Konfigurer automatisk angrepsavbrudd i Microsoft Defender XDR
Microsoft Defender XDR inkluderer kraftige automatiserte angrepsavbruddsfunksjoner som kan beskytte miljøet mot avanserte angrep med høy effekt.
Denne artikkelen beskriver hvordan du konfigurerer funksjoner for automatiske angrepsavbrudd i Microsoft Defender XDR. Når alt er konfigurert, kan du vise og administrere oppbevaringshandlinger i hendelser og handlingssenteret. Og om nødvendig kan du gjøre endringer i innstillingene.
Forutsetninger
Følgende er forutsetninger for å konfigurere automatiske angrepsavbrudd i Microsoft Defender XDR:
Krav | Detaljer |
---|---|
Abonnementskrav | Ett av disse abonnementene:
|
Distribusjonskrav |
|
Tillatelser | Hvis du vil konfigurere funksjoner for automatiske angrepsavbrudd, må du ha én av følgende roller tilordnet enten Microsoft Entra ID (https://portal.azure.com) eller i Administrasjonssenter for Microsoft 365 (https://admin.microsoft.com):
|
Microsoft Defender for endepunkt forutsetninger
Minimumsversjon av Sense-klient (MDE klient)
Minimumsversjonen av Sanseagenten som kreves for at handlingen Inneholder bruker skal fungere, er v10.8470. Du kan identifisere Sense Agent-versjonen på en enhet ved å kjøre følgende PowerShell-kommando:
Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Advanced Threat Protection' -Name "InstallLocation"
Automatiseringsinnstilling for organisasjonens enheter
Se gjennom det konfigurerte automatiseringsnivået for enhetsgruppepolicyene, om automatiserte undersøkelser kjøres, og om utbedringshandlinger utføres automatisk eller bare ved godkjenning for enhetene dine, avhenger av bestemte innstillinger. Du må være global administrator eller sikkerhetsadministrator for å utføre følgende fremgangsmåte:
Gå til Microsoft Defender-portalen (https://security.microsoft.com) og logg på.
Gå tilEnhetsgrupper> for systeminnstillinger-endepunkter>> under Tillatelser.
Se gjennom gruppepolicyene for enheten, og se på kolonnen utbedringsnivå . Vi anbefaler at du bruker Full – utbedr trusler automatisk.
Du kan også opprette eller redigere enhetsgruppene for å angi riktig utbedringsnivå for hver gruppe. Hvis du velger semiautomatiseringsnivået , utløses automatisk angrepsavbrudd uten behov for manuell godkjenning. Hvis du vil utelate en enhetsgruppe fra automatisert innesigelse, kan du angi automatiseringsnivået til ingen automatisert respons. Vær oppmerksom på at denne innstillingen ikke anbefales på det sterkeste, og bør bare gjøres for et begrenset antall enheter.
Konfigurasjon for enhetsoppdagelse
Innstillingene for enhetsoppdagelse må aktiveres til «Standard Discovery» som et minimum. Finn ut hvordan du konfigurerer enhetsoppdagelse i Konfigurer enhetsoppdagelse.
Obs!
Angrepsavbrudd kan fungere på enheter uavhengig av enhetens Microsoft Defender antivirusdriftstilstand. Driftstilstanden kan være i aktiv, passiv eller EDR-blokkmodus.
Microsoft Defender for identitet forutsetninger
Konfigurere overvåking i domenekontrollere
Lær hvordan du konfigurerer overvåking i domenekontrollere i Konfigurer overvåkingspolicyer for Windows-hendelseslogger for å sikre at nødvendige overvåkingshendelser er konfigurert på domenekontrollerne der Defender for Identity-sensoren distribueres.
Valider handlingskontoer
Defender for Identity lar deg utføre utbedringshandlinger rettet mot lokal Active Directory kontoer i tilfelle en identitet blir kompromittert. Hvis du vil utføre disse handlingene, må Defender for Identity ha de nødvendige tillatelsene til å gjøre dette. Som standard representerer Defender for Identity-sensoren LocalSystem-kontoen til domenekontrolleren og utfører handlingene. Siden standardinnstillingen kan endres, må du validere at Defender for Identity har de nødvendige tillatelsene eller bruker standard LocalSystem-konto.
Du finner mer informasjon om handlingskontoene i Konfigurer Microsoft Defender for identitet handlingskontoer
Defender for Identity-sensoren må distribueres på domenekontrolleren der Active Directory-kontoen skal slås av.
Obs!
Hvis du har automatisering på plass for å aktivere eller blokkere en bruker, må du kontrollere om automatiseringen kan forstyrre avbruddet. Hvis det for eksempel er en automatisering på plass for regelmessig å kontrollere og håndheve at alle aktive ansatte har aktivert kontoer, kan dette utilsiktet aktivere kontoer som ble deaktivert av angrepsforstyrrelser mens et angrep oppdages.
Microsoft Defender for Cloud Apps forutsetninger
Microsoft Office 365 kobling
Microsoft Defender for Cloud Apps må være koblet til Microsoft Office 365 gjennom koblingen. Hvis du vil koble Defender for Cloud Apps, kan du se Koble Microsoft 365 til Microsoft Defender for Cloud Apps.
Appstyring
Appstyring må være aktivert. Se dokumentasjonen for appstyring for å slå den på.
Microsoft Defender for Office 365 forutsetninger
Plassering av postbokser
Postbokser må driftes i Exchange Online.
Overvåkingslogging for postboks
Følgende postbokshendelser må overvåkes som minimum:
- MailItemsAccessed
- UpdateInboxRules
- MoveToDeletedItems
- SoftDelete
- HardDelete
Se gjennom behandle postboksovervåking for å lære om behandling av postboksovervåking.
Safelinks-policyen må være til stede
Neste trinn
- Vis detaljer og resultater
- Angi og behandle utelukkelser for angrepsavbrudd
- Få e-postvarsler for svarhandlinger
Beslektet innhold
Tips
Vil du lære mer? Kommuniser med Microsoft Sikkerhet-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender XDR Tech Community.