Udostępnij za pośrednictwem


Dokumentacja zawartości zabezpieczeń dla platform Microsoft Power Platform i microsoft Dynamics 365 Customer Engagement

Ten artykuł zawiera szczegółowe informacje o zawartości zabezpieczeń dostępnej dla rozwiązania Microsoft Sentinel dla platformy Power Platform. Aby uzyskać więcej informacji na temat tego rozwiązania, zobacz Microsoft Sentinel solution for Microsoft Power Platform and Microsoft Dynamics 365 Customer Engagement overview (Omówienie rozwiązania Microsoft Sentinel dla platformy Microsoft Power Platform i platformy Microsoft Dynamics 365 Customer Engagement).

Ważne

  • Rozwiązanie Usługi Microsoft Sentinel dla platformy Power Platform jest obecnie dostępne w wersji zapoznawczej. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
  • Rozwiązanie to oferta premium. Informacje o cenach będą dostępne, zanim rozwiązanie stanie się ogólnie dostępne.
  • Prześlij opinię na temat tego rozwiązania, wypełniając tę ankietę: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Wbudowane reguły analizy

Podczas instalowania rozwiązania dla platformy Power Platform są uwzględniane następujące reguły analityczne. Wymienione źródła danych zawierają nazwę łącznika danych i tabelę w usłudze Log Analytics.

Reguły usługi Dataverse

Nazwa reguły opis Akcja źródłowa Taktyka
Dataverse — nietypowe działanie użytkownika aplikacji Identyfikuje anomalie w wzorcach aktywności użytkowników aplikacji Dataverse (nieinterakcyjnych) na podstawie aktywności, która wykracza poza normalny wzorzec użytkowania. Nietypowa aktywność użytkownika S2S w usłudze Dynamics 365/ Dataverse.

Źródła danych:
- Dataverse
DataverseActivity
CredentialAccess, Wykonywanie, Trwałość
Dataverse — usuwanie danych dziennika inspekcji Identyfikuje działanie usuwania danych dziennika inspekcji w usłudze Dataverse. Usuwanie dzienników inspekcji usługi Dataverse.

Źródła danych:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse — wyłączone rejestrowanie inspekcji Określa zmianę konfiguracji inspekcji systemu, w której rejestrowanie inspekcji jest wyłączone. Inspekcja na poziomie globalnym lub jednostkowym jest wyłączona.

Źródła danych:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse — ponowne przypisywanie lub udostępnianie własności rekordów zbiorczych Identyfikuje zmiany własności poszczególnych rekordów, w tym:
- Udostępnianie rekordów innym użytkownikom/zespołom
— Ponowne przypisywanie własności, które przekracza wstępnie zdefiniowany próg.
Wiele rekordów własności i zdarzeń udostępniania rekordów generowanych w oknie wykrywania.

Źródła danych:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse — plik wykonywalny przekazany do witryny zarządzania dokumentami programu SharePoint Identyfikuje pliki wykonywalne i skrypty, które są przekazywane do witryn programu SharePoint używanych do zarządzania dokumentami programu Dynamics, pomijając natywne ograniczenia rozszerzenia plików w usłudze Dataverse. Przekazywanie plików wykonywalnych w zarządzaniu dokumentami usługi Dataverse.

Źródła danych:
— Office365
OfficeActivity (SharePoint)
Wykonywanie, trwałość
Dataverse — eksportowanie aktywności od zakończonego lub powiadamiania pracownika Identyfikuje działanie eksportowania usługi Dataverse wyzwalane przez zakończonych pracowników lub pracowników, którzy mają opuścić organizację. Zdarzenia eksportu danych skojarzone z użytkownikami w szablonie listy kontrolnej TerminatedEmployees .

Źródła danych:
- Dataverse
DataverseActivity
Wyprowadzanie
Dataverse — eksfiltracja użytkowników-gości po upośledzeniu obrony platformy Power Platform Identyfikuje łańcuch zdarzeń rozpoczynający się od wyłączania izolacji dzierżawy platformy Power Platform i usuwania grupy zabezpieczeń dostępu środowiska.

Te zdarzenia są skorelowane z alertami eksfiltracji usługi Dataverse skojarzonymi ze środowiskiem, na które ma to wpływ, i niedawno utworzonymi użytkownikami-gośćmi firmy Microsoft Entra.

Aktywuj inne reguły analizy usługi Dataverse za pomocą taktyki MITRE eksfiltracji przed włączeniem tej reguły.
Jako ostatnio utworzony użytkownik-gość wyzwalaj alerty eksfiltracji usługi Dataverse po wyłączeniu mechanizmów kontroli zabezpieczeń platformy Power Platform.

Źródła danych:
— PowerPlatformAdmin
PowerPlatformAdminActivity
- Dataverse
DataverseActivity
Uchylanie się od obrony
Dataverse — manipulowanie zabezpieczeniami hierarchii Identyfikuje podejrzane zachowania w zabezpieczeniach hierarchii. Zmiany właściwości zabezpieczeń, w tym:
— Zabezpieczenia hierarchii są wyłączone.
— Użytkownik przypisuje się jako menedżer.
— Użytkownik przypisuje się do monitorowanej pozycji (ustawionej w języku KQL).

Źródła danych:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse — działanie wystąpienia usługi Honeypot Identyfikuje działania w wstępnie zdefiniowanym wystąpieniu usługi Honeypot Dataverse.

Alerty po wykryciu logowania do usługi Honeypot lub w przypadku uzyskania dostępu do monitorowanych tabel usługi Dataverse w usłudze Honeypot.
Logowanie i uzyskiwanie dostępu do danych w wyznaczonym wystąpieniu usługi Honeypot Dataverse na platformie Power Platform z włączonym inspekcją.

Źródła danych:
- Dataverse
DataverseActivity
Odnajdywanie, eksfiltracja
Dataverse — logowanie przez poufnego uprzywilejowanego użytkownika Identyfikuje logowania usługi Dataverse i Dynamics 365 przez poufnych użytkowników. Logowanie użytkowników dodanych do listy obserwowanych VIPUsers na podstawie tagów ustawionych w języku KQL.

Źródła danych:
- Dataverse
DataverseActivity
InitialAccess, CredentialAccess, PrivilegeEscalation
Dataverse — logowanie z adresu IP na liście zablokowanych Identyfikuje działanie logowania usługi Dataverse z adresów IPv4, które znajdują się na wstępnie zdefiniowanej liście zablokowanych. Zaloguj się przez użytkownika przy użyciu adresu IP, który jest częścią zablokowanego zakresu sieci. Zablokowane zakresy sieci są zachowywane w szablonie Lista obserwowana NetworkAddresses .

Źródła danych:
- Dataverse
DataverseActivity
InitialAccess
Dataverse — logowanie z adresu IP, które nie znajduje się na liście dozwolonych Identyfikuje logowania z adresów IPv4, które nie pasują do podsieci IPv4 utrzymywanych na liście dozwolonych. Zaloguj się przez użytkownika przy użyciu adresu IP, który nie jest częścią dozwolonego zakresu sieci. Zablokowane zakresy sieci są zachowywane w szablonie Lista obserwowana NetworkAddresses .

Źródła danych:
- Dataverse
DataverseActivity
InitialAccess
Dataverse — złośliwe oprogramowanie znalezione w witrynie zarządzania dokumentami programu SharePoint Identyfikuje złośliwe oprogramowanie przekazywane za pośrednictwem zarządzania dokumentami usługi Dynamics 365 lub bezpośrednio w programie SharePoint, co wpływa na witryny programu SharePoint skojarzone z usługą Dataverse. Złośliwy plik w witrynie programu SharePoint połączony z usługą Dataverse.

Źródła danych:
- Dataverse
DataverseActivity
— Office365
OfficeActivity (SharePoint)
Wykonanie
Dataverse — masowe usuwanie rekordów Identyfikuje operacje usuwania rekordów na dużą skalę na podstawie wstępnie zdefiniowanego progu.
Wykrywa również zaplanowane zadania usuwania zbiorczego.
Usuwanie rekordów przekraczających próg zdefiniowany w języku KQL.

Źródła danych:
- Dataverse
DataverseActivity
Wpływ
Dataverse — masowe pobieranie z zarządzania dokumentami programu SharePoint Identyfikuje masowe pobieranie w ostatniej godzinie plików z witryn programu SharePoint skonfigurowanych do zarządzania dokumentami w usłudze Dynamics 365. Masowe pobieranie przekraczające próg zdefiniowany w języku KQL.

Ta reguła analizy używa listy kontrolnej MSBizApps-Configuration do identyfikowania witryn programu SharePoint używanych do zarządzania dokumentami.

Źródła danych:
— Office365
OfficeActivity (SharePoint)
Wyprowadzanie
Dataverse — masowy eksport rekordów do programu Excel Identyfikuje użytkowników eksportujących dużą liczbę rekordów z usługi Dynamics 365 do programu Excel, gdzie liczba eksportowanych rekordów jest znacznie większa niż jakakolwiek inna ostatnia aktywność tego użytkownika.

Duże eksporty od użytkowników bez ostatnich działań są identyfikowane przy użyciu wstępnie zdefiniowanego progu.
Eksportuj wiele rekordów z usługi Dataverse do programu Excel.

Źródła danych:
- Dataverse
DataverseActivity
Wyprowadzanie
Dataverse — aktualizacje rekordów masowych Wykrywa zmiany aktualizacji rekordów masowych w usługach Dataverse i Dynamics 365 przekraczających wstępnie zdefiniowany próg. Masowa aktualizacja rekordów przekracza próg zdefiniowany w języku KQL.

Źródła danych:
- Dataverse
DataverseActivity
Wpływ
Dataverse — nowy typ działania użytkownika aplikacji Dataverse Identyfikuje nowe lub wcześniej niedostępne typy działań skojarzone z użytkownikiem aplikacji Dataverse (nieinterakcyjnym). Nowe typy aktywności użytkowników S2S.

Źródła danych:
- Dataverse
DataverseActivity
CredentialAccess, Execution, PrivilegeEscalation
Dataverse — nowa tożsamość nieinterakcyjny udzielona dostępu Identyfikuje udzielanie dostępu na poziomie interfejsu API za pośrednictwem delegowanych uprawnień aplikacji Microsoft Entra lub przez bezpośrednie przypisanie w usłudze Dataverse jako użytkownik aplikacji. Uprawnienia usługi Dataverse dodane do użytkownika nieinterakcyjnego.

Źródła danych:
- Dataverse
DataverseActivity,
— AzureActiveDirectory
AuditLogs
Trwałość, LateralMovement, PrivilegeEscalation
Dataverse — nowe logowanie z nieautoryzowanej domeny Identyfikuje działanie logowania usługi Dataverse pochodzące od użytkowników z sufiksami nazwy UPN, które nie były widoczne wcześniej w ciągu ostatnich 14 dni i nie są obecne na wstępnie zdefiniowanej liście autoryzowanych domen.

Typowi użytkownicy systemu platformy Power Platform są domyślnie wykluczani.
Zaloguj się przez użytkownika zewnętrznego z nieautoryzowanego sufiksu domeny.

Źródła danych:
- Dataverse
DataverseActivity
InitialAccess
Dataverse — nowy typ agenta użytkownika, który nie był używany wcześniej Identyfikuje użytkowników, którzy uzyskują dostęp do usługi Dataverse z agenta użytkownika, który nie był widziany w żadnym wystąpieniu usługi Dataverse w ciągu ostatnich 14 dni. Działanie w usłudze Dataverse z nowego agenta użytkownika.

Źródła danych:
- Dataverse
DataverseActivity
InitialAccess, DefenseEvasion
Dataverse — nowy typ agenta użytkownika, który nie był używany w usłudze Office 365 Identyfikuje użytkowników, którzy uzyskują dostęp do usługi Dynamics za pomocą agenta użytkownika, który nie był widoczny w żadnym obciążeniu usługi Office 365 w ciągu ostatnich 14 dni. Działanie w usłudze Dataverse z nowego agenta użytkownika.

Źródła danych:
- Dataverse
DataverseActivity
InitialAccess
Dataverse — zmodyfikowane ustawienia organizacji Identyfikuje zmiany wprowadzone na poziomie organizacji w środowisku Dataverse. Właściwość poziomu organizacji zmodyfikowana w usłudze Dataverse.

Źródła danych:
- Dataverse
DataverseActivity
Trwałość
Dataverse — usuwanie zablokowanych rozszerzeń plików Identyfikuje modyfikacje zablokowanych rozszerzeń plików środowiska i wyodrębnia usunięte rozszerzenie. Usunięcie zablokowanych rozszerzeń plików we właściwościach usługi Dataverse.

Źródła danych:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse — dodano lub zaktualizowano witrynę zarządzania dokumentami programu SharePoint Identyfikuje modyfikacje integracji zarządzania dokumentami programu SharePoint.

Zarządzanie dokumentami umożliwia przechowywanie danych znajdujących się zewnętrznie w usłudze Dataverse. Połącz tę regułę analizy z elementem Dataverse: dodaj witryny programu SharePoint, aby wyświetlić podręcznik do listy obserwowanych, aby automatycznie zaktualizować listę obserwowanych witryn Dataverse-SharePointSites .

Ta lista obserwowanych może służyć do korelowania zdarzeń między usługą Dataverse i programem SharePoint podczas korzystania z łącznika danych usługi Office 365.
Mapowanie witryny programu SharePoint dodane w usłudze Zarządzanie dokumentami.

