Del via


Undersøk trusler om insider-risiko i Microsoft Defender-portalen

Viktig

Noe informasjon i denne artikkelen er knyttet til et forhåndsutgitt produkt, som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier uttrykt eller underforstått, med hensyn til informasjonen som er oppgitt her.

Microsoft Purview administrasjon av intern risiko varsler i Microsoft Defender-portalen er avgjørende for å beskytte organisasjonens sensitive informasjon og opprettholde sikkerheten. Disse varslene og innsiktene fra Microsoft Purview administrasjon av intern risiko bidra til å identifisere og redusere interne trusler som datalekkasjer og tyveri av immaterielle rettigheter av ansatte eller entreprenører. Overvåking av disse varslene gjør det mulig for organisasjoner å håndtere sikkerhetshendelser proaktivt, slik at sensitive data forblir beskyttet og samsvarskrav oppfylles.

En viktig fordel med å overvåke varsler om insider-risiko er den enhetlige visningen av alle varsler knyttet til en bruker, slik at soc-analytikere (Security Operations Center) kan koordinere varsler fra Microsoft Purview administrasjon av intern risiko med andre Microsoft-sikkerhetsløsninger. I tillegg kan det å ha disse varslene i Microsoft Defender portalen muliggjør sømløs integrering med avanserte jaktfunksjoner, noe som forbedrer muligheten til å undersøke og reagere på hendelser effektivt.

En annen fordel er automatisk synkronisering av varseloppdateringer mellom Microsoft Purview og Defender-portalene, noe som sikrer synlighet i sanntid og reduserer sjansene for tilsyn. Denne integreringen styrker en organisasjons evne til å oppdage, undersøke og reagere på innsidetrusler, og dermed styrke den generelle sikkerhetsstillingen.

Du kan administrere varsler om insider-risikostyring i Microsoft Defender-portalen ved å navigere til Hendelser & varsler, der du kan:

  • Vis alle insider-risikovarsler gruppert under hendelser i hendelseskøen Microsoft Defender portalen.
  • Vis insider-risikovarsler som er korrelert med andre Microsoft-løsninger, for eksempel Microsoft Purview hindring av datatap og Microsoft Entra ID, under én enkelt hendelse.
  • Vis individuelle insider-risikovarsler i varselkøen.
  • Filtrer etter tjenestekilde i hendelses- og varselkøene.
  • Jakt på alle aktiviteter og alle varsler relatert til brukeren i insider-risikovarselet.
  • Vis en brukers sammendrag og risikonivå for innsiderisiko på brukerenhetssiden.

Vit om før du begynner

Hvis du ikke har brukt Microsoft Purview og insider risk management før, kan du vurdere å lese følgende artikler:

Forutsetninger

Hvis du vil undersøke varsler om insider-risikostyring i Microsoft Defender-portalen, må du gjøre følgende:

Datadeling med andre sikkerhetsløsninger må være aktivert i innstillingene for datadeling i Microsoft Purview administrasjon av intern risiko. Hvis du slår på detaljer om deling av brukerrisiko med andre sikkerhetsløsninger i Microsoft Purview-portalen, kan brukere med riktige tillatelser se gjennom brukerrisikodetaljer på brukerenhetssidene i Microsoft Defender-portalen.

Se Dele alvorsgradnivåer for varsel med andre Microsoft-sikkerhetsløsninger for mer informasjon.

Utheving av innstillingen i Microsoft Purview-portalen som kreves for at varsler om insider-risiko skal vises i Defender XDR.

Tillatelser og roller

Microsoft Defender XDR roller

Følgende tillatelser er avgjørende for å få tilgang til varsler om insider-risikostyring i Microsoft Defender-portalen:

  • Sikkerhetsoperator
  • Sikkerhetsleser

Hvis du vil ha mer informasjon om Microsoft Defender XDR roller, kan du se Administrere tilgang til Microsoft Defender XDR med Microsoft Entra globale roller.

Microsoft Purview administrasjon av intern risiko roller

Du må også være medlem av én av følgende rollegrupper for insider-risikostyring for å vise og administrere varsler om insider-risikostyring i Microsoft Defender-portalen:

  • Insider Risk Management
  • Insider Risk Management Analysts
  • Insider Risk Management Investigators

Hvis du vil ha mer informasjon om disse rollegruppene, kan du se Aktivere tillatelser for insider-risikostyring.

