Del via


Undersøke virkemåter med avansert jakt (forhåndsvisning)

Mens noen avviksregistreringer hovedsakelig fokuserer på å oppdage problematiske sikkerhetsscenarioer, kan andre bidra til å identifisere og undersøke uregelmessig brukeratferd som ikke nødvendigvis indikerer et kompromiss. I slike tilfeller bruker Microsoft Defender for Cloud Apps en separat datatype, kalt virkemåter.

Denne artikkelen beskriver hvordan du undersøker Defender for Cloud Apps virkemåter med Microsoft Defender XDR avansert jakt.

Har du tilbakemeldinger å dele? Fyll ut tilbakemeldingsskjemaet vårt!

Hva er en virkemåte?

Virkemåter er knyttet til MITRE-angrepskategorier og -teknikker, og gir en dypere forståelse av en hendelse enn det som leveres av råhendelsesdataene. Virkemåtedata ligger mellom rå hendelsesdata og varslene som genereres av en hendelse.

Virkemåter kan være relatert til sikkerhetsscenarioer, men de er ikke nødvendigvis et tegn på ondsinnet aktivitet eller en sikkerhetshendelse. Hver virkemåte er basert på én eller flere rå hendelser, og gir kontekstuell innsikt i hva som skjedde på et bestemt tidspunkt, ved hjelp av informasjon som Defender for Cloud Apps som lært eller identifisert.

Støttede gjenkjenninger

Virkemåter støtter for øyeblikket lav gjengivelse, Defender for Cloud Apps oppdagelser, som kanskje ikke oppfyller standarden for varsler, men som fortsatt er nyttige for å gi kontekst under en undersøkelse. For øyeblikket er gjenkjenninger som støttes:

Varselnavn Policynavn ActionType (jakt)
Aktivitet fra sjeldent land Aktivitet fra sjeldent land/område ActivityFromInfrequentCountry
Umulig reiseaktivitet Umulig reise ImpossibleTravelActivity
Massesletting Uvanlig filslettingsaktivitet (etter bruker) MassDelete
Massenedlasting Uvanlig filnedlasting (etter bruker) MassDownload
Massedeling Uvanlig fildelingsaktivitet (etter bruker) MassShare
Flere slettede VM-aktiviteter Flere slettede VM-aktiviteter MultipleDeleteVmActivities
Flere mislykkede påloggingsforsøk Flere mislykkede påloggingsforsøk MultipleFailedLoginAttempts
Flere rapportdelingsaktiviteter for Power BI Flere rapportdelingsaktiviteter for Power BI MultiplePowerBiReportSharingActivities
Flere vm-opprettelsesaktiviteter Flere vm-opprettelsesaktiviteter MultipleVmCreationActivities
Mistenkelig administrativ aktivitet Uvanlig administrativ aktivitet (etter bruker) SuspiciousAdministrativeActivity
Mistenkelig representert aktivitet Uvanlig representert aktivitet (etter bruker) SuspiciousImpersonatedActivity
Mistenkelige nedlastingsaktiviteter for OAuth-appfiler Mistenkelige nedlastingsaktiviteter for OAuth-appfiler MistenkeligeOauthAppFileDownloadActivities
Mistenkelig deling av Power BI-rapporter Mistenkelig deling av Power BI-rapporter MistenkeligPowerBiReportSharing
Uvanlig tillegg av legitimasjon til en OAuth-app Uvanlig tillegg av legitimasjon til en OAuth-app UnusualAdditionOfCredentialsToAnOauthApp

Defender for Cloud Apps overgang fra varsler til virkemåter

Hvis du vil forbedre kvaliteten på varsler som genereres av Defender for Cloud Apps, og redusere antallet falske positiver, overfører Defender for Cloud Apps sikkerhetsinnhold fra varsler til virkemåter.

Denne prosessen tar sikte på å fjerne policyer fra varsler som gir oppdagelser av lav kvalitet, samtidig som du oppretter sikkerhetsscenarioer som fokuserer på ut-av-boksen-gjenkjenninger. Parallelt sender Defender for Cloud Apps atferd for å hjelpe deg i undersøkelsene dine.

Overgangsprosessen fra varsler til virkemåter inkluderer følgende faser:

  1. (Fullført) Defender for Cloud Apps sender virkemåter parallelt til varsler.

  2. (For øyeblikket i forhåndsvisning) Policyer som genererer virkemåter, er nå deaktivert som standard, og sender ikke varsler.

  3. Flytt til en skyadministrert gjenkjenningsmodell, og fjern policyer som er vendt mot kunder fullstendig. Denne fasen er planlagt for å gi både egendefinerte gjenkjenninger og valgte varsler generert av interne policyer for høy gjengivelse, sikkerhetsfokuserte scenarier.

Overgangen til virkemåter inkluderer også forbedringer for støttede virkemåtetyper og justeringer for policygenererte varsler for optimal nøyaktighet.

Obs!

Planleggingen av den siste fasen er ubestemt. Kunder blir varslet om eventuelle endringer gjennom varsler i meldingssenteret.

Hvis du vil ha mer informasjon, kan du se TechCommunity-bloggen vår.

Bruke virkemåter i Microsoft Defender XDR avansert jakt

Access-virkemåter på Microsoft Defender XDR avansert jaktside, og bruk virkemåter ved å spørre etter virkemåtetabeller og opprette egendefinerte gjenkjenningsregler som inneholder virkemåtedata.

Virkemåteskjemaet på siden Avansert jakt ligner på varslingsskjemaet, og inkluderer følgende tabeller:

Tabellnavn Beskrivelse
BehaviorInfo Registrer per virkemåte med metadataene, inkludert virkemåtetittel, MITRE-angrepskategorier og teknikker. (Ikke tilgjengelig for GCC.)
BehaviorEntities Informasjon om enhetene som var en del av virkemåten. Kan være flere poster per virkemåte. (Ikke tilgjengelig for GCC.)

Hvis du vil ha fullstendig informasjon om en virkemåte og enhetene, kan du bruke BehaviorId den som primærnøkkel for sammenføyningen. Eksempel:

BehaviorInfo
| where BehaviorId == "INSERT VALUE"
| join BehaviorEntities on BehaviorId

Eksempelscenarioer

Denne delen inneholder eksempelscenarioer for bruk av virkemåtedata på Microsoft Defender XDR avansert jaktside og relevante kodeeksempler.

Tips

Opprett egendefinerte gjenkjenningsregler for gjenkjenning som du vil fortsette å vises som et varsel, hvis et varsel ikke lenger genereres som standard.

Få varsler for massenedlastinger

Scenario: Du vil bli varslet når en massenedlasting utføres av en bestemt bruker eller en liste over brukere som er utsatt for å bli utsatt for risiko.

Dette gjør du ved å opprette en egendefinert gjenkjenningsregel basert på følgende spørring:

BehaviorEntities
| where ActionType == "MassDownload" 
| where EntityType == “User” and AccountName in (“username1”, “username2”…  ) 

Hvis du vil ha mer informasjon, kan du se Opprette og behandle egendefinerte registreringsregler i Microsoft Defender XDR.

Spørring 100 nylige virkemåter

Scenario: Du vil spørre etter 100 nylige virkemåter relatert til MITRE-angrepsteknikken Gyldige kontoer (T1078).

Bruk følgende spørring:

BehaviorInfo
| where AttackTechniques has "Valid Accounts (T1078)"
| order by Timestamp desc 
| take 100

Undersøke virkemåter for en bestemt bruker

Scenario: Undersøk alle virkemåter som er relatert til en bestemt bruker, etter at du forstår at brukeren kan ha blitt kompromittert.

Bruk følgende spørring, der brukernavn er navnet på brukeren du vil undersøke:

BehaviorInfo
| where ServiceSource == "Microsoft Cloud App Security"
| where AccountUpn == "*username*"
| join BehaviorEntities on BehaviorId
| project Timestamp, BehaviorId, ActionType, Description, Categories, AttackTechniques, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain, Application

Undersøke virkemåter for en bestemt IP-adresse

Scenario: Undersøk alle virkemåter der en av enhetene er en mistenkelig IP-adresse.

Bruk følgende spørring, der mistenkelig IP* er IP-adressen du vil undersøke.

BehaviorEntities
| where EntityType == "Ip"
| where RemoteIP == "*suspicious IP*"
| where ServiceSource == "Microsoft Cloud App Security"
| project Timestamp, BehaviorId, ActionType, Categories, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain

Neste trinn

Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.