Źródła danych:
- Dataverse
DataverseActivity
Wyprowadzanie
Dataverse — podejrzane modyfikacje roli zabezpieczeń Identyfikuje nietypowy wzorzec zdarzeń, w którym tworzona jest nowa rola, a następnie twórca dodając członków do roli, a następnie usuwając członka lub usuwając rolę po krótkim czasie. Zmiany ról zabezpieczeń i przypisań ról.

Źródła danych:
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse — podejrzane użycie punktu końcowego TDS Identyfikuje zapytania oparte na protokole dataverse TDS (tabelaryczny strumień danych), w których źródłowy użytkownik lub adres IP ma ostatnie alerty zabezpieczeń, a protokół TDS nie był wcześniej używany w środowisku docelowym. Nagłe użycie punktu końcowego TDS w korelacji z alertami zabezpieczeń.

Źródła danych:
- Dataverse
DataverseActivity
— AzureActiveDirectoryIdentityProtection
SecurityAlert
Eksfiltracja, funkcja InitialAccess
Dataverse — podejrzane użycie internetowego interfejsu API Identyfikuje logowania w wielu środowiskach usługi Dataverse, które naruszają wstępnie zdefiniowany próg i pochodzą od użytkownika z adresem IP, który został użyty do zalogowania się do dobrze znanej rejestracji aplikacji Microsoft Entra. Logowanie przy użyciu interfejsu WebAPI w wielu środowiskach przy użyciu dobrze znanego identyfikatora aplikacji publicznej.

Źródła danych:
- Dataverse
DataverseActivity
— AzureActiveDirectory
SigninLogs
Wykonywanie, eksfiltracja, rekonesans, odnajdywanie
Dataverse — mapuj adres IP ti na dataverseActivity Identyfikuje dopasowanie w usłudze DataverseActivity z dowolnego IOC ip z usługi Microsoft Sentinel Threat Intelligence. Działanie usługi Dataverse z zgodnym protokołem IOC zgodnym z adresem IP.

Źródła danych:
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, LateralMovement, Discovery
Dataverse — adres URL mapy TI na element DataverseActivity Identyfikuje dopasowanie w usłudze DataverseActivity z dowolnego elementu IOC adresu URL z usługi Microsoft Sentinel Threat Intelligence. Działanie dataverse z adresem URL pasującym do IOC.

Źródła danych:
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess, Execution, Persistence
Dataverse — zakończona eksfiltracja pracowników za pośrednictwem poczty e-mail Identyfikuje eksfiltrację usługi Dataverse za pośrednictwem poczty e-mail przez zakończonych pracowników. Wiadomości e-mail wysyłane do niezaufanych domen adresatów po alertach zabezpieczeń skorelowanych z użytkownikami na liście obserwowanych TerminatedEmployees .

Źródła danych:
MicrosoftThreatProtection
EmailEvents
IdentityInfo
— AzureActiveDirectoryIdentityProtection, IdentityInfo
SecurityAlert
Wyprowadzanie
Dataverse — przerwana eksfiltracja pracownika na dysku USB Identyfikuje pliki pobrane z usługi Dataverse przez odchodzących lub zakończonych pracowników i są kopiowane na zainstalowane dyski USB. Pliki pochodzące z usługi Dataverse skopiowane do portu USB przez użytkownika na liście kontrolnej TerminatedEmployees .

Źródła danych:
- Dataverse
DataverseActivity
— MicrosoftThreatProtection
DeviceInfo
DeviceEvents
DeviceFileEvents
Wyprowadzanie
Dataverse — nietypowa ochrona powiązania plików cookie oparta na adresach IP Identyfikuje wcześniej niezamierzonych adresów IP i agentów użytkowników w wystąpieniu usługi Dataverse po wyłączeniu ochrony powiązania plików cookie.

Aby uzyskać więcej informacji, zobacz Zabezpieczanie sesji usługi Dataverse za pomocą powiązania plików cookie ip.
Nowe działanie logowania.


Źródła danych:
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse — zbiorcze pobieranie przez użytkownika poza normalną aktywnością Identyfikuje użytkowników pobierających znacznie więcej rekordów z usługi Dataverse niż w ciągu ostatnich dwóch tygodni. Użytkownik pobiera wiele rekordów z usługi Dataverse i uwzględnia zdefiniowany próg KQL.

Źródła danych:
- Dataverse
DataverseActivity
Wyprowadzanie

Reguły usługi Power Apps

Nazwa reguły opis Akcja źródłowa Taktyka
Power Apps — działanie aplikacji z nieautoryzowanego obszaru geograficznego Identyfikuje działanie usługi Power Apps z regionów geograficznych na wstępnie zdefiniowanej liście nieautoryzowanych regionów geograficznych.

To wykrywanie pobiera listę kodów kraju ISO 3166-1 alfa-2 z platformy przeglądania online ISO (OBP).

To wykrywanie używa dzienników pozyskanych z identyfikatora Entra firmy Microsoft i wymaga również włączenia łącznika danych Microsoft Entra ID.
Uruchom działanie w aplikacji Power App z regionu geograficznego, który znajduje się na liście nieautoryzowanych kodów kraju.

Źródła danych:
— Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity
— Microsoft Entra ID
SigninLogs
Dostęp początkowy
Power Apps — usunięto wiele aplikacji Identyfikuje działanie masowego usuwania, w którym usunięto wiele usługi Power Apps, pasujących do wstępnie zdefiniowanego progu całkowitej liczby usuniętych aplikacji lub usuniętych zdarzeń aplikacji w wielu środowiskach platformy Power Platform. Usuń wiele usługi Power Apps z centrum administracyjnego platformy Power Platform.

Źródła danych:
— Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity
Wpływ
Power Apps — niszczenie danych po opublikowaniu nowej aplikacji Identyfikuje łańcuch zdarzeń, gdy nowa aplikacja zostanie utworzona lub opublikowana i następuje w ciągu 1 godziny przez zdarzenie masowej aktualizacji lub usunięcia w usłudze Dataverse. Usuń wiele rekordów w usłudze Power Apps w ciągu 1 godziny od utworzenia lub opublikowania aplikacji Power App.

Jeśli wydawca aplikacji znajduje się na liście użytkowników w szablonie listy kontrolnej TerminatedEmployees , zostanie podniesiona ważność zdarzenia.

Źródła danych:
— Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity
— Microsoft Dataverse (wersja zapoznawcza)
DataverseActivity
Wpływ
Power Apps — wielu użytkowników uzyskuje dostęp do złośliwego linku po uruchomieniu nowej aplikacji Identyfikuje łańcuch zdarzeń po utworzeniu nowej aplikacji Power App i następuje po nich następujące zdarzenia:
— Wielu użytkowników uruchamia aplikację w oknie wykrywania.
— Wielu użytkowników otwiera ten sam złośliwy adres URL.

To wykrywanie krzyżowe koreluje dzienniki wykonywania usługi Power Apps ze złośliwymi zdarzeniami wyboru adresów URL z jednego z następujących źródeł:
— Łącznik danych usługi Microsoft 365 Defender lub
— Wskaźniki złośliwych adresów URL naruszenia zabezpieczeń (IOC) w usłudze Microsoft Sentinel Threat Intelligence z analizatorem normalizacji sesji internetowej Advanced Security Information Model (ASIM).

To wykrywanie pobiera odrębną liczbę użytkowników, którzy uruchamiają lub wybierają złośliwy link, tworząc zapytanie.
Wielu użytkowników uruchamia nową aplikację PowerApp i otwiera znany złośliwy adres URL z aplikacji.

Źródła danych:
— Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity
- Analiza zagrożeń
ThreatIntelligenceIndicator
— Microsoft Defender XDR
UrlClickEvents
Dostęp początkowy
Power Apps — zbiorcze udostępnianie usługi Power Apps nowo utworzonym użytkownikom-gościom Identyfikuje nietypowe zbiorcze udostępnianie usługi Power Apps nowo utworzonym użytkownikom-gościom usługi Microsoft Entra. Nietypowe udostępnianie zbiorcze jest oparte na wstępnie zdefiniowanym progu w zapytaniu. Udostępnianie aplikacji wielu użytkownikom zewnętrznym.

Źródła danych:
— Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity— Microsoft Entra ID
AuditLogs
Opracowywanie zasobów,
Dostęp początkowy,
Ruch poprzeczny

Reguły usługi Power Automate

Nazwa reguły opis Akcja źródłowa Taktyka
Power Automate — działanie przepływu odchodzącego pracownika Identyfikuje wystąpienia, w których pracownik, który został powiadomiony lub został już zakończony, i znajduje się na liście obserwowanych Zakończonych pracowników , tworzy lub modyfikuje przepływ usługi Power Automate. Użytkownik zdefiniowany na liście kontrolnej TerminatedEmployees tworzy lub aktualizuje przepływ usługi Power Automate.

Źródła danych:
Microsoft Power Automate (wersja zapoznawcza)
PowerAutomateActivity
TerminatedEmployees watchlist
Eksfiltracja, wpływ
Power Automate — nietypowe zbiorcze usuwanie zasobów przepływu Identyfikuje zbiorcze usuwanie przepływów usługi Power Automate, które przekraczają wstępnie zdefiniowany próg zdefiniowany w zapytaniu, i odbiega od wzorców działań obserwowanych w ciągu ostatnich 14 dni. Zbiorcze usuwanie przepływów usługi Power Automate.

Źródła danych:
- PowerAutomate
PowerAutomateActivity
Wpływ
Uchylanie się od obrony

Reguły platformy Power Platform

Nazwa reguły opis Akcja źródłowa Taktyka
Power Platform — łącznik dodany do poufnego środowiska Identyfikuje tworzenie nowych łączników interfejsu API w ramach platformy Power Platform, w szczególności przeznaczonych dla wstępnie zdefiniowanej listy poufnych środowisk. Dodaj nowy łącznik platformy Power Platform w poufnym środowisku platformy Power Platform.

Źródła danych:
— Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity
Wykonywanie, eksfiltracja
Power Platform — zaktualizowane lub usunięte zasady DLP Identyfikuje zmiany zasad ochrony przed utratą danych, w szczególności zasady, które są aktualizowane lub usuwane. Zaktualizuj lub usuń zasady ochrony przed utratą danych platformy Power Platform w środowisku platformy Power Platform.

Źródła danych:
Aktywność administratora platformy Microsoft Power Platform (wersja zapoznawcza)
PowerPlatformAdminActivity
Uchylanie się od obrony
Power Platform — prawdopodobnie naruszone bezpieczeństwo użytkowników uzyskuje dostęp do usług Power Platform Identyfikuje konta użytkowników oflagowane w Ochrona tożsamości Microsoft Entra i koreluje tych użytkowników z działaniami logowania na platformie Power Platform, w tym power apps, Power Automate i Power Platform Admin Center. Użytkownik z sygnałami ryzyka uzyskuje dostęp do portali platformy Power Platform.

Źródła danych:
— Microsoft Entra ID
SigninLogs
Początkowy dostęp, ruch poprzeczny
Power Platform — konto dodane do uprzywilejowanych ról firmy Microsoft Entra Identyfikuje zmiany w następujących rolach katalogu uprzywilejowanego, które mają wpływ na platformę Power Platform:
— Administratorzy usługi Dynamics 365 — Administratorzy platformy Power Platform — administratorzy sieci szkieletowej
Źródła danych:
AzureActiveDirectory
AuditLogs
PrivilegeEscalation

Zapytania dotyczące wyszukiwania zagrożeń

Rozwiązanie obejmuje zapytania wyszukiwania zagrożeń, które mogą być używane przez analityków do aktywnego polowania na złośliwe lub podejrzane działania w środowiskach dynamics 365 i Power Platform.

Nazwa reguły opis Źródło danych Taktyka
Dataverse — działanie po alertach firmy Microsoft Entra To zapytanie wyszukiwania zagrożeń wyszukuje użytkowników przeprowadzających działania usługi Dataverse/Dynamics 365 wkrótce po Ochrona tożsamości Microsoft Entra alertu dla tego użytkownika.

Zapytanie szuka tylko użytkowników, którzy nie widzieli wcześniej ani nie przeprowadzają działania usługi Dynamics.

- Dataverse
DataverseActivity
— AzureActiveDirectoryIdentityProtection
SecurityAlert
InitialAccess
Dataverse — działanie po nieudanym logowaniu To zapytanie wyszukiwania zagrożeń wyszukuje użytkowników przeprowadzających działania Usługi Dataverse/Dynamics 365 wkrótce po wielu nieudanych logowaniu.

Użyj tego zapytania, aby wyszukać potencjalne działanie siłowe po ataku siłowego. Dostosuj wartość progową na podstawie współczynnika fałszywie dodatniego.
- Dataverse
DataverseActivity
— AzureActiveDirectory
SigninLogs
InitialAccess
Dataverse — działanie eksportowania danych między środowiskami Wyszukuje działanie eksportowania danych we wstępnie określonej liczbie wystąpień usługi Dataverse.

Aktywność eksportowania danych w wielu środowiskach może wskazywać na podejrzane działania, ponieważ użytkownicy zazwyczaj pracują tylko w kilku środowiskach.
- Dataverse
DataverseActivity
Eksfiltracja, kolekcja
Dataverse — eksportowanie usługi Dataverse skopiowane na urządzenia USB Używa danych z usługi Microsoft Defender XDR do wykrywania plików pobranych z wystąpienia usługi Dataverse i kopiowanych na dysk USB. - Dataverse
DataverseActivity
— MicrosoftThreatProtection
DeviceInfo
DeviceFileEvents
DeviceEvents
Wyprowadzanie
Dataverse — ogólna aplikacja kliencka używana do uzyskiwania dostępu do środowisk produkcyjnych Wykrywa użycie wbudowanej aplikacji "Przykładowa aplikacja usługi Dynamics 365" w celu uzyskania dostępu do środowisk produkcyjnych.

Ta ogólna aplikacja nie może być ograniczona przez mechanizmy kontroli autoryzacji identyfikatora entra firmy Microsoft i może być nadużywana w celu uzyskania nieautoryzowanego dostępu za pośrednictwem internetowego interfejsu API.
- Dataverse
DataverseActivity
— AzureActiveDirectory
SigninLogs
Wykonanie
Dataverse — działanie zarządzania tożsamościami poza uprzywilejowanym członkostwem w roli katalogu Wykrywa zdarzenia administracji tożsamościami w usłudze Dataverse/Dynamics 365 wykonane przez konta whthatich nie są członkami następujących ról katalogu uprzywilejowanego: Administratorzy usługi Dynamics 365, administratorzy platformy Power Platform lub administratorzy globalni - Dataverse
DataverseActivity
- UEBA
IdentityInfo
PrivilegeEscalation
Dataverse — zmiany zarządzania tożsamościami bez uwierzytelniania wieloskładnikowego Służy do wyświetlania operacji administracji tożsamości uprzywilejowanej w usłudze Dataverse przez konta, które zalogowały się bez korzystania z uwierzytelniania wieloskładnikowego. - Dataverse
DataverseActivity
— AzureActiveDirectory
SigninLogs, DataverseActivity
InitialAccess
Power Apps — nietypowe zbiorcze udostępnianie aplikacji Power App nowo utworzonym użytkownikom-gościom Zapytanie wykrywa nietypowe próby zbiorczego udostępniania aplikacji Power App dla nowo utworzonych użytkowników-gości. Źródła danych:
PowerPlatformAdmin, AzureActiveDirectory
AuditLogs, PowerPlatformAdminActivity
InitialAccess, LateralMovement, ResourceDevelopment

Podręczniki

To rozwiązanie zawiera podręczniki, które mogą służyć do automatyzowania reagowania na zdarzenia i alerty zabezpieczeń w usłudze Microsoft Sentinel.

Nazwa podręcznika opis
Przepływ pracy zabezpieczeń: weryfikacja alertów z właścicielami obciążeń Ten podręcznik może zmniejszyć obciążenie SOC przez odciążenie weryfikacji alertu administratorom IT w celu uzyskania określonych reguł analizy. Jest on wyzwalany po wygenerowaniu alertu usługi Microsoft Sentinel, tworzy wiadomość (i skojarzona wiadomość e-mail z powiadomieniem) w kanale właściciela obciążenia w usłudze Microsoft Teams zawierającym szczegóły alertu. Jeśli właściciel obciążenia odpowie, że działanie nie jest autoryzowane, alert zostanie przekonwertowany na zdarzenie w usłudze Microsoft Sentinel w celu obsługi soc.
Dataverse: wysyłanie powiadomień do menedżera Ten podręcznik może zostać wyzwolony po wystąpieniu zdarzenia usługi Microsoft Sentinel i automatycznie wyśle powiadomienie e-mail do menedżera jednostek użytkownika, których dotyczy problem. Podręcznik można skonfigurować do wysyłania do menedżera usługi Dynamics 365 lub menedżera w usłudze Office 365.
Dataverse: Dodawanie użytkownika do listy zablokowanych (wyzwalacz zdarzenia) Ten podręcznik może zostać wyzwolony po wystąpieniu zdarzenia usługi Microsoft Sentinel i automatycznie doda jednostki użytkowników, których dotyczy problem, do wstępnie zdefiniowanej grupy firmy Microsoft Entra, co spowoduje zablokowanie dostępu. Grupa Microsoft Entra jest używana z dostępem warunkowym w celu zablokowania logowania do usługi Dataverse.
Dataverse: Dodawanie użytkownika do listy zablokowanych przy użyciu przepływu pracy zatwierdzania programu Outlook Ten podręcznik może zostać wyzwolony po wystąpieniu zdarzenia usługi Microsoft Sentinel i automatycznie doda jednostki użytkowników, których dotyczy problem, do wstępnie zdefiniowanej grupy firmy Microsoft Entra przy użyciu przepływu pracy zatwierdzania opartego na programie Outlook, co spowoduje zablokowanie dostępu. Grupa Microsoft Entra jest używana z dostępem warunkowym w celu zablokowania logowania do usługi Dataverse.
Dataverse: dodawanie użytkownika do listy zablokowanych przy użyciu przepływu pracy zatwierdzania usługi Teams Ten podręcznik może zostać wyzwolony, gdy zostanie zgłoszony incydent usługi Microsoft Sentinel i automatycznie doda jednostki użytkowników, których dotyczy problem, do wstępnie zdefiniowanej grupy firmy Microsoft Entra przy użyciu przepływu pracy zatwierdzania kart adaptacyjnych w usłudze Teams, co spowoduje zablokowanie dostępu. Grupa Microsoft Entra jest używana z dostępem warunkowym w celu zablokowania logowania do usługi Dataverse.
Dataverse: dodawanie użytkownika do listy zablokowanych (wyzwalacz alertu) Ten podręcznik może zostać wyzwolony na żądanie po wystąpieniu alertu usługi Microsoft Sentinel, dzięki czemu analityk może dodać jednostki użytkowników, których dotyczy problem, do wstępnie zdefiniowanej grupy firmy Microsoft Entra, co spowoduje zablokowanie dostępu. Grupa Microsoft Entra jest używana z dostępem warunkowym w celu zablokowania logowania do usługi Dataverse.
Dataverse: usuwanie użytkownika z listy zablokowanych Ten podręcznik może zostać wyzwolony na żądanie, gdy zostanie zgłoszony alert usługi Microsoft Sentinel, co umożliwi analitykowi usunięcie wstępnie zdefiniowanych jednostek użytkownika firmy Microsoft Entra używanych do blokowania dostępu. Grupa Microsoft Entra jest używana z dostępem warunkowym w celu zablokowania logowania do usługi Dataverse.
Dataverse: dodawanie witryn programu SharePoint do listy obserwowanych Ten podręcznik służy do dodawania nowych lub zaktualizowanych witryn zarządzania dokumentami programu SharePoint do listy kontrolnej konfiguracji. W połączeniu z zaplanowaną regułą analizy monitorowania dziennika aktywności usługi Dataverse ten podręcznik zostanie wyzwolony po dodaniu nowego mapowania witryny zarządzania dokumentami programu SharePoint. Witryna zostanie dodana do listy obserwowanych w celu rozszerzenia zasięgu monitorowania.

