Freigeben über


Anzeigen und Organisieren der Vorfallswarteschlange für Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Die Incidents-Warteschlange zeigt eine Sammlung von Incidents an, die von Geräten in Ihrem Netzwerk gekennzeichnet wurden. Sie können damit Vorfälle sortieren, um eine fundierte Entscheidung im Hinblick auf eine geeignete Reaktion auf einen Cyberangriff zu treffen.

Standardmäßig werden in der Warteschlange Vorfälle angezeigt, die in den letzten sechs Monaten aufgetreten sind, wobei der letzte Incident oben in der Liste angezeigt wird, sodass Sie zuerst die neuesten Vorfälle sehen können.

Es gibt mehrere Optionen, aus denen Sie wählen können, um die Warteschlangenansicht für Vorfälle anzupassen.

Auf der oberen Navigationsleiste haben Sie folgende Möglichkeiten:

  • Anpassen von Spalten zum Hinzufügen oder Entfernen von Spalten
  • Ändern der Anzahl der pro Seite anzuzeigenden Elemente
  • Wählen Sie die Elemente aus, die pro Seite angezeigt werden sollen.
  • Batchauswahl der zuzuweisenden Incidents
  • Navigieren zwischen Seiten
  • Anwenden von Filtern
  • Anpassen und Anwenden von Datumsbereichen

Die Incidents-Warteschlange

Tipp

Defender Boxed, eine Reihe von Karten, die die Sicherheitserfolge, Verbesserungen und Reaktionsaktionen Ihrer organization in den letzten sechs Monaten/Jahr darstellen, erscheint für einen begrenzten Zeitraum im Januar und Juli jedes Jahres. Erfahren Sie, wie Sie Ihre Defender Boxed-Highlights freigeben können.

Sortieren und Filtern der Incidentwarteschlange

Sie können die folgenden Filter anwenden, um die Liste der Vorfälle einzuschränken und eine fokussiertere Ansicht zu erhalten.

Severity

Incidentschweregrad Beschreibung
Hoch
(Rot)
Bedrohungen, die häufig mit advanced persistent threats (APT) verbunden sind. Diese Vorfälle weisen auf ein hohes Risiko aufgrund der Schwere der Schäden hin, die sie an Geräten verursachen können.
Mittel
(Orange)
Bedrohungen, die selten in der organization beobachtet werden, z. B. anomale Registrierungsänderungen, Ausführung verdächtiger Dateien und beobachtetes Verhalten, das typisch für Angriffsphasen ist.
Niedrig
(gelb)
Bedrohungen im Zusammenhang mit weit verbreiteter Schadsoftware und Hack-Tools, die nicht unbedingt auf eine erweiterte Bedrohung hinweisen, die auf die organization abzielt.
Informativ
(grau)
Informationsvorfälle werden möglicherweise nicht als schädlich für das Netzwerk angesehen, können aber gut nachverfolgt werden.

Zugewiesen an

Sie können die Liste filtern, indem Sie Vorfälle auswählen, die einer Person oder Ihnen zugewiesen sind.

Kategorie

Incidents werden basierend auf der Beschreibung der Phase kategorisiert, in der sich die Cybersicherheits-Kill Chain befindet. Diese Ansicht hilft dem Bedrohungsanalysten, Priorität, Dringlichkeit und entsprechende Reaktionsstrategie für die Bereitstellung basierend auf dem Kontext zu bestimmen.

Status

Sie können die Liste der Vorfälle basierend auf deren Status einschränken, um zu sehen, welche Vorgänge aktiv oder aufgelöst sind.

Vertraulichkeit der Daten

Verwenden Sie diesen Filter, um Vorfälle anzuzeigen, die Vertraulichkeitsbezeichnungen enthalten.

Incidentbenennung

Um den Umfang des Incidents auf einen Blick zu verstehen, werden Incidentnamen automatisch basierend auf Warnungsattributen wie der Anzahl der betroffenen Endpunkte, betroffenen Benutzern, Erkennungsquellen oder Kategorien generiert.

Beispiel: Mehrstufiger Incident auf mehreren Endpunkten, die von mehreren Quellen gemeldet werden.

Hinweis

Vorfälle, die vor dem Rollout der automatischen Incidentbenennung vorhanden waren, behalten ihren ursprünglichen Namen bei.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.