API-roller for Microsoft Graph

Kunder som integrerer insider risk management-varsler med andre SIEM-verktøy (Security Information and Events Management) ved hjelp av Microsoft Graph-sikkerhets-API-en, må ha følgende tillatelser for å få tilgang til de relevante Microsoft Defender data via API-er:

Apptillatelser Hendelser Varsler Virkemåter & hendelser Avansert jakt
SecurityIncident.Read.All Lese Lese Lese
SecurityIncident.ReadWrite.All Lese/skrive Lese/skrive Lese
SecurityIAlert.Read.All Lese Lese
SecurityAlert.ReadWrite.All Lese/skrive Lese
SecurityEvents.Read.All Lese
SecurityEvents.ReadWrite.All Lese
ThreatHunting.Read.All Lese

Mer informasjon om hvordan du integrerer data ved hjelp av Microsoft Graph Security API i Integrer insider risk management-data med Microsoft Graph Security API.

Undersøkelsesopplevelse i Microsoft Defender-portalen

Hendelser

Insider risk management varsler knyttet til en bruker er korrelert til en enkelt hendelse for å sikre en helhetlig tilnærming til hendelsesrespons. Denne korrelasjonen gjør det mulig for SOC-analytikere å ha en enhetlig visning av alle varsler om en bruker som kommer fra Microsoft Purview administrasjon av intern risiko og ulike Defender-produkter. Samle alle varsler gjør det også mulig for SOC-analytikere å vise detaljene for enheter som er involvert i varslene.

Eksempel på en hendelse med insider-risikovarsler fra Microsoft Purview administrasjon av intern risiko.

Du kan filtrere hendelser ved å velge Microsoft Purview administrasjon av intern risiko under Tjenestekilde.

Varsler

Alle varsler om insider-risikostyring er også synlige i varslingskøen for Microsoft Defender-portalen. Filtrer disse varslene ved å velge Microsoft Purview administrasjon av intern risiko under Tjenestekilde.

Her er et eksempel på et insider risk management-varsel i Microsoft Defender portalen:

Eksempel på insider-risikovarsler fra Microsoft Purview administrasjon av intern risiko.

Microsoft Defender XDR og Microsoft Purview administrasjon av intern risiko følger ulike rammeverk for varslingsstatus og klassifisering. Følgende varseltilordning brukes til å synkronisere varslingsstatuser mellom de to løsningene:

Microsoft Defender varselstatus Microsoft Purview administrasjon av intern risiko varselstatus
Ny Trenger gjennomgang
Pågår Trenger gjennomgang
Løst Klassifiseringsavhengig. Hvis klassifisering ikke er tilgjengelig, er varslingsstatusen satt til Forkastet som standard.

Følgende varslingsklassifiseringstilordning brukes til å synkronisere varslingsklassifiseringen mellom de to løsningene:

Microsoft Defender varslingsklassifisering Microsoft Purview administrasjon av intern risiko varslingsklassifisering
Sann positiv
inkluderer angrep med flere trinn, phishing osv.
Bekreftet
Informasjon, forventet aktivitet (godartet positiv)
Inkluderer Ssecurity-testing, bekreftet aktivitet osv.
Avskjediget
Falske positive
inkluderer ikke skadelige, ikke nok data til å validere osv.
Avskjediget

Hvis du vil ha mer informasjon om varslingsstatuser og klassifiseringer i Microsoft Defender XDR, kan du se Behandle varsler i Microsoft Defender.

Eventuelle oppdateringer som gjøres i et insider risk management-varsel i Microsoft Purview eller Microsoft Defender-portalene, gjenspeiles automatisk i begge portalene. Disse oppdateringene kan omfatte:

  • Varselstatus
  • Alvorlighetsgraden
  • Aktivitet som genererte varselet
  • Utløserinformasjon
  • Klassifisering

Oppdateringene gjenspeiles i begge portalene innen 30 minutter etter generering eller oppdatering av varsel.

Obs!

Varsler som er opprettet fra egendefinerte gjenkjenninger eller koblingsspørringsresultater til hendelser, er ikke tilgjengelige i Microsoft Purview-portalen.

Følgende insider risk management-data er ennå ikke tilgjengelige i denne integreringen:

  • Eksfiltrering via e-posthendelser
  • Risikable ai-brukshendelser
  • Tredjeparts skyapphendelser
  • Hendelser som oppstod før et varsel ble generert
  • Utelukkelser til hendelser definert av administratoren
  • Insider-risikostyringshendelser inneholder for øyeblikket ikke varsler som påvirker Microsoft Sentinel brukere. Hvis du vil ha mer informasjon, kan du se Innvirkning på Microsoft Sentinel brukere.

