Freigeben über


Untersuchen von Warnungen zur Verhinderung von Datenverlust mit Microsoft Sentinel

Gilt für:

  • Microsoft Defender XDR
  • Microsoft Sentinel

Vorbereitende Schritte

Weitere Informationen finden Sie unter Untersuchen von Warnungen zur Verhinderung von Datenverlust mit Microsoft Defender XDR.

DLP-Untersuchungserfahrung in Microsoft Sentinel

Sie können den Microsoft Defender XDR-Connector in Microsoft Sentinel verwenden, um alle DLP-Incidents in Sentinel zu importieren, um Ihre Korrelation, Erkennung und Untersuchung auf andere Datenquellen zu erweitern und Ihre automatisierten Orchestrierungsflüsse mithilfe der nativen SOAR-Funktionen von Sentinel zu erweitern.

  1. Befolgen Sie die Anweisungen unter Verbinden von Daten aus Microsoft Defender XDR mit Microsoft Sentinel, um alle Incidents, einschließlich DLP-Incidents und Warnungen, in Sentinel zu importieren. Aktivieren Sie CloudAppEvents den Ereignisconnector, um alle Office 365 Überwachungsprotokolle in Sentinel zu pullen.

    Sie sollten Ihre DLP-Incidents in Sentinel sehen können, nachdem der obige Connector eingerichtet wurde.

  2. Wählen Sie Warnungen aus, um die Warnungsseite anzuzeigen.

  3. Sie können AlertType, startTime und endTime verwenden, um die CloudAppEvents-Tabelle abzufragen, um alle Benutzeraktivitäten abzurufen, die zur Warnung beigetragen haben. Verwenden Sie diese Abfrage, um die zugrunde liegenden Aktivitäten zu identifizieren:

let Alert = SecurityAlert
| where TimeGenerated > ago(30d)
| where SystemAlertId == ""; // insert the systemAlertID here
CloudAppEvents
| extend correlationId1 = parse_json(tostring(RawEventData.Data)).cid
| extend correlationId = tostring(correlationId1)
| join kind=inner Alert on $left.correlationId == $right.AlertType
| where RawEventData.CreationTime > StartTime and RawEventData.CreationTime < EndTime

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.