurden.

Datenquellen:
- Dataverse
DataverseActivity,
– AzureActiveDirectory
AuditLogs
Persistenz, LateralMovement, PrivilegeEscalation
Dataverse – Neue Anmeldung aus einer nicht autorisierten Domäne Identifiziert Dataverse-Anmeldeaktivitäten, die von Benutzer*innen mit UPN-Suffixen stammen, die in den letzten 14 Tagen noch nicht angezeigt wurden und nicht in einer vordefinierten Liste autorisierter Domänen vorhanden sind.

Allgemeine interne Power Platform-Systembenutzer*innen werden standardmäßig ausgeschlossen.
Anmeldungen externer Benutzer*innen von einem nicht autorisierten Domänensuffix.

Datenquellen:
- Dataverse
DataverseActivity
InitialAccess
Dataverse – Neuer Benutzer-Agent-Typ, der noch nicht verwendet wurde Identifiziert Benutzer*innen, die auf Dataverse von einem Benutzer-Agent zugreifen, der in den letzten 14 Tagen in keiner Dataverse-Instanz angezeigt wurde. Aktivität in Dataverse von einem neuen Benutzer-Agent.

Datenquellen:
- Dataverse
DataverseActivity
InitialAccess, DefenseEvasion
Dataverse – Neuer Benutzer-Agent-Typ, der nicht mit Office 365 verwendet wurde Identifiziert Benutzer*innen, die auf Dynamics mit einem Benutzer-Agent zugreifen, der in den letzten 14 Tagen in keinem Office 365-Workload angezeigt wurde. Aktivität in Dataverse von einem neuen Benutzer-Agent.

Datenquellen:
- Dataverse
DataverseActivity
InitialAccess
Dataverse – Geänderte Organisationseinstellungen Identifiziert Änderungen, die auf Organisationsebene in der Dataverse-Umgebung vorgenommen wurden. Eigenschaft auf Organisationsebene in Dataverse geändert.

Datenquellen:
- Dataverse
DataverseActivity
Persistenz
Dataverse – Entfernen blockierter Dateierweiterungen Identifiziert Änderungen an den blockierten Dateierweiterungen einer Umgebung und extrahiert die entfernte Erweiterung. Entfernen von blockierten Dateierweiterungen in Dataverse-Eigenschaften.

Datenquellen:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse – SharePoint-Dokumentenverwaltungswebsite hinzugefügt oder aktualisiert Identifiziert Änderungen der SharePoint-Dokumentenverwaltungsintegration.

Die Dokumentenverwaltung ermöglicht die Speicherung von Daten, die sich extern auf Dataverse befinden. Kombinieren Sie diese Analyseregel mit dem Playbook Dataverse: Hinzufügen von SharePoint-Websites zu Watchlist, um die Watchlist Dataverse-SharePointSites automatisch zu aktualisieren.

Diese Watchlist kann verwendet werden, um Ereignisse zwischen Dataverse und SharePoint bei Verwendung des Office 365-Datenconnectors zu korrelieren.
SharePoint-Websitezuordnung, die in der Dokumentenverwaltung hinzugefügt wurde.

Datenquellen:
- Dataverse
DataverseActivity
Exfiltration
Dataverse – Verdächtige Sicherheitsrollenänderungen Identifiziert ein ungewöhnliches Ereignismuster, bei dem eine neue Rolle erstellt wird und von Ersteller*in Mitglieder zur Rolle hinzufügt werden, nur um später das Mitglied wieder zu entfernen oder die Rolle nach einem kurzen Zeitraum zu löschen. Änderungen an Sicherheitsrollen und Rollenzuweisungen.

Datenquellen:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse – Verdächtige Verwendung des TDS-Endpunkts Identifiziert protokollbasierte Dataverse-TDS-(Tabular Data Stream-)Abfragen, in denen die Quellbenutzer*innen oder IP-Adressen kürzlich Sicherheitswarnungen erhalten hatten und das TDS-Protokoll zuvor nicht in der Zielumgebung verwendet worden war. Plötzliche Verwendung des TDS-Endpunkts in Korrelation mit Sicherheitswarnungen.

Datenquellen:
- Dataverse
DataverseActivity
– AzureActiveDirectoryIdentityProtection
SecurityAlert
Exfiltration, InitialAccess
Dataverse – Verdächtige Verwendung der Web-API Identifiziert Anmeldungen in mehreren Dataverse-Umgebungen, die einen vordefinierten Schwellenwert verletzen und von Benutzer*innen mit einer IP-Adresse stammen, die zum Anmelden bei einer bekannten Microsoft Entra-App-Registrierung verwendet wurde. Anmeldungen mithilfe der WebAPI über mehrere Umgebungen hinweg mit einer bekannten öffentlichen Anwendungs-ID.

Datenquellen:
- Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs
Ausführung, Exfiltration, Aufklärung, Ermittlung
Dataverse – TI-Zuordnung von IP zu DataverseActivity Identifiziert eine Übereinstimmung in DataverseActivity von jedem IP-IOC von Microsoft Sentinel Threat Intelligence. Dataverse-Aktivität mit IOC, der mit IP übereinstimmt.

Datenquellen:
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, LateralMovement, Ermittlung
Dataverse – TI-Zuordnung von URL zu DataverseActivity Identifiziert eine Übereinstimmung in DataverseActivity von jedem URL-IOC von Microsoft Sentinel Threat Intelligence. Dataverse-Aktivität mit IOC, der mit URL übereinstimmt.

Datenquellen:
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, Ausführung, Persistenz
Dataverse – Exfiltration von entlassenen Mitarbeitenden über E-Mails Identifiziert Dataverse-Exfiltration per E-Mail durch entlassene Mitarbeitende. E-Mails, die nach Sicherheitswarnungen, die mit Benutzer*innen in der Watchlist TerminatedEmployees korrelieren, an nicht vertrauenswürdige Empfangsdomänen gesendet wurden.

Datenquellen:
MicrosoftThreatProtection
EmailEvents
IdentityInfo
– AzureActiveDirectoryIdentityProtection, IdentityInfo
SecurityAlert
Exfiltration
Dataverse – Exfiltration von entlassenen Mitarbeitenden an USB-Laufwerk Identifiziert Dateien, die von ausscheidenden oder entlassenen Mitarbeitenden von Dataverse heruntergeladen und auf USB-eingebundene Laufwerke kopiert wurden. Dateien, die von Dataverse stammen und von Benutzer*innen auf der Watchlist TerminatedEmployees auf USB kopiert wurden.

Datenquellen:
- Dataverse
DataverseActivity
– MicrosoftThreatProtection
DeviceInfo
DeviceEvents
DeviceFileEvents
Exfiltration
Dataverse – Ungewöhnliche Anmeldung nach deaktiviertem IP-adressbasierten Cookie-Bindungsschutz Identifiziert zuvor nicht angezeigte IP- und Benutzer-Agents in einer Dataverse-Instanz nach der Deaktivierung des Cookie-Bindungsschutzes.

Weitere Informationen finden Sie unter Schützen von Dataverse-Sitzungen mit IP-Cookiebindung.
Neue Anmeldeaktivität.


Datenquellen:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse – Massenabruf von Benutzern außerhalb normaler Aktivitäten Identifiziert Benutzer*innen, die erheblich mehr Datensätze aus Dataverse abrufen als in den letzten zwei Wochen. Benutzer*innen rufen viele Datensätze aus Dataverse ab, einschließlich der KQL-definierten Schwellenwerte.

Datenquellen:
- Dataverse
DataverseActivity
Exfiltration

Power Apps-Regeln

Regelname Beschreibung Quellaktion Taktik
Power Apps – App-Aktivität von nicht autorisiertem geografischem Standort Identifiziert Power Apps-Aktivitäten aus geografischen Regionen in einer vordefinierten Liste nicht autorisierter geografischer Regionen.

Diese Erkennung ruft die Liste der ISO-3166-1-Alpha-2-Landesvorwahlen der ISO Online Browsing Platform (OBP) ab.

Diese Erkennung verwendet Protokolle von Microsoft Entra ID und erfordert, dass Sie auch den Microsoft Entra ID-Datenconnector aktivieren.
Führen Sie eine Aktivität in einer Power App aus einer geografischen Region aus, die sich in der Liste der nicht autorisierten Landesvorwahlen befindet.

Datenquellen:
- Microsoft Power Platform-Administratoraktivität (Vorschau)
PowerPlatformAdminActivity
– Microsoft Entra ID
SigninLogs
Erstzugriff
Power Apps – Mehrere Apps gelöscht Identifiziert Massenlöschaktivitäten, bei denen mehrere Power Apps gelöscht werden, die einem vordefinierten Schwellenwert für insgesamt gelöschte Apps oder für von Apps gelöschte Ereignisse in mehreren Power Platform-Umgebungen entsprechen. Löschen Sie viele Power Apps aus dem Power Platform Admin Center.

Datenquellen:
- Microsoft Power Platform-Administratoraktivität (Vorschau)
PowerPlatformAdminActivity
Auswirkung
Power Apps – Datenvernichtung nach der Veröffentlichung einer neuen App Identifiziert eine Kette von Ereignissen, wenn eine neue App erstellt oder veröffentlicht wird und wenn innerhalb von einer Stunde ein Massenupdate- oder -löschereignis in Dataverse folgt. Löschen Sie viele Datensätzen in Power Apps innerhalb von 1 Stunde nach der Erstellung oder Veröffentlichung von Power Apps.

Wenn sich der App-Herausgeber in der Liste der Benutzer in der Watchlist-Vorlage TerminatedEmployees befindet, wird der Schweregrad des Vorfalls ausgelöst.

Datenquellen:
- Microsoft Power Platform-Administratoraktivität (Vorschau)
PowerPlatformAdminActivity
- Microsoft Dataverse (Vorschau)
DataverseActivity
Auswirkung
Power Apps – Mehrere Benutzer*innen greifen nach dem Starten einer neuen App auf einen schädlichen Link zu Identifiziert eine Kette von Ereignissen, wenn eine neue Power App erstellt wird und diese Ereignisse folgen:
- Mehrere Benutzer starten die App im Erkennungsfenster.
- Mehrere Benutzer öffnen dieselbe schädliche URL.

Diese Erkennung korreliert Power Apps-Ausführungsprotokolle übergreifend mit Auswahlereignissen schädlicher URLs von einer der folgenden Quellen:
- Microsoft 365 Defender-Datenconnector oder
- Kompromittierungsindikatoren für schädliche URLs in Microsoft Sentinel Threat Intelligence mit dem Normalisierungsparser für ASIM-Websitzungen (Advanced Security Information Model).

Diese Erkennung ruft die unterschiedliche Anzahl von Benutzer*innen ab, die den schädlichen Link starten oder auswählen, indem eine Abfrage erstellt wird.
Mehrere Benutzer starten eine neue PowerApp und öffnen eine bekannte schädliche URL in der App.

Datenquellen:
- Microsoft Power Platform-Administratoraktivität (Vorschau)
PowerPlatformAdminActivity
- Threat Intelligence
ThreatIntelligenceIndicator
- Microsoft Defender XDR
UrlClickEvents
Erstzugriff
Power Apps – Massenfreigabe von Power Apps für neu erstellte Gastbenutzer Identifiziert ungewöhnliche Massenfreigaben von Power Apps für neu erstellte Microsoft Entra-Gastbenutzer. Ungewöhnliche Massenfreigabe basiert auf einem vordefinierten Schwellenwert in der Abfrage. Geben Sie eine App für mehrere externe Benutzer frei.

Datenquellen:
- Microsoft Power Platform-Administratoraktivität (Vorschau)
PowerPlatformAdminActivity– Microsoft Entra ID
AuditLogs
Ressourcenentwicklung,
Erstzugriff,
Laterale Bewegung

Power Automate-Regeln

Regelname Beschreibung Quellaktion Taktik
Power Automate – Flow-Aktivität ausscheidender Mitarbeitender Identifiziert Instanzen, bei denen ein Mitarbeiter, der benachrichtigt oder bereits beendet wurde und sich in der Watchlist Ausgeschiedene Mitarbeiter befindet, einen Power Automate-Flow erstellt oder ändert. Die in der Watchlist TerminatedEmployees definierten Benutzer*innen erstellen oder aktualisieren einen Power Automate-Flow.

Datenquellen:
Microsoft Power Automate (Vorschau)
PowerAutomateActivity
Watchlist TerminatedEmployees
Exfiltration, Auswirkung
Power Automate – ungewöhnliche Massenlöschung von Flow-Ressourcen Identifiziert das Massenlöschen von Power Automate-Flows, die einen vordefinierten Schwellenwert überschreiten, der in der Abfrage definiert ist, und die von Aktivitätsmustern abweichen, die in den letzten 14 Tagen beobachtet wurden. Massenlöschung von Power Automate-Flows.

Datenquellen:
- PowerAutomate
PowerAutomateActivity
Auswirkung,
Umgehen von Verteidigungsmaßnahmen

Power Platform-Regeln

Regelname Beschreibung Quellaktion Taktik
Power Platform – Connector zu einer vertraulichen Umgebung hinzugefügt Identifiziert die Erstellung neuer API-Connectors in Power Platform, insbesondere für eine vordefinierte Liste vertraulicher Umgebungen. Fügen Sie einen neuen Power Platform-Connector in einer vertraulichen Power Platform-Umgebung hinzu.

Datenquellen:
- Microsoft Power Platform-Administratoraktivität (Vorschau)
PowerPlatformAdminActivity
Ausführung, Exfiltration
Power Platform – DLP-Richtlinie aktualisiert oder entfernt Identifiziert Änderungen an der Richtlinie zum Verhindern von Datenverlust, insbesondere Richtlinien, die aktualisiert oder entfernt werden. Aktualisieren oder entfernen Sie eine Power Platform-Richtlinie zum Verhindern von Datenverlusten in der Power Platform-Umgebung.

Datenquellen:
Microsoft Power Platform Admin Activity (Vorschau)
PowerPlatformAdminActivity
Umgehen von Verteidigungsmaßnahmen
Power Platform – Möglicherweise kompromittierter Benutzer greift auf Power Platform-Dienste zu Identifiziert Benutzerkonten, die in Microsoft Entra ID Protection als gefährdet gekennzeichnet sind, und korreliert diese Benutzer*innen mit Anmeldeaktivitäten in Power Platform, einschließlich Power Apps, Power Automate und Power Platform Admin Center. Der Benutzer mit Risikosignalen greift auf Power Platform-Portale zu.

Datenquellen:
– Microsoft Entra ID
SigninLogs
Erstzugriff, Lateral Movement
Power Platform – Konto zu privilegierten Microsoft Entra-Rollen hinzugefügt Identifiziert Änderungen an den folgenden privilegierten Verzeichnisrollen, die sich auf Power Platform auswirken:
– Dynamics 365 Admins – Power Platform Admins – Fabric Admins
Datenquellen:
AzureActiveDirectory
AuditLogs
PrivilegeEscalation

Hunting-Abfragen

Die Lösung umfasst Bedrohungssuchabfragen, die von Analyst*innen verwendet werden können, um schädliche oder verdächtige Aktivitäten in den Dynamics 365- und Power Platform-Umgebungen proaktiv zu suchen.

Regelname Beschreibung Data source Taktik
Dataverse – Aktivität nach Microsoft Entra-Warnungen Diese Bedrohungssuchabfrage sucht nach Benutzer*innen, die kurz nach einer Microsoft Entra ID Protection-Warnung für diese Benutzer*innen Dataverse-/Dynamics 365-Aktivitäten durchführen.

Die Abfrage sucht nur nach Benutzer*innen, die zuvor nicht angezeigt wurden, oder nach Dynamics-Aktivitäten, die zuvor nicht angezeigt wurden.

- Dataverse
DataverseActivity
– AzureActiveDirectoryIdentityProtection
SecurityAlert
InitialAccess
Dataverse – Aktivität nach fehlgeschlagenen Anmeldungen Diese Bedrohungssuchabfrage sucht nach Benutzer*innen, die kurz nach vielen fehlgeschlagenen Anmeldungen Dataverse-/Dynamics 365-Aktivitäten durchführen.

Verwenden Sie diese Abfrage, um nach potenziellen Aktivitäten nach Brute-Force-Angriffen zu suchen. Passen Sie die Schwellenwertzahl basierend auf der Rate der False Positives an.
- Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs
InitialAccess
Dataverse – Umgebungsübergreifende Datenexportaktivität Sucht nach Datenexportaktivitäten in einer vordefinierten Anzahl von Dataverse-Instanzen.

Datenexportaktivitäten können in mehreren Umgebungen auf verdächtige Aktivitäten hinweisen, da Benutzer*innen in der Regel nur in einigen Umgebungen arbeiten.
- Dataverse
DataverseActivity
Exfiltration, Sammlung
Dataverse – Dataverse-Export auf USB-Geräte kopiert Verwendet Daten von Microsoft Defender XDR, um Dateien zu erkennen, die von einer Dataverse-Instanz heruntergeladen und auf ein USB-Laufwerk kopiert wurden. - Dataverse
DataverseActivity
– MicrosoftThreatProtection
DeviceInfo
DeviceFileEvents
DeviceEvents
Exfiltration
Dataverse – Generische Client-App für den Zugriff auf Produktionsumgebungen Erkennt die Verwendung der integrierten „Dynamics 365-Beispielanwendung“ für den Zugriff auf Produktionsumgebungen.