Avansert jakt

Bruk avansert jakt til ytterligere å undersøke insider risikohendelser og atferd. Se tabellen nedenfor for et sammendrag av insider risk management data som er tilgjengelige i avansert jakt.

Tabellnavn Beskrivelse
AlertInfo Varsler om insider-risikostyring er tilgjengelige som en del av AlertInfo-tabellen, som inneholder informasjon om varsler fra ulike Microsoft-sikkerhetsløsninger.
AlertEvidence Varsler om insider-risikostyring er tilgjengelige som en del av AlertEvidence-tabellen, som inneholder informasjon om enheter som er knyttet til varsler fra ulike Microsoft-sikkerhetsløsninger.
DataSecurityBehaviors Denne tabellen inneholder innsikt i potensielt mistenkelig brukervirkemåte som bryter med standardpolicyer eller kundedefinerte policyer i Microsoft Purview.
DataSecurityEvents Denne tabellen inneholder berikede hendelser om brukeraktiviteter som bryter med standardpolicyer eller kundedefinerte policyer i Microsoft Purview.

I eksemplet nedenfor bruker vi DataSecurityEvents-tabellen til å undersøke potensielt mistenkelig brukeratferd. I dette tilfellet lastet brukeren opp en fil til Google Drive, som kan vises som mistenkelig oppførsel hvis et selskap ikke støtter filopplastinger til Google Drive.

Avansert jaktside som viser en spørring ved hjelp av tabellene relatert til insider-risikoatferd og -hendelser.

Hvis du vil ha tilgang til insider-risikodata i avansert jakt, må brukerne ha følgende Microsoft Purview administrasjon av intern risiko roller:

  • Insider Risk Management-analytiker
  • Insider Risk Management Investigator

Integrer insider risk management-data med Microsoft Graph Security API

Bruk Microsoft Graph-sikkerhets-API-en til å integrere insider risk management-varsler, innsikter og indikatorer med andre SIEM-verktøy, for eksempel Microsoft Sentinel, ServiceNow eller Splunk. Du kan også bruke sikkerhets-API-en til å integrere insider risk management-data til datainnsjøer, billettsystemer og lignende.

Hvis du vil lære hvordan du konfigurerer Microsoft Graph-API-en, kan du se Bruke Microsoft Graph-API-en.

Se tabellen nedenfor for å finne insider risk management-data i bestemte API-er.

Tabellnavn Beskrivelse Modus
Hendelser Inkluderer alle insider-risikohendelser i den Defender XDR enhetlige hendelseskøen Lese/skrive
Varsler Inkluderer alle insider-risikovarsler som deles med Defender XDR enhetlig varselkø Lese/skrive
Avansert jakt Inkluderer alle insider risk management-data i avansert jakt, inkludert varsler, virkemåter og hendelser Lese

Metadataene for insider-risikovarsling er en del av varselressurstypen i Microsoft Graph-sikkerhets-API-en. Se den fullstendige informasjonen i varselressurstypen.

Obs!

Varslingsinformasjon om Insider-risiko kan åpnes både i navneområdet Varsler og Avansert jaktgraf. Navneområdet for varsler inneholder flere metadata.

Insider risk behaviors and events in advanced hunting can be accessed in the Graph API by passing KQL queries in the API. Bruk denne metoden til å hente støttedata for bestemte varsler eller undersøkelser.

For kunder som bruker Office 365 Management Activity API, anbefaler vi at du overfører til Microsoft Security Graph API for å sikre rikere metadata og toveis støtte for IRM-data.

Innvirkning på Microsoft Sentinel brukere

Vi anbefaler Microsoft Sentinel kunder å bruke Microsoft Purview administrasjon av intern risiko – Microsoft Sentinel datakobling for å få varsler om insider-risikostyring i Microsoft Sentinel.

Hvis du bruker automatisering på Microsoft Sentinel hendelser, vær oppmerksom på at automatisering risikerer feil på grunn av insider risikostyring hendelser som ikke har varselinnhold. Hvis du vil redusere dette, deaktiverer du datadeling i innstillinger for insider-risikostyring.

Neste trinn

Når du har undersøkt en insider-risikohendelse eller et varsel, kan du gjøre ett av følgende:

  • Fortsett å svare på varselet i Microsoft Purview-portalen.
  • Bruk avansert jakt til å undersøke andre insider risk management-hendelser i Microsoft Defender portalen.