Udostępnij za pośrednictwem


Zagregowane raportowanie w Ochrona punktu końcowego w usłudze Microsoft Defender

Ważna

Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Zagregowane raportowanie rozwiązuje ograniczenia dotyczące raportowania zdarzeń w Ochrona punktu końcowego w usłudze Microsoft Defender. Zagregowane raportowanie rozszerza interwały raportowania sygnałów, aby znacznie zmniejszyć rozmiar zgłoszonych zdarzeń przy jednoczesnym zachowaniu podstawowych właściwości zdarzeń.

Usługa Defender for Endpoint zmniejsza szum w zbieranych danych, aby poprawić stosunek sygnału do szumu przy jednoczesnym równoważeniu wydajności i wydajności produktu. Ogranicza zbieranie danych w celu utrzymania tego salda.

Dzięki zagregowanemu raportowaniu usługa Defender for Endpoint zapewnia, że wszystkie podstawowe właściwości zdarzeń cenne dla działań związanych z badaniem i wyszukiwaniem zagrożeń są stale zbierane. Jest to możliwe dzięki rozszerzonym interwałom raportowania wynoszącym jedną godzinę, co zmniejsza rozmiar zgłoszonych zdarzeń i umożliwia wydajne, ale cenne zbieranie danych.

Po włączeniu raportowania zagregowanego można wykonać zapytanie dotyczące podsumowania wszystkich obsługiwanych typów zdarzeń, w tym danych telemetrycznych o niskiej skuteczności, których można użyć do badania i wyszukiwania zagrożeń.

Wymagania wstępne

Przed włączeniem raportowania zagregowanego należy spełnić następujące wymagania:

  • Licencja usługi Defender for Endpoint Plan 2
  • Uprawnienia do włączania funkcji zaawansowanych

Zagregowane raportowanie obsługuje następujące elementy:

  • Wersja klienta: Windows w wersji 2411 lub nowszej
  • Systemy operacyjne: Windows 11 22H2, Windows Server 2022, Windows 11 Enterprise, Windows 10 20H2, 21H1, 21H2, Windows Server wersja 20H2 i Windows Server 2019

Włączanie raportowania zagregowanego

Aby włączyć zagregowane raportowanie, przejdź do pozycji Ustawienia > Funkcje zaawansowane punktów końcowych>. Przełącz funkcję Raportowanie zagregowane .

Zrzut ekranu przedstawiający przełącznik zagregowanego raportowania na stronie ustawień portalu Microsoft Defender.

Po włączeniu zagregowanego raportowania może upłynąć do siedmiu dni, aż zagregowane raporty staną się dostępne. Następnie możesz rozpocząć wykonywanie zapytań o nowe dane po włączeniu funkcji.

Po wyłączeniu raportowania zagregowanego zastosowanie zmian zajmuje kilka godzin. Wszystkie wcześniej zebrane dane pozostają.

Zapytania dotyczące raportów zagregowanych

Raportowanie zagregowane obsługuje następujące typy zdarzeń:

Typ akcji Zaawansowana tabela zagrożeń Prezentacja osi czasu urządzenia Właściwości
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} utworzył pliki {Occurrences} {FilePath} 1. Ścieżka
pliku 2. Rozszerzenie
pliku 3. Nazwa procesu
FileRenamedAggregatedReport DeviceFileEvents Nazwa {ProcessName} zmieniła nazwę na {Occurrences} {FilePath} 1. Ścieżka
pliku 2. Rozszerzenie
pliku 3. Nazwa procesu
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} zmodyfikował pliki {Occurrences} {FilePath} 1. Ścieżka
pliku 2. Rozszerzenie
pliku 3. Nazwa procesu
ProcessCreatedAggregatedReport DeviceProcessEvents {InitiatingProcessName} utworzył procesy {Occurrences} {ProcessName} 1. Inicjowanie procesu wiersza polecenia
2. Inicjowanie procesu SHA1
3. Inicjowanie ścieżki
pliku procesu 4. Przetwórz wiersz
polecenia 5. Przetwarzanie SHA1
6. Ścieżka folderu
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} ustanowił połączenia {Occurrences} z {RemoteIP}:{RemotePort} 1. Inicjowanie nazwy
procesu 2. Źródłowy adres IP
3. Zdalny adres IP
4. Port zdalny
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} nie może nawiązać połączeń {Occurrences} z {RemoteIP:RemotePort} 1. Inicjowanie nazwy
procesu 2. Źródłowy adres IP
3. Zdalny adres IP
4. Port zdalny
LogonSuccessAggregatedReport DeviceLogonEvents {Wystąpienia} {LogonType} loguje się przez {UserName}\{DomainName} 1. Docelowa nazwa użytkownika
2. Identyfikator SID
użytkownika docelowego 3. Docelowa nazwa
domeny 4. Typ logowania
LognFailedAggregatedReport DeviceLogonEvents {Wystąpienia}Logowanie {LogonType} nie powiodło się przez {UserName}\{DomainName} 1. Docelowa nazwa użytkownika
2. Identyfikator SID
użytkownika docelowego 3. Docelowa nazwa
domeny 4. Typ logowania

Uwaga

Włączenie raportowania zagregowanego zwiększa widoczność sygnału, co może spowodować wzrost kosztów magazynowania w przypadku przesyłania strumieniowego zaawansowanych tabel wyszukiwania zagrożeń w usłudze Defender for Endpoint do rozwiązania SIEM lub magazynu.

Aby wykonywać zapytania dotyczące nowych danych za pomocą zagregowanych raportów:

  1. Przejdź do obszaru Badanie & odpowiedzi > Na wyszukiwanie > niestandardowych reguł wykrywania.
  2. Przejrzyj i zmodyfikuj istniejące reguły i zapytania , na które może mieć wpływ zagregowane raportowanie.
  3. W razie potrzeby utwórz nowe reguły niestandardowe w celu uwzględnienia nowych typów akcji.
  4. Przejdź do strony Zaawansowane wyszukiwanie zagrożeń i wykonaj zapytanie dotyczące nowych danych.

Oto przykład zaawansowanych wyników zapytań wyszukiwania zagrożeń z zagregowanymi raportami.

Zrzut ekranu przedstawiający zaawansowane wyniki zapytań wyszukiwania zagrożeń z zagregowanymi raportami.

Przykładowe zaawansowane zapytania dotyczące wyszukiwania zagrożeń

Poniższe zapytania KQL umożliwiają zbieranie określonych informacji przy użyciu zagregowanych raportów.

Zapytanie dotyczące działania hałaśliwego procesu

Poniższe zapytanie wyróżnia hałaśliwe działanie procesu, które można skorelować ze złośliwymi sygnałami.

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

Zapytanie o powtarzające się błędy prób logowania

Poniższe zapytanie identyfikuje powtarzające się błędy prób logowania.

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

Zapytanie dotyczące podejrzanych połączeń RDP

Poniższe zapytanie identyfikuje podejrzane połączenia RDP, co może wskazywać na złośliwe działanie.

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc