Delen via


Geaggregeerde rapportage in Microsoft Defender voor Eindpunt

Belangrijk

Sommige informatie is gerelateerd aan voorlopige productversies die mogelijk aanzienlijk gewijzigd worden voordat ze commercieel gepubliceerd worden. Microsoft geeft geen garantie, uitdrukkelijk of impliciet, met betrekking tot de informatie die hier wordt beschreven.

Geaggregeerde rapportage lost beperkingen op voor gebeurtenisrapportage in Microsoft Defender voor Eindpunt. Geaggregeerde rapportage breidt signaalrapportage-intervallen uit om de grootte van gerapporteerde gebeurtenissen aanzienlijk te verminderen met behoud van essentiële gebeurtenis-eigenschappen.

Defender voor Eindpunt vermindert ruis in verzamelde gegevens om de signaal-ruisverhouding te verbeteren en tegelijkertijd productprestaties en efficiëntie in balans te brengen. Het beperkt het verzamelen van gegevens om dit evenwicht te behouden.

Met geaggregeerde rapportage zorgt Defender voor Eindpunt ervoor dat alle essentiële gebeurtenis-eigenschappen die waardevol zijn voor onderzoek en opsporing van bedreigingen continu worden verzameld. Dit gebeurt door langere rapportage-intervallen van één uur, waardoor de grootte van gerapporteerde gebeurtenissen wordt verkleind en het efficiënt en toch waardevol verzamelen van gegevens mogelijk is.

Wanneer geaggregeerde rapportage is ingeschakeld, kunt u een query uitvoeren op een overzicht van alle ondersteunde gebeurtenistypen, inclusief telemetrie met een lage werkzaamheid, die u kunt gebruiken voor onderzoeks- en opsporingsactiviteiten.

Vereisten

Aan de volgende vereisten moet worden voldaan voordat geaggregeerde rapportage wordt ingeschakeld:

  • Licentie voor Defender for Endpoint Plan 2
  • Machtigingen voor het inschakelen van geavanceerde functies

Geaggregeerde rapportage ondersteunt het volgende:

  • Clientversie: Windows versie 2411 en hoger
  • Besturingssystemen: Windows 11 22H2, Windows Server 2022, Windows 11 Enterprise, Windows 10 20H2, 21H1, 21H2, Windows Server versie 20H2 en Windows Server 2019

Geaggregeerde rapportage inschakelen

Als u geaggregeerde rapportage wilt inschakelen, gaat u naar Instellingen > Eindpunten > Geavanceerde functies. Schakel de functie voor samengevoegde rapportage in.

Schermopname van de wisselknop voor samengevoegde rapportage op de pagina met instellingen van de Microsoft Defender portal.

Zodra samengevoegde rapportage is ingeschakeld, kan het tot zeven dagen duren voordat samengevoegde rapporten beschikbaar zijn. U kunt vervolgens nieuwe gegevens opvragen nadat de functie is ingeschakeld.

Wanneer u geaggregeerde rapportage uitschakelt, duurt het enkele uren voordat de wijzigingen worden toegepast. Alle eerder verzamelde gegevens blijven behouden.

Query's uitvoeren op samengevoegde rapporten

Geaggregeerde rapportage ondersteunt de volgende gebeurtenistypen:

Actietype Geavanceerde opsporingstabel Presentatie van apparaattijdlijn Eigenschappen
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} heeft {Occurrences} {FilePath} bestanden gemaakt 1. Bestandspad
2. Bestandsextensie
3. Procesnaam
FileRenamedAggregatedReport DeviceFileEvents {ProcessName} heeft de naam {Occurrences} {FilePath} bestanden gewijzigd 1. Bestandspad
2. Bestandsextensie
3. Procesnaam
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} {Occurrences} {FilePath} bestanden gewijzigd 1. Bestandspad
2. Bestandsextensie
3. Procesnaam
ProcessCreatedAggregatedReport DeviceProcessEvents {InitiatingProcessName} heeft {Occurrences} {ProcessName} processen gemaakt 1. Initiëren proces opdrachtregel
2. Proces SHA1
initiëren 3. Pad naar procesbestand
4 initiëren.
Opdrachtregel verwerken 5. Sha1 verwerken
6. Mappad
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} heeft {Occurrences} verbindingen tot stand gebracht met {RemoteIP}:{RemotePort} 1. Naam van initiërend proces
2. Bron-IP
3. Extern IP-adres
4. Externe poort
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} kan geen {Occurrences}-verbindingen tot stand brengen met {RemoteIP:RemotePort} 1. Naam van initiërend proces
2. Bron-IP
3. Extern IP-adres
4. Externe poort
LogonSuccessAggregatedReport DeviceLogonEvents {Occurrences} {LogonType} aanmeldingen door {UserName}\{DomainName} 1. Doelgebruikersnaam
2. Doelgebruiker SID
3. Doeldomeinnaam
4. Aanmeldingstype
LogonFailedAggregatedReport DeviceLogonEvents {Occurrences}{LogonType} aanmeldingen mislukt door {UserName}\{DomainName} 1. Doelgebruikersnaam
2. Doelgebruiker SID
3. Doeldomeinnaam
4. Aanmeldingstype

Opmerking

Het inschakelen van geaggregeerde rapportage verbetert de zichtbaarheid van het signaal. Dit kan hogere opslagkosten met zich meebrengen als u geavanceerde opsporingstabellen van Defender voor Eindpunt streamt naar uw SIEM- of opslagoplossingen.

Nieuwe gegevens opvragen met geaggregeerde rapporten:

  1. Ga naar Onderzoek & antwoord > Opsporing > Aangepaste detectieregels.
  2. Bekijk en wijzig bestaande regels en query's die mogelijk worden beïnvloed door geaggregeerde rapportage.
  3. Maak zo nodig nieuwe aangepaste regels om nieuwe actietypen op te nemen.
  4. Ga naar de pagina Geavanceerde opsporing en voer een query uit op de nieuwe gegevens.

Hier volgt een voorbeeld van geavanceerde opsporingsqueryresultaten met geaggregeerde rapporten.

Schermopname van geavanceerde opsporingsqueryresultaten met geaggregeerde rapporten.

Voorbeeld van geavanceerde opsporingsquery's

U kunt de volgende KQL-query's gebruiken om specifieke informatie te verzamelen met behulp van geaggregeerde rapportage.

Query uitvoeren op lawaaierige procesactiviteit

De volgende query markeert ruisende procesactiviteit, die kan worden gecorreleerd met schadelijke signalen.

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

Query uitvoeren op fouten bij herhaalde aanmeldingspogingen

De volgende query identificeert herhaalde mislukte aanmeldingspogingen.

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

Query uitvoeren op verdachte RDP-verbindingen

De volgende query identificeert verdachte RDP-verbindingen, wat kan duiden op schadelijke activiteiten.

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc