Udostępnij za pośrednictwem


Informacje o Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym w Ochrona usługi Office 365 w usłudze Microsoft Defender

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Ochrona usługi Office 365 w usłudze Microsoft Defender.

Organizacje platformy Microsoft 365, które Ochrona usługi Office 365 w usłudze Microsoft Defender uwzględnione w subskrypcji lub zakupione jako dodatek, mają Eksplorator (znany również jako Eksplorator zagrożeń) lub Wykrywanie w czasie rzeczywistym. Te funkcje to zaawansowane narzędzia do raportowania niemal w czasie rzeczywistym, które pomagają zespołom operacji zabezpieczeń (SecOps) badać zagrożenia i reagować na nie.

W zależności od subskrypcji wykrywanie Eksploratora zagrożeń lub Wykrywanie w czasie rzeczywistym jest dostępne w sekcji współpracy Email & w portalu Microsoft Defender pod adresem https://security.microsoft.com:

Eksplorator zagrożeń zawiera te same informacje i możliwości co wykrywanie w czasie rzeczywistym, ale z następującymi dodatkowymi funkcjami:

  • Więcej widoków.
  • Więcej opcji filtrowania właściwości, w tym opcja zapisywania zapytań.
  • Więcej akcji.

Aby uzyskać więcej informacji na temat różnic między planem Ochrona usługi Office 365 w usłudze Defender 1 i planem 2, zobacz ściągawkę Ochrona usługi Office 365 w usłudze Defender Plan 1 a Plan 2.

W pozostałej części tego artykułu wyjaśniono widoki i funkcje dostępne w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym.

Uprawnienia i licencjonowanie dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym

Aby korzystać z wykrywania Eksploratora lub w czasie rzeczywistym, musisz mieć przypisane uprawnienia. Masz następujące możliwości:

  • Microsoft Defender XDR ujednolicona kontrola dostępu oparta na rolach (RBAC) (jeśli Email & współpracy>Ochrona usługi Office 365 w usłudze Defender uprawnienia to Aktywne. Dotyczy tylko portalu usługi Defender, a nie programu PowerShell):
    • Dostęp do odczytu dla nagłówków wiadomości e-mail i wiadomości usługi Teams: Operacje zabezpieczeń/Nieprzetworzone dane (poczta e-mail & współpracy)/metadane współpracy Email & (odczyt).
    • Podgląd i pobieranie wiadomości e-mail: Operacje zabezpieczeń/Dane pierwotne (współpraca & poczty e-mail)/zawartość współpracy Email & (odczyt).
    • Korygowanie złośliwych wiadomości e-mail: operacje zabezpieczeń/Dane zabezpieczeń/Email & zaawansowane akcje współpracy (zarządzanie).
  • Email & uprawnienia do współpracy w portalu Microsoft Defender:
    • Pełny dostęp: członkostwo w grupach ról Zarządzanie organizacją lub Administrator zabezpieczeń . Więcej uprawnień jest wymaganych do wykonania wszystkich dostępnych akcji:
      • Podgląd i pobieranie komunikatów: wymaga roli w wersji zapoznawczej , która jest domyślnie przypisana tylko do grup ról badacza danych lub menedżera zbierania elektronicznych materiałów dowodowych. Możesz też utworzyć nową grupę ról z przypisaną rolą w wersji zapoznawczej i dodać użytkowników do niestandardowej grupy ról.
      • Przenoszenie wiadomości do i usuwanie wiadomości ze skrzynek pocztowych: wymaga roli Wyszukiwania i przeczyszczania , która jest domyślnie przypisana tylko do grup ról Badacz danych lub Zarządzanie organizacją . Możesz też utworzyć nową grupę ról z przypisaną roląWyszukiwanie i przeczyszczanie oraz dodać użytkowników do niestandardowej grupy ról.
    • Dostęp tylko do odczytu: członkostwo w grupie ról Czytelnik zabezpieczeń .
  • uprawnienia Microsoft Entra: Członkostwo w tych rolach daje użytkownikom wymagane uprawnienia i uprawnienia do innych funkcji w usłudze Microsoft 365:
    • Pełny dostęp: członkostwo w rolach administratora* globalnego lub administratora zabezpieczeń .

    • Wyszukaj reguły przepływu poczty programu Exchange (reguły transportu) według nazwy w Eksploratorze zagrożeń: Członkostwo w rolach Administrator zabezpieczeń lub Czytelnik zabezpieczeń .

    • Dostęp tylko do odczytu: członkostwo w rolach Czytelnik globalny lub Czytelnik zabezpieczeń .

      Ważna

      * Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Porada

Powiadomienia o spamie użytkowników końcowych i komunikaty generowane przez system nie są dostępne w Eksploratorze zagrożeń. Te typy wiadomości są dostępne, jeśli istnieje reguła przepływu poczty (znana również jako reguła transportu) do zastąpienia.

Wpisy dziennika inspekcji są generowane, gdy administratorzy wyświetlają podgląd lub pobierają wiadomości e-mail. Dziennik inspekcji administratora można przeszukiwać według użytkownika pod kątem działania AdminMailAccess . Aby uzyskać instrukcje, zobacz Inspekcja nowego wyszukiwania.

Aby można było używać Eksploratora zagrożeń lub wykrywania w czasie rzeczywistym, musisz mieć przypisaną licencję na Ochrona usługi Office 365 w usłudze Defender (dołączoną do subskrypcji lub licencji dodatku).

Wykrywanie zagrożeń lub wykrywanie w czasie rzeczywistym zawiera dane dla użytkowników z przypisanymi do nich licencjami Ochrona usługi Office 365 w usłudze Defender.

Elementy Eksploratora zagrożeń i wykrywania w czasie rzeczywistym

Eksplorator zagrożeń i wykrywanie w czasie rzeczywistym zawierają następujące elementy:

  • Widoki: karty w górnej części strony, które organizują wykrywanie według zagrożeń. Widok ma wpływ na pozostałe dane i opcje na stronie.

    W poniższej tabeli wymieniono dostępne widoki w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym:

    Widok Groźba
    Badacz
    Czasu rzeczywistego
    Wykrywania
    Opis
    Wszystkie wiadomości e-mail Widok domyślny dla Eksploratora zagrożeń. Informacje o wszystkich wiadomościach e-mail wysyłanych przez użytkowników zewnętrznych do organizacji (przychodzące), wiadomościach e-mail wysyłanych przez użytkowników wewnętrznych w organizacji do użytkowników zewnętrznych (wychodzących) i wiadomościach e-mail wysyłanych między użytkownikami wewnętrznymi w organizacji (wewnątrz organizacji).
    Złośliwe oprogramowanie Widok domyślny dla wykrywania w czasie rzeczywistym. Informacje o wiadomościach e-mail zawierających złośliwe oprogramowanie.
    Język phish Informacje o wiadomościach e-mail zawierających zagrożenia związane z wyłudzaniem informacji.
    Kampanie Informacje o złośliwych wiadomościach e-mail, które Ochrona usługi Office 365 w usłudze Defender plan 2 zidentyfikowane w ramach skoordynowanej kampanii wyłudzania informacji lub złośliwego oprogramowania.
    Złośliwe oprogramowanie zawartości Informacje o złośliwych plikach wykrytych przez następujące funkcje:
    Kliknięcia adresu URL Informacje o kliknięciach adresów URL użytkowników w wiadomościach e-mail, komunikatach usługi Teams, plikach programu SharePoint i plikach usługi OneDrive.

    Te widoki zostały szczegółowo opisane w tym artykule, w tym różnice między Eksploratorem zagrożeń a wykrywaniem w czasie rzeczywistym.

  • Filtry daty/godziny: domyślnie widok jest filtrowany według wczoraj i dzisiaj. Aby zmienić filtr daty, wybierz zakres dat, a następnie wybierz wartości Daty rozpoczęcia i Daty zakończenia do 30 dni temu.

    Zrzut ekranu przedstawiający filtr daty używany w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym w portalu usługi Defender.

  • Filtry właściwości (zapytania): filtruj wyniki w widoku według dostępnych właściwości komunikatu, pliku lub zagrożenia. Dostępne właściwości możliwe do filtrowania zależą od widoku. Niektóre właściwości są dostępne w wielu widokach, podczas gdy inne właściwości są ograniczone do określonego widoku.

    Dostępne filtry właściwości dla każdego widoku są wymienione w tym artykule, w tym różnice między Eksploratorem zagrożeń a wykrywaniem w czasie rzeczywistym.

    Aby uzyskać instrukcje dotyczące tworzenia filtrów właściwości, zobacz Filtry właściwości w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

    Eksplorator zagrożeń umożliwia zapisywanie zapytań do późniejszego użycia zgodnie z opisem w sekcji Zapisane zapytania w Eksploratorze zagrożeń .

  • Wykresy: każdy widok zawiera wizualną, zagregowaną reprezentację przefiltrowanych lub niefiltrowanych danych. Dostępne tabele przestawne umożliwiają organizowanie wykresu na różne sposoby.

    Często można użyć polecenia Eksportuj dane wykresu , aby wyeksportować filtrowane lub niefiltrowane dane wykresu do pliku CSV.

    Wykresy i dostępne wykresy przestawne zostały szczegółowo opisane w tym artykule, w tym różnice między Eksploratorem zagrożeń a wykrywaniem w czasie rzeczywistym.

    Porada

    Aby usunąć wykres ze strony (co maksymalizuje rozmiar obszaru szczegółów), użyj jednej z następujących metod:

    • Wybierz pozycję Widok listy widoku >wykresuw górnej części strony.
    • Wybierz pozycję Pokaż widok listy między wykresem a obszarem szczegółów.
  • Obszar szczegółów: obszar szczegółów widoku zwykle przedstawia tabelę zawierającą przefiltrowane lub niefiltrowane dane. Dostępne widoki (karty) umożliwiają organizowanie danych w obszarze szczegółów na różne sposoby. Na przykład widok może zawierać wykresy, mapy lub różne tabele.

    Jeśli obszar szczegółów zawiera tabelę, często możesz użyć polecenia Eksportuj , aby selektywnie wyeksportować do pliku CSV maksymalnie 200 000 filtrowanych lub niefiltrowanych wyników.

    Porada

    W eksporcie wysuwanym możesz wybrać niektóre lub wszystkie dostępne właściwości do wyeksportowania. Wybrane opcje są zapisywane na użytkownika. Zaznaczenia w trybie przeglądania Incognito lub InPrivate są zapisywane do momentu zamknięcia przeglądarki internetowej.

Zrzut ekranu strony głównej w Eksploratorze zagrożeń przedstawiający dane raportu w czasie rzeczywistym w portalu Ochrona usługi Office 365 w usłudze Defender.

Cały widok poczty e-mail w Eksploratorze zagrożeń

Widok Wszystkie wiadomości e-mail w Eksploratorze zagrożeń zawiera informacje o wszystkich przychodzących, wychodzących i wewnątrz organizacji wiadomości e-mail. W widoku jest wyświetlana złośliwa i nie złośliwa wiadomość e-mail. Przykład:

  • Email zidentyfikowano wyłudzanie informacji lub złośliwe oprogramowanie.
  • Email identyfikowane jako spam lub zbiorcze.
  • Email identyfikowane bez zagrożeń.

Ten widok jest domyślny w Eksploratorze zagrożeń. Aby otworzyć widok Wszystkie wiadomości e-mail na stronie Eksplorator w portalu usługi Defender pod adresem https://security.microsoft.com, przejdź do kartyEksplorator>współpracy> Email &Wszystkie wiadomości e-mail. Możesz też przejść bezpośrednio do strony Eksploratora przy użyciu https://security.microsoft.com/threatexplorerv3polecenia , a następnie sprawdzić, czy wybrano kartę Wszystkie wiadomości e-mail.

Zrzut ekranu przedstawiający widok Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przedstawiający wykres, dostępne wykresy przestawne dla wykresu i widoki tabeli szczegółów.

Właściwości możliwe do filtrowania w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Domyślnie żadne filtry właściwości nie są stosowane do danych. Kroki tworzenia filtrów (zapytań) opisano w sekcji Filtry w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym w dalszej części tego artykułu.

Właściwości możliwe do filtrowania, które są dostępne w polu akcji Dostarczanie w widoku Wszystkie wiadomości e-mail , zostały opisane w poniższej tabeli:

Własność Wpisać
Basic
Adres nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Adresatów Tekst. Rozdziel wiele wartości przecinkami.
Domena nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Domena adresata Tekst. Rozdziel wiele wartości przecinkami.
Temat Tekst. Rozdziel wiele wartości przecinkami.
Nazwa wyświetlana nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Wiadomość e-mail nadawcy z adresu Tekst. Rozdziel wiele wartości przecinkami.
Poczta nadawcy z domeny Tekst. Rozdziel wiele wartości przecinkami.
Ścieżka powrotna Tekst. Rozdziel wiele wartości przecinkami.
Domena ścieżki powrotnej Tekst. Rozdziel wiele wartości przecinkami.
Rodzina złośliwego oprogramowania Tekst. Rozdziel wiele wartości przecinkami.
Tagi Tekst. Rozdziel wiele wartości przecinkami.

Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena personifikowana Tekst. Rozdziel wiele wartości przecinkami.
Personifikowany użytkownik Tekst. Rozdziel wiele wartości przecinkami.
Reguła transportu programu Exchange Tekst. Rozdziel wiele wartości przecinkami.
Reguła zapobiegania utracie danych Tekst. Rozdziel wiele wartości przecinkami.
Kontekst Wybierz co najmniej jedną wartość:
  • Ocena
  • Priorytetowa ochrona konta
Złącze Tekst. Rozdziel wiele wartości przecinkami.
Akcja dostarczania Wybierz co najmniej jedną wartość:
  • Zablokowane: Email komunikatów, które zostały poddane kwarantannie, które nie zostały dostarczone lub zostały porzucone.
  • Dostarczone: Email dostarczane do skrzynki odbiorczej użytkownika lub innego folderu, w którym użytkownik może uzyskać dostęp do wiadomości.
  • Dostarczane do wiadomości-śmieci: Email dostarczane do folderu junk Email użytkownika lub folderu Elementy usunięte, w którym użytkownik może uzyskać dostęp do komunikatu.
  • Zamieniono: Załączniki wiadomości, które zostały zastąpione przez dynamiczne dostarczanie w zasadach bezpiecznych załączników.
Dodatkowa akcja Wybierz co najmniej jedną wartość:
Kierunkowość Wybierz co najmniej jedną wartość:
  • Przychodzących
  • Wewnątrz organizacji
  • Wychodzące
Technologia wykrywania Wybierz co najmniej jedną wartość:
  • Filtr zaawansowany: sygnały oparte na uczeniu maszynowym.
  • Ochrona przed złośliwym kodem
  • Wielkość
  • Kampania
  • Reputacja domeny
  • Detonacja pliku: Bezpieczne załączniki wykryły złośliwe załączniki podczas analizy detonacji.
  • Reputacja detonacji plików: załączniki plików wykryte wcześniej przez detonacje bezpiecznych załączników w innych organizacjach platformy Microsoft 365.
  • Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
  • Dopasowywanie odcisku palca: komunikat jest bardzo podobny do poprzedniego wykrytego złośliwego komunikatu.
  • Filtr ogólny
  • Marka personifikacji: Personifikacja nadawcy znanych marek.
  • Domena personifikacji: personifikacja domen nadawcy, których jesteś właścicielem lub które zostały określone w celu ochrony w zasadach ochrony przed wyłudzaniem informacji
  • Personifikacja użytkownika
  • Reputacja adresu IP
  • Personifikacja analizy skrzynki pocztowej: wykrywanie personifikacji z analizy skrzynek pocztowych w zasadach ochrony przed wyłudzaniem informacji.
  • Wykrywanie analizy mieszanej: do werdyktu komunikatu przyczyniło się wiele filtrów.
  • spoof DMARC: komunikat nie powiodło się uwierzytelnianie DMARC.
  • Fałszowanie domeny zewnętrznej: fałszowanie adresu e-mail nadawcy przy użyciu domeny zewnętrznej dla organizacji.
  • Fałszowanie wewnątrz organizacji: fałszowanie adresów e-mail nadawcy przy użyciu domeny, która jest wewnętrzna dla Twojej organizacji.
  • Reputacja detonacji adresów URL: adresy URL wcześniej wykryte przez detonacje bezpiecznych linków w innych organizacjach platformy Microsoft 365.
  • Złośliwa reputacja adresu URL: komunikat zawiera adres URL, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
Oryginalna lokalizacja dostarczania Wybierz co najmniej jedną wartość:
  • Folder Elementy usunięte
  • Spadła
  • Zakończone niepowodzeniem
  • Skrzynka odbiorcza/folder
  • Folder śmieci
  • Lokalne/zewnętrzne
  • Kwarantanna
  • Unknown
Najnowsza lokalizacja dostarczania¹ Te same wartości co oryginalna lokalizacja dostarczania
Phish poziom ufności Wybierz co najmniej jedną wartość:
  • High (Wysoki)
  • Normalny
Przesłonięcia podstawowe Wybierz co najmniej jedną wartość:
  • Dozwolone przez zasady organizacji
  • Dozwolone przez zasady użytkownika
  • Zablokowane przez zasady organizacji
  • Zablokowane przez zasady użytkownika
  • Brak
Źródło przesłonięcia podstawowego Komunikaty mogą mieć wiele przesłonięcia zezwalania lub blokowania, jak określono w źródle zastępowania. Zastąpienie, które ostatecznie zezwoliło lub zablokowało komunikat, jest identyfikowane w źródle przesłonięcia podstawowego.
Wybierz co najmniej jedną wartość:
  • Filtr innej firmy
  • Administracja inicjowane podróże w czasie (ZAP)
  • Blok zasad ochrony przed złośliwym kodem według typu pliku
  • Ustawienia zasad ochrony przed złośliwym oprogramowaniem
  • Zasady połączeń
  • Reguła transportu programu Exchange
  • Tryb wyłączności (przesłonięcia użytkownika)
  • Filtrowanie pominięte z powodu organizacji lokalnej
  • Filtr regionów adresów IP z zasad
  • Filtr języka z zasad
  • Symulacja wyłudzania informacji
  • Wydanie kwarantanny
  • Skrzynka pocztowa SecOps
  • Lista adresów nadawcy (przesłonięcia Administracja)
  • Lista adresów nadawcy (przesłonięcia użytkownika)
  • Lista domen nadawcy (przesłonięcia Administracja)
  • Lista domen nadawcy (przesłonięcia użytkownika)
  • Blok pliku Zezwalaj/Blokuj listę dzierżawy
  • Blok adresu e-mail nadawcy zezwalania na dzierżawę/listy zablokowanych
  • Blok fałszowania listy dozwolonych/zablokowanych dzierżaw
  • Blok adresu URL listy dozwolonych/zablokowanych dzierżaw
  • Lista zaufanych kontaktów (zastąpienie użytkownika)
  • Zaufana domena (zastąpienie użytkownika)
  • Zaufany adresat (zastąpienie użytkownika)
  • Tylko zaufani nadawcy (zastąpienie użytkownika)
Zastępowanie źródła Te same wartości co źródło zastąpienia podstawowego
Typ zasad Wybierz co najmniej jedną wartość:
  • Zasady ochrony przed złośliwym oprogramowaniem
  • Zasady ochrony przed wyłudzaniem informacji
  • Reguła transportu programu Exchange (reguła przepływu poczty), zasady filtrowania zawartości hostowanej (zasady ochrony przed spamem), zasady filtrowania spamu dla ruchu wychodzącego hostowane (zasady dotyczące spamu wychodzącego), zasady bezpiecznych załączników
  • Unknown
Akcja zasad Wybierz co najmniej jedną wartość:
  • Dodawanie nagłówka x
  • Komunikat Bcc
  • Usuń komunikat
  • Modyfikowanie tematu
  • Przenoszenie do folderu Email śmieci
  • Nie podjęto żadnych działań
  • Komunikat przekierowania
  • Wysyłanie do kwarantanny
Typ zagrożenia Wybierz co najmniej jedną wartość:
  • Złośliwe oprogramowanie
  • Język phish
  • Spam
Komunikat przesłany dalej Wybierz co najmniej jedną wartość:
  • True
  • False
Lista dystrybucyjna Tekst. Rozdziel wiele wartości przecinkami.
rozmiar Email Liczba całkowita. Rozdziel wiele wartości przecinkami.
Advanced
Identyfikator komunikatu internetowego Tekst. Rozdziel wiele wartości przecinkami.

Dostępne w polu nagłówek Message-ID w nagłówku wiadomości. Przykładowa wartość to <08f1e0f6806a47b4ac103961109ae6ef@server.domain> (zwróć uwagę na nawiasy kątowe).
Identyfikator komunikatu sieci Tekst. Rozdziel wiele wartości przecinkami.

Wartość identyfikatora GUID dostępna w polu nagłówka X-MS-Exchange-Organization-Network-Message-Id w nagłówku komunikatu.
Adres IP nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Załącznik SHA256 Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator klastra Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator alertu Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator zasad alertu Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator kampanii Tekst. Rozdziel wiele wartości przecinkami.
Sygnał adresu URL zap Tekst. Rozdziel wiele wartości przecinkami.
Adresy URL
Liczba adresów URL Liczba całkowita. Rozdziel wiele wartości przecinkami.
Domena adresu URL² Tekst. Rozdziel wiele wartości przecinkami.
Domena i ścieżka adresu URL² Tekst. Rozdziel wiele wartości przecinkami.
Adres URL² Tekst. Rozdziel wiele wartości przecinkami.
Ścieżka adresu URL² Tekst. Rozdziel wiele wartości przecinkami.
Źródło adresu URL Wybierz co najmniej jedną wartość:
  • Załączniki
  • Załącznik do chmury
  • treść Email
  • nagłówek Email
  • Kod QR
  • Temat
  • Unknown
Kliknij werdykt Wybierz co najmniej jedną wartość:
  • Dozwolone: użytkownik mógł otworzyć adres URL.
  • Przesłonięte bloku: użytkownik nie może bezpośrednio otworzyć adresu URL, ale przekroczył blok, aby otworzyć adres URL.
  • Zablokowane: użytkownikowi zablokowano możliwość otwarcia adresu URL.
  • Błąd: Użytkownikowi przedstawiono stronę błędu lub wystąpił błąd podczas przechwytywania werdyktu.
  • Niepowodzenie: Wystąpił nieznany wyjątek podczas przechwytywania werdyktu. Użytkownik mógł otworzyć adres URL.
  • Brak: nie można przechwycić werdyktu dla adresu URL. Użytkownik mógł otworzyć adres URL.
  • Oczekiwanie na werdykt: Użytkownikowi przedstawiono stronę oczekującą na detonację.
  • Oczekiwanie na pominięcie werdyktu: użytkownikowi przedstawiono stronę detonacji, ale przekroczył komunikat, aby otworzyć adres URL.
Zagrożenie adresu URL Wybierz co najmniej jedną wartość:
  • Złośliwe oprogramowanie
  • Język phish
  • Spam
Plik
Liczba załączników Liczba całkowita. Rozdziel wiele wartości przecinkami.
Nazwa pliku załącznika Tekst. Rozdziel wiele wartości przecinkami.
Typ pliku Tekst. Rozdziel wiele wartości przecinkami.
Formatem Tekst. Rozdziel wiele wartości przecinkami.
Rozmiar pliku Liczba całkowita. Rozdziel wiele wartości przecinkami.
Uwierzytelnianie
SPF Wybierz co najmniej jedną wartość:
  • Zawieść
  • Neutralny
  • Brak
  • Przechodzić
  • Trwały błąd
  • Niepowodzenie nietrwałe
  • Błąd tymczasowy
DKIM Wybierz co najmniej jedną wartość:
  • Błąd
  • Zawieść
  • Ignorować
  • Brak
  • Przechodzić
  • Test
  • Limit czasu
  • Unknown
DMARC Wybierz co najmniej jedną wartość:
  • Najlepszy przebieg zgadywania
  • Zawieść
  • Brak
  • Przechodzić
  • Trwały błąd
  • Przekazywanie selektora
  • Błąd tymczasowy
  • Unknown
Kompozytowe Wybierz co najmniej jedną wartość:
  • Zawieść
  • Brak
  • Przechodzić
  • Przekazywanie nietrwałe

Porada

¹ Najnowsza lokalizacja dostarczania nie obejmuje akcji użytkownika końcowego w komunikatach. Jeśli na przykład użytkownik usunął komunikat lub przeniósł komunikat do archiwum lub pliku PST.

Istnieją scenariusze, w których oryginalna lokalizacja/dostarczania Najnowsza lokalizacja dostarczania i/lub Akcja dostarczania mają wartość Nieznany. Przykład:

  • Komunikat został dostarczony (akcja Dostarczania to Dostarczono), ale reguła Skrzynka odbiorcza przeniosła komunikat do folderu domyślnego innego niż folder Skrzynka odbiorcza lub Email-śmieci (na przykład do folderu Wersja robocza lub Archiwum).
  • Zap próbował przenieść komunikat po dostarczeniu, ale komunikat nie został znaleziony (na przykład użytkownik przeniósł lub usunął komunikat).

² Domyślnie wyszukiwanie adresów URL jest mapowane na httpwartość , chyba że jawnie określono inną wartość. Przykład:

  • Wyszukiwanie przy użyciu prefiksu i bez go w adresiehttp:// URL, domenie adresu URL oraz domenie i ścieżce adresu URL powinno zawierać te same wyniki.
  • Wyszukaj prefiks w adresiehttps:// URL. Jeśli nie określono żadnej wartości, zakłada się, że http:// prefiks.
  • / Na początku i na końcu ścieżki URL pola Domena adresu URL, Domena adresu URL i ścieżka są ignorowane.
  • / na końcu pola adresu URL jest ignorowane.

Wykres przestawny dla wykresu w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Dostępne wykresy przestawne są opisane w poniższych podsekcjach.

Wykres akcji dostarczania w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Mimo że ten wykres przestawny nie wygląda domyślnie na zaznaczony, akcja Dostarczanie jest domyślnym wykresem przestawczym w widoku Wszystkie wiadomości e-mail .

Wykres przestawny Akcja dostarczania organizuje wykres według akcji wykonywanych w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu tabeli przestawnej akcji Dostarczanie.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej akcji dostarczania.

Wykres domeny nadawcy w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Tabela przestawna domeny nadawcy organizuje wykres według domen w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu tabeli przestawnej domeny nadawcy.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny nadawcy.

Wykres adresów IP nadawcy w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Tabela przestawna adresów IP nadawcy organizuje wykres według źródłowych adresów IP komunikatów dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Adres IP nadawcy.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę adresów IP każdego nadawcy.

Wykres technologii wykrywania w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Wykres przestawny Technologii wykrywania organizuje wykres według funkcji, która zidentyfikowała komunikaty dla określonego zakresu dat/godzin i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu tabeli przestawnej technologii wykrywania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej technologii wykrywania.

Wykres pełnego adresu URL w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Wykres przestawny Pełny adres URL organizuje wykres według pełnych adresów URL w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Pełny adres URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego pełnego adresu URL.

Wykres domeny adresu URL w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Tabela przestawna domeny adresu URL organizuje wykres według domen w adresach URL w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu tabeli przestawnej domeny adresu URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny adresu URL.

Wykres domeny i ścieżki adresu URL w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Tabela przestawna domeny i ścieżki adresu URL organizuje wykres według domen i ścieżek w adresach URL w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń przy użyciu domeny adresu URL i tabeli przestawnej ścieżki.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny i ścieżki adresu URL.

Widoki obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Dostępne widoki (karty) w obszarze szczegółów widoku Wszystkie wiadomości e-mail zostały opisane w poniższych podsekcjach.

Email widoku szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Email jest domyślnym widokiem obszaru szczegółów w widoku Wszystkie wiadomości e-mail.

Widok Email zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Wartości domyślne są oznaczone gwiazdką (*):

  • Data*
  • Temat*
  • Odbiorca*
  • Domena adresata
  • Tagi*
  • Adres nadawcy*
  • Nazwa wyświetlana nadawcy
  • Domena nadawcy*
  • Adres IP nadawcy
  • Wiadomość e-mail nadawcy z adresu
  • Poczta nadawcy z domeny
  • Dodatkowe akcje*
  • Akcja dostarczania
  • Najnowsza lokalizacja dostarczania*
  • Oryginalna lokalizacja dostarczania*
  • System zastępuje źródło
  • Przesłonięcia systemu
  • Identyfikator alertu
  • Identyfikator wiadomości internetowej
  • Identyfikator komunikatu sieci
  • Język poczty
  • Reguła transportu programu Exchange
  • Złącze
  • Kontekst
  • Reguła zapobiegania utracie danych
  • Typ zagrożenia*
  • Technologia wykrywania
  • Liczba załączników
  • Liczba adresów URL
  • rozmiar Email

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Usuń kolumny z widoku.
  • Pomniejszyj w przeglądarce internetowej.

Dostosowane ustawienia kolumn są zapisywane dla poszczególnych użytkowników. Dostosowane ustawienia kolumn w trybie przeglądania Incognito lub InPrivate są zapisywane do momentu zamknięcia przeglądarki internetowej.

Po wybraniu co najmniej jednego wpisu z listy przez zaznaczenie pola wyboru obok pierwszej kolumny jest dostępna akcja Wykonaj. Aby uzyskać informacje, zobacz Wyszukiwanie zagrożeń: Email korygowanie.

Zrzut ekranu przedstawiający widok Email (kartę) tabeli szczegółów z wybranym komunikatem i aktywnym działaniem.

W wartości Temat dla wpisu jest dostępna akcja Otwórz w nowym oknie . Ta akcja powoduje otwarcie komunikatu na stronie jednostki Email.

Po kliknięciu wartości Temat lub Adresat we wpisie oknie wysuwanych szczegółów są otwierane. Te wysuwane elementy opisano w poniższych podsekcjach.

Email szczegółów z widoku Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail

Po wybraniu wartości Temat wpisu w tabeli zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To okno wysuwane szczegółów jest znane jako panel podsumowania Email i zawiera standardowe informacje podsumowania, które są również dostępne na stronie jednostki Email komunikatu.

Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email w usłudze Defender.

Następujące akcje są dostępne w górnej części panelu podsumowania Email dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym:

  • Otwieranie jednostki poczty e-mail
  • Wyświetl nagłówek
  • Podejmij akcję: Aby uzyskać informacje, zobacz Wyszukiwanie zagrożeń: Email korygowanie.
  • Więcej opcji:
    • Email wersja zapoznawcza¹ ²
    • Pobierz wiadomość e-mail¹ ² ³
    • Widok w Eksploratorze
    • Go hunt

¹ Akcje Email wersji zapoznawczej i pobierania wiadomości e-mail wymagają roli podglądu w Email & uprawnieniach do współpracy. Domyślnie ta rola jest przypisywana do grup ról Badacz danych i Menedżer zbierania elektronicznych materiałów dowodowych. Domyślnie członkowie grup ról Zarządzanie organizacją lub Administratorzy zabezpieczeń nie mogą wykonywać tych akcji. Aby zezwolić na te akcje dla członków tych grup, dostępne są następujące opcje:

  • Dodaj użytkowników do grup ról Programu Data Investigator lub eDiscovery Manager .
  • Utwórz nową grupę ról z przypisaną rolą Wyszukiwanie i przeczyszczanie i dodaj użytkowników do niestandardowej grupy ról.

² Możesz wyświetlić podgląd lub pobrać wiadomości e-mail dostępne w skrzynkach pocztowych platformy Microsoft 365. Przykłady, gdy wiadomości nie są już dostępne w skrzynkach pocztowych, obejmują:

  • Komunikat został porzucony przed niepowodzeniem dostarczenia lub dostarczenia.
  • Komunikat został usunięty nietrwale (usunięty z folderu Elementy usunięte, który przenosi komunikat do folderu Recoverable Items\Deletions).
  • Zap przeniósł komunikat do kwarantanny.

³ Pobieranie wiadomości e-mail nie jest dostępne dla wiadomości, które zostały poddane kwarantannie. Zamiast tego pobierz chronioną hasłem kopię wiadomości z kwarantanny.

Wyszukiwanie w języku Go jest dostępne tylko w Eksploratorze zagrożeń. Nie jest ona dostępna w przypadku wykrywania w czasie rzeczywistym.

Szczegóły adresata z widoku Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail

Po wybraniu wpisu przez kliknięcie wartości Adresat zostanie otwarty wysuwany szczegół z następującymi informacjami:

Porada

Aby wyświetlić szczegóły dotyczące innych adresatów bez opuszczania wysuwanego szczegółów, użyj pozycji Poprzedni element i Następny element w górnej części wysuwanego elementu.

  • Sekcja podsumowania:

    • Rola: czy adresat ma przypisane jakiekolwiek role administratora.
    • Zasady:
      • Czy użytkownik ma uprawnienia do wyświetlenia informacji archiwum.
      • Czy użytkownik ma uprawnienia do wyświetlenia informacji o przechowywaniu.
      • Czy użytkownik jest objęty zapobieganiem utracie danych (DLP).
      • Czy użytkownik jest objęty zarządzaniem urządzeniami przenośnymi pod adresem https://portal.office.com/EAdmin/Device/IntuneInventory.aspx.
  • Email sekcji: Tabela zawierająca następujące powiązane informacje dotyczące komunikatów wysyłanych do adresata:

    • Data
    • Temat
    • Odbiorca

    Wybierz pozycję Wyświetl wszystkie wiadomości e-mail , aby otworzyć Eksploratora zagrożeń na nowej karcie filtrowane przez adresata.

  • Sekcja Ostatnie alerty : tabela przedstawiająca następujące powiązane informacje dotyczące ostatnich alertów:

    • Dotkliwość
    • Zasady alertów
    • Kategoria
    • Działania

    Jeśli istnieje więcej niż trzy ostatnie alerty, wybierz pozycję Wyświetl wszystkie ostatnie alerty , aby wyświetlić wszystkie z nich.

    • Sekcja ostatnich działań : przedstawia podsumowane wyniki wyszukiwania w dzienniku inspekcji dla adresata:

      • Data
      • Adres IP
      • Aktywność
      • Element

      Jeśli adresat ma więcej niż trzy wpisy dziennika inspekcji, wybierz pozycję Wyświetl wszystkie ostatnie działania , aby wyświetlić wszystkie z nich.

    Porada

    Członkowie grupy ról Administratorzy zabezpieczeń w Email & uprawnienia do współpracy nie mogą rozwinąć sekcji Ostatnie działania. Musisz być członkiem grupy ról w uprawnieniach Exchange Online, które mają przypisane role Dzienniki inspekcji, analityka Information Protection lub Information Protection. Domyślnie te role są przypisywane do grup ról Zarządzanie rekordami, Zarządzanie zgodnością, Information Protection, Information Protection Analitycy, Information Protection Śledczy i Zarządzanie organizacją. Możesz dodać członków administratorów zabezpieczeń do tych grup ról lub utworzyć nową grupę ról z przypisaną rolą Dzienniki inspekcji .

Zrzut ekranu przedstawiający wysuwane szczegóły adresata po wybraniu wartości Adresat na karcie Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail.

Widok kliknięć adresu URL dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Widok kliknięć adresu URL przedstawia wykres, który można zorganizować przy użyciu tabel przestawnych. Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Wykresy przestawne są opisane w poniższych podsekcjach.

Zrzut ekranu przedstawiający obszar szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń z wybraną kartą kliknięć adresu URL i widocznymi dostępnymi tabelami przestawnymi bez zaznaczonego wykresu przestawnego.

Porada

W Eksploratorze zagrożeń każda tabela przestawna w widoku kliknięć adresu URL ma akcję Wyświetl wszystkie kliknięcia , która otwiera widok kliknięć adresu URL na nowej karcie.

Tabela przestawna domeny adresu URL dla widoku kliknięć adresu URL dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Chociaż ta tabela przestawna wykresu nie jest wyświetlana jako wybrana, domena adresu URL jest domyślnym wykresem przestawowym w widoku kliknięć adresu URL .

W tabeli przestawnej domeny adresu URL są wyświetlane różne domeny w adresach URL w wiadomościach e-mail dla określonego zakresu dat/godzin i filtrów właściwości.

Zrzut ekranu przedstawiający obszar szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń z wybraną kartą kliknięć adresu URL i tabelą przestawną domeny adresu URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny adresu URL.

Kliknij pozycję pivot werdyktu, aby wyświetlić widok kliknięć adresu URL dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

W tabeli przestawnej Werdykt kliknięcia są wyświetlane różne werdykty dotyczące klikniętych adresów URL w wiadomościach e-mail dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający obszar szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń z wybraną kartą kliknięć adresu URL i wykresem przestawowym Kliknij werdykt.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego werdyktu kliknięcia.

Wykres przestawny adresu URL dla widoku kliknięć adresu URL dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

W tabeli przestawnej adresu URL są wyświetlane różne adresy URL, które zostały kliknięone w wiadomościach e-mail dla określonego zakresu dat/godzin i filtrów właściwości.

Zrzut ekranu przedstawiający obszar szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń z wybraną kartą kliknięć adresu URL i wykresem przestawowym adresu URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego adresu URL.

Tabela przestawna domeny adresu URL i ścieżki dla widoku kliknięć adresu URL dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

W tabeli przestawnej Domena adresu URL i ścieżki są wyświetlane różne domeny i ścieżki plików adresów URL, które zostały kliknięty w wiadomościach e-mail dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający obszar szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń z wybraną kartą kliknięć adresu URL i domeną adresu URL i ścieżką.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny adresu URL i ścieżki pliku.

Widok najważniejszych adresów URL obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Widok Górne adresy URL zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny:

  • URL
  • Zablokowane komunikaty
  • Wiadomości w wiadomościach-śmieciach
  • Dostarczone komunikaty
Najważniejsze szczegóły adresów URL widoku Wszystkie wiadomości e-mail

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pierwszej kolumny zostanie otwarte okno wysuwane szczegółów z następującymi informacjami:

Porada

Aby wyświetlić szczegóły dotyczące innych adresów URL bez opuszczania wysuwanego szczegółów, użyj pozycji Poprzedni element i Następny element w górnej części wysuwanego elementu.

  • W górnej części wysuwanego okienka są dostępne następujące akcje:
    • Otwórz stronę adresu URL

    • Prześlij do analizy:

      • Raport jest czysty
      • Zgłaszanie wyłudzania informacji
      • Zgłaszanie złośliwego oprogramowania
    • Wskaźnik zarządzania:

      • Dodawanie wskaźnika
      • Zarządzanie na liście bloków dzierżawy

      Wybranie dowolnej z tych opcji spowoduje przejście do strony Przesłane w portalu usługi Defender.

    • Więcej:

      • Widok w Eksploratorze
      • Go hunt
  • Oryginalny adres URL
  • Sekcja wykrywania:
    • Werdykt analizy zagrożeń
    • x aktywne alerty y zdarzenia: poziomy wykres słupkowy, który pokazuje liczbę alertów Wysoki, Średni, Niski i Informacje , które są związane z tym linkiem.
    • Link do pozycji Wyświetl wszystkie zdarzenia & alerty na stronie adresu URL.
  • Sekcja Szczegóły domeny:
    • Nazwa domeny i link do strony Wyświetl domenę.
    • Rejestrujący
    • Zarejestrowane na
    • Zaktualizowano w dniu
    • Wygasa
  • Sekcja informacji kontaktowych rejestrujących:
    • Rejestratora
    • Kraj/region
    • Adres wysyłki
    • Poczta e-mail
    • Phone
    • Więcej informacji: Link do witryny Open at Whois.
  • Sekcja występowania adresów URL (ostatnie 30 dni): zawiera liczbę urządzeń, Email i kliknięć. Wybierz każdą wartość, aby wyświetlić pełną listę.
  • Urządzenia: pokazuje urządzenia, których dotyczy problem:
    • Data (pierwsza/ostatnia)

    • Urządzeń

      Jeśli jest zaangażowanych więcej niż dwa urządzenia, wybierz pozycję Wyświetl wszystkie urządzenia , aby wyświetlić wszystkie z nich.

Zrzut ekranu przedstawiający wysuwane szczegóły po wybraniu wpisu na karcie Najważniejsze adresy URL w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń.

Widok kliknięć górnych obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Widok Kliknięcia górne zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny:

  • URL
  • Zablokowany
  • Dozwolone
  • Przesłonięte bloki
  • Oczekiwanie na werdykt
  • Oczekiwanie na werdykt pominięte
  • Brak
  • Strona błędu
  • Niepowodzenie

Porada

Wybrane są wszystkie dostępne kolumny. Jeśli wybierzesz pozycję Dostosuj kolumny, nie możesz usunąć zaznaczenia żadnych kolumn.

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pierwszej kolumny zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w sekcji Najważniejsze adresy URL dla widoku Wszystkie wiadomości e-mail.

Widok najpopularniejszych użytkowników docelowych dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Widok Najpopularniejszi użytkownicy docelowi organizuje dane w tabeli pięciu pierwszych adresatów, którzy zostali objęci największą ilością zagrożeń. Tabela zawiera następujące informacje:

Porada

Użyj opcji Eksportuj , aby wyeksportować listę maksymalnie 3000 użytkowników i odpowiadające im próby.

Email widoku źródła dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Widok źródła Email pokazuje źródła komunikatów na mapie świata.

Zrzut ekranu przedstawiający mapę świata w widoku źródła Email w obszarze szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń.

Widok kampanii dla obszaru szczegółów widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń

Widok Kampanii zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny.

Informacje w tabeli są takie same, jak opisano w tabeli szczegółów na stronie Kampanie.

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pola wyboru Nazwa zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w temacie Szczegóły kampanii.

Widok złośliwego oprogramowania w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Widok Złośliwe oprogramowanie w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym zawiera informacje o wiadomościach e-mail, które okazały się zawierać złośliwe oprogramowanie. Ten widok jest domyślny w przypadku wykrywania w czasie rzeczywistym.

