Partage via


Rapports agrégés dans Microsoft Defender pour point de terminaison

Importante

Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Les rapports agrégés traitent des contraintes sur la création de rapports d’événements dans Microsoft Defender pour point de terminaison. Les rapports agrégés étendent les intervalles de rapports de signal pour réduire considérablement la taille des événements signalés tout en préservant les propriétés d’événement essentielles.

Defender pour point de terminaison réduit le bruit dans les données collectées afin d’améliorer le rapport signal/bruit tout en équilibrant les performances et l’efficacité du produit. Il limite la collecte de données pour maintenir cet équilibre.

Avec la création de rapports agrégés, Defender pour point de terminaison garantit que toutes les propriétés d’événement essentielles qui sont utiles aux activités d’investigation et de chasse aux menaces sont collectées en continu. Pour ce faire, il effectue des intervalles de création de rapports étendus d’une heure, ce qui réduit la taille des événements signalés et permet une collecte de données efficace mais précieuse.

Lorsque les rapports agrégés sont activés, vous pouvez rechercher un résumé de tous les types d’événements pris en charge, y compris les données de télémétrie à faible efficacité, que vous pouvez utiliser pour les activités d’investigation et de chasse.

Configuration requise

Les conditions suivantes doivent être remplies avant d’activer les rapports agrégés :

  • Licence Defender pour point de terminaison Plan 2
  • Autorisations pour activer les fonctionnalités avancées

Les rapports agrégés prennent en charge les éléments suivants :

  • Version du client : Windows version 2411 et ultérieure
  • Systèmes d’exploitation : Windows 11 22H2, Windows Server 2022, Windows 11 Entreprise, Windows 10 20H2, 21H1, 21H2, Windows Server version 20H2 et Windows Server 2019

Activer les rapports agrégés

Pour activer les rapports agrégés, accédez à Paramètres Points > de terminaison Fonctionnalités avancées>. Activez la fonctionnalité de création de rapports agrégés .

Capture d’écran du bouton bascule des rapports agrégés dans la page des paramètres du portail Microsoft Defender.

Une fois les rapports agrégés activés, la disponibilité des rapports agrégés peut prendre jusqu’à sept jours. Vous pouvez ensuite commencer à interroger de nouvelles données une fois la fonctionnalité activée.

Lorsque vous désactivez les rapports agrégés, l’application des modifications prend quelques heures. Toutes les données collectées précédemment restent.

Interroger des rapports agrégés

Les rapports agrégés prennent en charge les types d’événements suivants :

Type d’action Table de chasse avancée Présentation chronologie de l’appareil Propriétés
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} a créé des fichiers {Occurrences} {FilePath} 1. Chemin d’accès au fichier
2. Extension
de fichier 3. Nom du processus
FileRenamedAggregatedReport DeviceFileEvents {ProcessName} renommé {Occurrences} fichiers {FilePath} 1. Chemin d’accès au fichier
2. Extension
de fichier 3. Nom du processus
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} modifié les fichiers {Occurrences} {FilePath} 1. Chemin d’accès au fichier
2. Extension
de fichier 3. Nom du processus
ProcessCreatedAggregatedReport DeviceProcessEvents {InitiatingProcessName} a créé des processus {Occurrences} {ProcessName} 1. Lancement de la ligne
de commande 2 du processus. Lancement du processus SHA1
3. Initialisation du chemin d’accès
au fichier de processus 4. Traiter la ligne de
commande 5. Traiter SHA1
6. Chemin d’accès au dossier
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} a établi des connexions {Occurrences} avec {RemoteIP} :{RemotePort} 1. Nom du processus
initial 2. Adresse IP
source 3. Adresse IP
distante 4. Port distant
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} n’a pas pu établir de connexions {Occurrences} avec {RemoteIP :RemotePort} 1. Nom du processus
initial 2. Adresse IP
source 3. Adresse IP
distante 4. Port distant
LogonSuccessAggregatedReport DeviceLogonEvents {Occurrences} Ouvertures de session {LogonType} par {UserName}\{DomainName} 1. Nom d’utilisateur
cible 2. SID
3 de l’utilisateur cible. Nom de
domaine cible 4. Type d’ouverture de session
LogonFailedAggregatedReport DeviceLogonEvents {Occurrences}{LogonType} les ouvertures de session ont échoué par {UserName}\{DomainName} 1. Nom d’utilisateur
cible 2. SID
3 de l’utilisateur cible. Nom de
domaine cible 4. Type d’ouverture de session

Remarque

L’activation des rapports agrégés améliore la visibilité du signal, ce qui peut entraîner des coûts de stockage plus élevés si vous diffusez en continu des tables de chasse avancées Defender pour point de terminaison vers vos solutions SIEM ou de stockage.

Pour interroger de nouvelles données avec des rapports agrégés :

  1. Accédez à Investigation & response > Hunting Custom detection rules( Règles > de détection personnalisées).
  2. Passez en revue et modifiez les règles et requêtes existantes susceptibles d’être affectées par les rapports agrégés.
  3. Si nécessaire, créez des règles personnalisées pour incorporer de nouveaux types d’actions.
  4. Accédez à la page Repérage avancé et interrogez les nouvelles données.

Voici un exemple de résultats de requête de chasse avancés avec des rapports agrégés.

Capture d’écran des résultats de requête de repérage avancés avec des rapports agrégés.

Exemples de requêtes de chasse avancées

Vous pouvez utiliser les requêtes KQL suivantes pour collecter des informations spécifiques à l’aide de rapports agrégés.

Requête pour une activité de processus bruyant

La requête suivante met en évidence l’activité de processus bruyant, qui peut être corrélée avec des signaux malveillants.

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

Rechercher des échecs de tentative de connexion répétés

La requête suivante identifie les échecs de tentative de connexion répétés.

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

Rechercher des connexions RDP suspectes

La requête suivante identifie les connexions RDP suspectes, qui peuvent indiquer une activité malveillante.

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc