Esplorare la ricerca avanzata
La ricerca avanzata è uno strumento per la ricerca delle minacce basato su query che consente di esplorare fino a 30 giorni di dati non elaborati. È possibile controllare in modo proattivo eventi nella rete per localizzare indicatori ed entità di minaccia. L'accesso flessibile ai dati consente la ricerca senza vincoli di minacce sia note che potenziali.
È possibile usare le stesse query di ricerca delle minacce per creare regole di rilevamento personalizzate. Queste regole vengono eseguite automaticamente per verificare e quindi rispondere all'attività di violazione sospetta, ai computer configurati in modo errato e ad altri risultati. La funzionalità di ricerca avanzata supporta query che controllano un set di dati più ampio da:
Microsoft Defender per endpoint
Microsoft Defender per Office 365
Microsoft Defender for Cloud Apps
Microsoft Defender per identità
Per usare la ricerca avanzata, attivare Microsoft Defender XDR.
Aggiornamento dei dati e frequenza di aggiornamento
I dati di rilevazine avanzata possono essere categorizzati in due tipi distinti, ognuno consolidato in modo diverso.
Dati dell'evento o dell'attività - Questi dati popolano le tabelle relative ad avvisi, eventi di sicurezza, eventi di sistema e valutazioni di routine. La rilevazione avanzata riceve questi dati quasi subito dopo che i sensori che li raccolgono li trasmettono correttamente ai servizi cloud corrispondenti. Ad esempio, è possibile eseguire query sui dati degli eventi da sensori integri su workstation o controller di dominio quasi immediatamente dopo che sono disponibili in Microsoft Defender per endpoint e Microsoft Defender per identità.
Dati dell'entità: questi dati popolano le tabelle con informazioni su utenti e dispositivi. Questi dati provengono sia da origini dati relativamente statiche sia da origini dinamiche, ad esempio voci di Active Directory e registri eventi. Per fornire dati aggiornati, le tabelle vengono aggiornate con qualsiasi nuova informazione ogni 15 minuti, aggiungendo righe che potrebbero non essere completamente popolate. Ogni 24 ore, i dati vengono consolidati per inserire un record contenente il set di dati più recente e più completo per ogni entità.
Time zone
Le informazioni sull'ora nella ricerca avanzata si trovano nell'area UTC.
Schema dati
Lo schema di ricerca avanzato è costituito da più tabelle che forniscono informazioni sugli eventi o informazioni su dispositivi, avvisi, identità e altri tipi di entità. Per creare in modo efficace query che si estendono su più tabelle, è necessario comprendere le tabelle e le colonne nello schema di ricerca avanzata.
Ottenere le informazioni sullo schema
Durante la creazione di query usare il riferimento allo schema predefinito per ottenere rapidamente le informazioni seguenti su ogni tabella presente nello schema:
Descrizione della tabella: tipo di dati contenuti nella tabella e origine di tali dati.
Colonne: tutte le colonne presenti nella tabella.
Tipi di azione: valori possibili nella colonna ActionType che rappresentano i tipi di evento supportati dalla tabella. Queste informazioni vengono fornite solo per le tabelle che contengono informazioni sugli eventi.
Query di esempio: query di esempio che mostrano l'utilizzo della tabella.
Accedere al riferimento allo schema
Per accedere rapidamente al riferimento allo schema, selezionare l'azione Visualizza riferimento accanto al nome della tabella nella rappresentazione dello schema. È anche possibile selezionare Riferimento agli schemi per cercare una tabella.
Informazioni sulle tabelle dello schema
L'elenco seguente fornisce informazioni su tutte le tabelle presenti nello schema. Ogni nome di tabella include il collegamento a una pagina che descrive i nomi di colonna per tale tabella. I nomi di tabella e colonna sono elencati anche nel Centro sicurezza e fanno parte della rappresentazione dello schema nella schermata di ricerca avanzata.
Nome tabella | Descrizione |
---|---|
AlertEvidence | File, indirizzi IP, URL, utenti o dispositivi associati agli avvisi |
AlertInfo | Avvisi da Microsoft Defender per endpoint, Microsoft Defender per Office 365, Microsoft Cloud App Security e Microsoft Defender per identità, incluse le informazioni sulla gravità e la categorizzazione delle minacce |
CloudAppEvents | Eventi che coinvolgono account e oggetti in Office 365 e altre app cloud e servizi |
DeviceEvents | Eventi di vario tipo, inclusi gli eventi attivati da controlli di sicurezza, ad esempio Antivirus Windows Defender e Protezione dagli exploit |
DeviceFileCertificateInfo | Informazioni sui certificati dei file firmati ottenute dagli eventi di verifica dei certificati negli endpoint |
DeviceFileEvents | Creazione, modifica di file e altri eventi del file system |
DeviceImageLoadEvents | Eventi di caricamento DLL |
DeviceInfo | Informazioni sul computer, incluse quelle sul sistema operativo |
DeviceLogonEvents | Accessi e altri eventi di autenticazione nei dispositivi |
DeviceNetworkEvents | Connessione di rete ed eventi correlati |
DeviceNetworkInfo | Proprietà di rete dei dispositivi, inclusi schede fisiche, indirizzi IP e MAC, nonché reti e domini connessi |
DeviceProcessEvents | Creazione di processi ed eventi correlati |
DeviceRegistryEvents | Creazione e modifica di voci del Registro di sistema |
DeviceTvmSecureConfigurationAssessment | Eventi di valutazione di Threat & Vulnerability Management, che indicano lo stato di varie configurazioni di sicurezza nei dispositivi |
DeviceTvmSecureConfigurationAssessmentKB | Knowledge base di varie configurazioni di sicurezza usate da Threat & Vulnerability Management per valutare i dispositivi; include mapping a diversi standard e benchmark |
DeviceTvmSoftwareInventory | Inventario del software installato nei dispositivi, incluse le informazioni sulla versione e lo stato di fine del supporto |
DeviceTvmSoftwareVulnerabilities | Vulnerabilità del software rilevate nei dispositivi ed elenco degli aggiornamenti della sicurezza disponibili che risolvono le vulnerabilità rilevate |
DeviceTvmSoftwareVulnerabilitiesKB | Knowledge base delle vulnerabilità divulgate pubblicamente, inclusa l'indicazione dell'eventuale disponibilità pubblica del codice di exploit |
EmailAttachmentInfo | Informazioni sui file allegati ai messaggi di posta elettronica |
EmailEvents | Eventi di posta elettronica di Microsoft 365, inclusi gli eventi di recapito e di blocco dei messaggi |
EmailPostDeliveryEvents | Eventi di sicurezza che si verificano dopo il recapito, ovvero dopo che Microsoft 365 ha recapitato i messaggi di posta elettronica alla cassetta postale del destinatario |
EmailUrlInfo | Informazioni sugli URL nei messaggi di posta elettronica |
IdentityDirectoryEvents | Eventi che coinvolgono un controller di dominio locale che esegue Active Directory (AD). Questa tabella illustra un intervallo di eventi ed eventi di sistema correlati all'identità nel controller di dominio. |
IdentityInfo | Informazioni sull'account da varie origini, incluso Microsoft Entra ID |
IdentityLogonEvents | Eventi di autenticazione in Active Directory e servizi online Microsoft |
IdentityQueryEvents | Query per oggetti Active Directory, ad esempio utenti, gruppi, dispositivi e domini |
Rilevamenti personalizzati
Con i rilevamenti personalizzati è possibile monitorare in modo proattivo diversi eventi e stati del sistema, ad esempio le attività di violazione sospette e gli endpoint non configurati correttamente, e rispondere di conseguenza. A tale scopo, è possibile usare regole di rilevamento personalizzabili che attivano automaticamente avvisi e azioni di risposta.
I rilevamenti personalizzati funzionano con la ricerca avanzata, che fornisce un linguaggio di query potente e flessibile per un'ampia gamma di informazioni su eventi e sistema nella rete. È possibile impostarli per l'esecuzione a intervalli regolari, per generare avvisi e avviare azioni di risposta ogni volta che sono presenti corrispondenze.
I rilevamenti personalizzati forniscono:
Avvisi per i rilevamenti basati su regole creati da query di ricerca avanzata
Azioni di risposta automatiche che si applicano a file e dispositivi
Creare regole di rilevamento
Per creare regole di rilevamento:
1. Preparare la query.
In Microsoft Defender Security Center passare a Ricerca avanzata e selezionare una query esistente o crearne una nuova. Quando si usa una nuova query, eseguirla per identificare gli errori e comprendere i possibili risultati.
Importante
Per evitare che il servizio restituisca troppi avvisi, per ogni regola è previsto un massimo di 100 avvisi ogni volta che viene eseguita. Prima di creare una regola, perfezionare la query per evitare che vengano generati avvisi per le normali attività quotidiane.
Per usare una query per una regola di rilevamento personalizzata, la query deve restituire le colonne seguenti:
Timestamp:
DeviceId
ReportId
Le query semplici, ad esempio quelle che non usano l'operatore project o summarize per personalizzare o aggregare i risultati, restituiscono in genere queste colonne comuni.
Ci sono diversi modi per assicurarsi che le query più complesse restituiscano queste colonne. Se. ad esempio, si preferisce eseguire l'aggregazione e il conteggio in base a DeviceId, è comunque possibile restituire le colonne Timestamp e ReportId dall'evento più recente che coinvolge ogni dispositivo.
La query di esempio seguente conta il numero di dispositivi univoci (DeviceId) con rilevamenti antivirus e lo usa per trovare solo i dispositivi con più di cinque rilevamenti. Per restituire il valore Timestamp più recente e il valore ReportId corrispondente, viene usato l'operatore summarize con la funzione arg_max.
DeviceEvents
| where Timestamp > ago(7d)
| where ActionType == "AntivirusDetection"
| summarize (Timestamp, ReportId)=arg_max(Timestamp, ReportId), count() by DeviceId
| where count_ > 5
2. Creare una nuova regola e fornire i dettagli dell'avviso.
Con la query nell'editor di query selezionare il comando per la creazione di una regola di rilevamento e specificare i dettagli seguenti per gli avvisi:
Nome rilevamento - Nome della regola di rilevamento
Frequenza - Intervallo per l'esecuzione della query e l'avvio di un'azione Vedere le informazioni aggiuntive seguenti
Titolo avviso - Titolo visualizzato con gli avvisi attivati dalla regola
Gravità - Rischio potenziale dell'attività o del componente identificato dalla regola
Categoria - Tipo di attività o componente di minaccia, se presente
Tecniche MITRE ATT&CK - Una o più tecniche di attacco identificate dalla regola, come documentato nel framework MITRE ATT&CK Questa sezione non è disponibile con determinate categorie di avviso, ad esempio malware, ransomware, attività sospette e software indesiderato
Descrizione - Altre informazioni sull'attività o sul componente identificato dalla regola
Azioni consigliate - Azioni aggiuntive che è possibile eseguire in risposta a un avviso
3. Frequenza della regola
Quando una nuova regola di rilevamento personalizzata viene salvata, viene eseguita direttamente e controlla la presenza di corrispondenze per gli ultimi 30 giorni di dati. La regola viene quindi eseguita di nuovo a intervalli fissi e con durate di ricerca posticipata in base alla frequenza scelta:
Ogni 24 ore - L'esecuzione avviene ogni 24 ore, controllando i dati degli ultimi 30 giorni
Ogni 12 ore, viene eseguito ogni 12 ore, controllando i dati delle ultime 48 ore
Ogni 3 ore, viene eseguito ogni 3 ore, controllando i dati delle ultime 12 ore
Ogni ora: viene eseguita ogni ora, controllando i dati delle ultime 4 ore
Continuous (NRT): viene eseguito in modo continuo, controllando i dati dagli eventi durante la raccolta e l'elaborazione quasi in tempo reale (NRT)
Selezionare la frequenza desiderata per il monitoraggio dei rilevamenti e prendere in considerazione la capacità dell'organizzazione di rispondere agli avvisi.
Nota
L'impostazione di un rilevamento personalizzato da eseguire in frequenza NRT (Continuous) consente di aumentare la capacità dell'organizzazione di identificare più rapidamente le minacce.
4. Scegliere le entità interessate.
Identificare le colonne nei risultati della query in cui si prevede di trovare l'entità principale interessata. Una query, ad esempio, può restituire sia l'ID dispositivo che quello utente. Identificando quale delle colonne rappresenta l'entità principale interessata si consente al servizio di aggregare gli avvisi rilevanti, mettere in correlazione gli eventi imprevisti e stabilire la destinazione per le azioni di risposta.
È possibile selezionare una sola colonna per ogni tipo di entità. Non è possibile selezionare le colonne che non vengono restituite dalla query.
5. Specificare le azioni.
La regola di rilevamento personalizzata può eseguire automaticamente azioni sui file o sui dispositivi restituiti dalla query.
Azioni sui dispositivi
Le azioni vengono applicate ai dispositivi nella colonna DeviceId dei risultati della query:
Isola il dispositivo - Applica l'isolamento rete completo, impedendo al dispositivo di connettersi a qualsiasi applicazione o servizio, ad eccezione del servizio Defender per endpoint.
Raccogli il pacchetto di indagine - Raccoglie le informazioni sul dispositivo in un file ZIP.
Esegui l'analisi antivirus - Esegue un'analisi completa di Antivirus Microsoft Defender sul dispositivo.
Avvia l'indagine - Avvia un'indagine automatizzata nel dispositivo.
Azioni sui file
Queste azioni vengono applicate ai file nella colonna SHA1 o InitiatingProcessSHA1 dei risultati della query:
Consenti/Blocca - Aggiunge automaticamente il file all'elenco di indicatori personalizzato in modo che la sua esecuzione sia sempre consentita o bloccata. È possibile impostare l'ambito di questa azione in modo che venga eseguita solo su gruppi di dispositivi selezionati. Questo ambito è indipendente dall'ambito della regola.
Quarantena file - Elimina il file dalla posizione corrente e inserisce una copia in quarantena
6. Impostare l'ambito della regola.
Impostare l'ambito per specificare quali dispositivi sono coperti dalla regola:
Tutti i dispositivi
Gruppi di dispositivi specifici
Le query verranno eseguite solo sui dati dei dispositivi nell'ambito. Anche le azioni verranno eseguite solo su tali dispositivi.
7. Esaminare e attivare la regola.
Dopo aver esaminato la regola, selezionare Crea per salvarla. La regola di rilevamento personalizzata verrà eseguita immediatamente. Verrà quindi eseguita di nuovo in base alla frequenza configurata per verificare la presenza di corrispondenze, generare avvisi e avviare azioni di risposta.