Diese generische App kann nicht durch Microsoft Entra ID-Autorisierungssteuerelemente eingeschränkt werden und kann missbraucht werden, um nicht autorisierten Zugriff über die Web-API zu erhalten.
- Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs
Ausführung
Dataverse – Identitätsverwaltungsaktivitäten außerhalb der Mitgliedschaft privilegierter Verzeichnisrollen Erkennt Identitätsverwaltungsereignisse in Dataverse/Dynamics 365 von Konten, die keine Mitglieder der folgenden privilegierten Verzeichnisrollen sind: Dynamics 365-Admins, Power Platform-Admins oder globale Admins - Dataverse
DataverseActivity
– UEBA
IdentityInfo
PrivilegeEscalation
Dataverse – Identitätsverwaltungsänderungen ohne MFA Wird verwendet, um privilegierte Identitätsadministrationsvorgänge in Dataverse von Konten anzuzeigen, die ohne MFA angemeldet sind. - Dataverse
DataverseActivity
– AzureActiveDirectory
SigninLogs, DataverseActivity
InitialAccess
Power Apps – Anomale Massenfreigabe von Power Apps für neu erstellte Gastbenutzer*innen Die Abfrage erkennt anomale Versuche, Massenfreigabe einer Power App für neu erstellte Gastbenutzer*innen durchzuführen. Datenquellen:
PowerPlatformAdmin, AzureActiveDirectory
AuditLogs, PowerPlatformAdminActivity
InitialAccess, LateralMovement, ResourceDevelopment

Playbooks

Diese Lösung enthält Playbooks, die verwendet werden können, um die Sicherheitsreaktion auf Vorfälle und Warnungen in Microsoft Sentinel zu automatisieren.

Playbook-Name Beschreibung
Sicherheitsworkflow: Warnungsüberprüfung mit Workloadbesitzer*innen Dieses Playbook kann die Belastung des SOC verringern, indem die Warnungsüberprüfung für bestimmte Analyseregeln an IT-Administrator*innen abgeladen wird. Es wird ausgelöst, wenn eine Microsoft Sentinel-Warnung generiert wird, und erstellt eine Nachricht (und zugehörige Benachrichtigungs-E-Mail) im Microsoft Teams-Kanal der Workloadbesitzer*innen, die Details der Warnung enthält. Wenn Workloadbesitzer*innen antworten, dass die Aktivität nicht autorisiert ist, wird die Warnung in Microsoft Sentinel für die SOC in einen Vorfall konvertiert.
Dataverse: Senden einer Benachrichtigung an Manager*in Dieses Playbook kann ausgelöst werden, wenn ein Microsoft Sentinel-Vorfall ausgelöst wird. Es sendet automatisch eine E-Mail-Benachrichtigung an die Manager*innen der betroffenen Benutzerentitäten. Das Playbook kann so konfiguriert werden, dass es entweder an Dynamics 365-Manager*innen oder Manager*innen in Office 365 sendet.
Dataverse: Hinzufügen von Benutzer*innen zur Sperrliste (Vorfalltrigger) Dieses Playbook kann ausgelöst werden, wenn ein Microsoft Sentinel-Vorfall ausgelöst wird. Betroffene Benutzerentitäten werden automatisch zu einer vordefinierten Microsoft Entra-Gruppe hinzugefügt, was zu blockiertem Zugriff führt. Die Microsoft Entra-Gruppe wird mit Conditional Access verwendet, um die Anmeldung bei Dataverse zu blockieren.
Dataverse: Hinzufügen von Benutzer*innen zur Sperrliste mithilfe des Outlook-Genehmigungsworkflows Dieses Playbook kann ausgelöst werden, wenn ein Microsoft Sentinel-Vorfall ausgelöst wird. Betroffene Benutzerentitäten werden über einen Outlook-basierter Genehmigungsworkflow automatisch einer vordefinierten Microsoft Entra-Gruppe hinzugefügt, was zu blockiertem Zugriff führt. Die Microsoft Entra-Gruppe wird mit Conditional Access verwendet, um die Anmeldung bei Dataverse zu blockieren.
Dataverse: Hinzufügen von Benutzer*innen zur Sperrliste mithilfe des Teams-Genehmigungsworkflows Dieses Playbook kann ausgelöst werden, wenn ein Microsoft Sentinel-Vorfall ausgelöst wird. Betroffene Benutzerentitäten werden über einen Genehmigungsworkflow von Teams Adaptive Karten automatisch einer vordefinierten Microsoft Entra-Gruppe hinzugefügt, was zu blockiertem Zugriff führt. Die Microsoft Entra-Gruppe wird mit Conditional Access verwendet, um die Anmeldung bei Dataverse zu blockieren.
Dataverse: Hinzufügen von Benutzer*innen zur Sperrliste (Warnungstrigger) Dieses Playbook kann bei Bedarf ausgelöst werden, wenn eine Microsoft Sentinel-Warnung ausgelöst wird, sodass Analyst*innen betroffene Benutzerentitäten zu einer vordefinierten Microsoft Entra-Gruppe hinzufügen können, was zu blockiertem Zugriff führt. Die Microsoft Entra-Gruppe wird mit Conditional Access verwendet, um die Anmeldung bei Dataverse zu blockieren.
Dataverse: Entfernen von Benutzer *innen aus der Sperrliste Dieses Playbook kann bei Bedarf ausgelöst werden, wenn eine Microsoft Sentinel-Warnung ausgelöst wird, sodass Analyst*innen betroffene Benutzerentitäten von einer vordefinierten Microsoft Entra-Gruppe entfernen können, die Zugriff blockierte. Die Microsoft Entra-Gruppe wird mit Conditional Access verwendet, um die Anmeldung bei Dataverse zu blockieren.
Dataverse: Hinzufügen von SharePoint-Websites zur Watchlist Dieses Playbook wird verwendet, um der Konfigurations-Watchlist neue oder aktualisierte SharePoint-Dokumentenverwaltungswebsites hinzuzufügen. In Kombination mit einer geplanten Analyseregel zur Überwachung des Dataverse-Aktivitätsprotokolls wird dieses Playbook ausgelöst, wenn eine neue Websitezuordnung der SharePoint-Dokumentenverwaltung hinzugefügt wird. Die Website wird einer Watchlist hinzugefügt, um die Überwachungsabdeckung zu erweitern.

Arbeitsmappen

Microsoft Sentinel-Arbeitsmappen sind anpassbare, interaktive Dashboards in Microsoft Sentinel, die die effiziente Visualisierung, Analyse und Untersuchung von Sicherheitsdaten durch Analyst*innen erleichtern. Diese Lösung enthält die Arbeitsmappe Dynamics 365 Activity, die eine visuelle Darstellung von Aktivitäten in Microsoft Dynamics 365 Customer Engagement / Dataverse darstellt, einschließlich Datensatzabrufstatistiken und einem Anomaliediagramm.

Watchlists

Diese Lösung enthält die Watchlist MSBizApps-Configuration und erfordert, dass Benutzer*innen zusätzliche Watchlists basierend auf den folgenden Watchlist-Vorlagen erstellen:

  • VIPUsers
  • NetworkAddresses
  • TerminatedEmployees

Weitere Informationen finden Sie unter Watchlists in Microsoft Sentinel und Erstellen von Watchlists.

Integrierte Parser

Die Lösung enthält Parser, die für den Zugriff auf Daten aus den Rohdatentabellen verwendet werden. Parser stellen sicher, dass die richtigen Daten mit einem einheitlichen Schema zurückgegeben werden. Es wird empfohlen, die Parser zu verwenden, anstatt die Watchlists direkt abzufragen.

Parser Zurückgegebene Daten Abgefragte Tabelle
MSBizAppsOrgSettings Liste der verfügbaren organisationsweiten Einstellungen in Dynamics 365 Customer Engagement / Dataverse Nicht zutreffend
MSBizAppsVIPUsers Parser für die Watchlist VIPUsers VIPUsers von Watchlistvorlage
MSBizAppsNetworkAddresses Parser für die Watchlist NetworkAddresses NetworkAddresses von Watchlistvorlage
MSBizAppsTerminatedEmployees Parser für die Watchlist TerminatedEmployees TerminatedEmployees von Watchlistvorlage
DataverseSharePointSites SharePoint-Websites, die in der Dataverse-Dokumentenverwaltung verwendet werden Watchlist MSBizApps-Configuration gefiltert nach Kategorie „SharePoint“

Weitere Informationen finden Sie unter Sofort einsatzbereite Erkennung von Bedrohungen.