Skoroszyty

Skoroszyty usługi Microsoft Sentinel są konfigurowalne, interaktywne pulpity nawigacyjne w usłudze Microsoft Sentinel, które ułatwiają efektywne wizualizacje, analizę i badanie danych zabezpieczeń przez analityków. To rozwiązanie zawiera skoroszyt działania usługi Dynamics 365, który przedstawia wizualną reprezentację działania w usłudze Microsoft Dynamics 365 Customer Engagement/Dataverse, w tym statystyki pobierania rekordów i wykres anomalii.

Listy do obejrzenia

To rozwiązanie zawiera listę obserwowanych msBizApps-Configuration i wymaga od użytkowników utworzenia dodatkowych list obserwowanych na podstawie następujących szablonów listy obserwowanych:

  • Adresy VIPUżytkownicy
  • NetworkAddresses
  • TerminatedEmployees

Aby uzyskać więcej informacji, zobacz Listy do obejrzenia w usłudze Microsoft Sentinel i Tworzenie list do obejrzenia.

Wbudowane analizatory

Rozwiązanie zawiera analizatory używane do uzyskiwania dostępu do danych z nieprzetworzonych tabel danych. Analizatory zapewniają, że prawidłowe dane są zwracane ze spójnym schematem. Zalecamy używanie analizatorów zamiast bezpośredniego wykonywania zapytań dotyczących list obserwowanych.

Parser Zwrócone dane Kwerenda w tabeli
MSBizAppsOrgSettings Lista dostępnych ustawień dla całej organizacji dostępnych w usłudze Dynamics 365 Customer Engagement/Dataverse nie dotyczy
MSBizAppsVIPUsers Analizator dla listy obserwatorów VIPUsers VIPUsers z szablonu listy obserwowanych
MSBizAppsNetworkAddresses Analizator listy obserwowanych NetworkAddresses NetworkAddresses z szablonu listy obserwowanych
MSBizAppsTerminatedEmployees Analizator dla listy kontrolnej TerminatedEmployees TerminatedEmployees z szablonu listy obserwowanych
DataverseSharePointSites Witryny programu SharePoint używane w zarządzaniu dokumentami usługi Dataverse MSBizApps-Configuration lista obserwowanych filtrowana według kategorii "SharePoint"

Aby uzyskać więcej informacji na temat reguł analitycznych, zobacz Wykrywanie zagrożeń poza urządzeniem.