Aby otworzyć widok Złośliwe oprogramowanie , wykonaj jedną z następujących czynności:

  • Eksplorator zagrożeń: na stronie Eksplorator w portalu usługi Defender pod adresem https://security.microsoft.comprzejdź do kartyzłośliwego oprogramowania Email &Eksploratora>współpracy>. Możesz też przejść bezpośrednio do strony Eksploratora przy użyciu https://security.microsoft.com/threatexplorerv3polecenia , a następnie wybrać kartę Złośliwe oprogramowanie.
  • Wykrywanie w czasie rzeczywistym: na stronie Wykrywanie w czasie rzeczywistym w portalu usługi Defender pod adresem https://security.microsoft.comprzejdź do kartyzłośliwego oprogramowaniaEksploratora>współpracy> Email &. Możesz też przejść bezpośrednio do strony Wykrywanie w czasie rzeczywistym przy użyciu https://security.microsoft.com/realtimereportsv3polecenia , a następnie sprawdzić, czy wybrano kartę Złośliwe oprogramowanie.

Zrzut ekranu przedstawiający widok Złośliwe oprogramowanie w Eksploratorze zagrożeń przedstawiający wykres, dostępne wykresy przestawne dla wykresu i widoki dla tabeli szczegółów.

Właściwości możliwe do filtrowania w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Domyślnie żadne filtry właściwości nie są stosowane do danych. Kroki tworzenia filtrów (zapytań) opisano w sekcji Filtry w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym w dalszej części tego artykułu.

Właściwości możliwe do filtrowania, które są dostępne w polu Adres nadawcy w widoku Złośliwe oprogramowanie , zostały opisane w poniższej tabeli:

Własność Wpisać Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Basic
Adres nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Adresatów Tekst. Rozdziel wiele wartości przecinkami.
Domena nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Domena adresata Tekst. Rozdziel wiele wartości przecinkami.
Temat Tekst. Rozdziel wiele wartości przecinkami.
Nazwa wyświetlana nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Wiadomość e-mail nadawcy z adresu Tekst. Rozdziel wiele wartości przecinkami.
Poczta nadawcy z domeny Tekst. Rozdziel wiele wartości przecinkami.
Ścieżka powrotna Tekst. Rozdziel wiele wartości przecinkami.
Domena ścieżki powrotnej Tekst. Rozdziel wiele wartości przecinkami.
Rodzina złośliwego oprogramowania Tekst. Rozdziel wiele wartości przecinkami.
Tagi Tekst. Rozdziel wiele wartości przecinkami.

Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Reguła transportu programu Exchange Tekst. Rozdziel wiele wartości przecinkami.
Reguła zapobiegania utracie danych Tekst. Rozdziel wiele wartości przecinkami.
Kontekst Wybierz co najmniej jedną wartość:
  • Ocena
  • Priorytetowa ochrona konta
Złącze Tekst. Rozdziel wiele wartości przecinkami.
Akcja dostarczania Wybierz co najmniej jedną wartość:
Dodatkowa akcja Wybierz co najmniej jedną wartość:
Kierunkowość Wybierz co najmniej jedną wartość:
  • Przychodzących
  • Wewnątrz organizacji
  • Wychodzące
Technologia wykrywania Wybierz co najmniej jedną wartość:
  • Filtr zaawansowany: sygnały oparte na uczeniu maszynowym.
  • Ochrona przed złośliwym kodem
  • Wielkość
  • Kampania
  • Reputacja domeny
  • Detonacja pliku: Bezpieczne załączniki wykryły złośliwe załączniki podczas analizy detonacji.
  • Reputacja detonacji plików: załączniki plików wykryte wcześniej przez detonacje bezpiecznych załączników w innych organizacjach platformy Microsoft 365.
  • Reputacja pliku: komunikat zawiera plik, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
  • Dopasowywanie odcisku palca: komunikat jest bardzo podobny do poprzedniego wykrytego złośliwego komunikatu.
  • Filtr ogólny
  • Marka personifikacji: Personifikacja nadawcy znanych marek.
  • Domena personifikacji: personifikacja domen nadawcy, których jesteś właścicielem lub które zostały określone w celu ochrony w zasadach ochrony przed wyłudzaniem informacji
  • Personifikacja użytkownika
  • Reputacja adresu IP
  • Personifikacja analizy skrzynki pocztowej: wykrywanie personifikacji z analizy skrzynek pocztowych w zasadach ochrony przed wyłudzaniem informacji.
  • Wykrywanie analizy mieszanej: do werdyktu komunikatu przyczyniło się wiele filtrów.
  • spoof DMARC: komunikat nie powiodło się uwierzytelnianie DMARC.
  • Fałszowanie domeny zewnętrznej: fałszowanie adresu e-mail nadawcy przy użyciu domeny zewnętrznej dla organizacji.
  • Fałszowanie wewnątrz organizacji: fałszowanie adresów e-mail nadawcy przy użyciu domeny, która jest wewnętrzna dla Twojej organizacji.
  • Detonacja adresu URL: bezpieczne linki wykryły złośliwy adres URL w komunikacie podczas analizy detonacji.
  • Reputacja detonacji adresów URL: adresy URL wcześniej wykryte przez detonacje bezpiecznych linków w innych organizacjach platformy Microsoft 365.
  • Złośliwa reputacja adresu URL: komunikat zawiera adres URL, który został wcześniej zidentyfikowany jako złośliwy w innych organizacjach platformy Microsoft 365.
Oryginalna lokalizacja dostarczania Wybierz co najmniej jedną wartość:
  • Folder Elementy usunięte
  • Spadła
  • Zakończone niepowodzeniem
  • Skrzynka odbiorcza/folder
  • Folder śmieci
  • Lokalne/zewnętrzne
  • Kwarantanna
  • Unknown
Najnowsza lokalizacja dostarczania Te same wartości co oryginalna lokalizacja dostarczania
Przesłonięcia podstawowe Wybierz co najmniej jedną wartość:
  • Dozwolone przez zasady organizacji
  • Dozwolone przez zasady użytkownika
  • Zablokowane przez zasady organizacji
  • Zablokowane przez zasady użytkownika
  • Brak
Źródło przesłonięcia podstawowego Komunikaty mogą mieć wiele przesłonięcia zezwalania lub blokowania, jak określono w źródle zastępowania. Zastąpienie, które ostatecznie zezwoliło lub zablokowało komunikat, jest identyfikowane w źródle przesłonięcia podstawowego.
Wybierz co najmniej jedną wartość:
  • Filtr innej firmy
  • Administracja inicjowane podróże w czasie (ZAP)
  • Blok zasad ochrony przed złośliwym kodem według typu pliku
  • Ustawienia zasad ochrony przed złośliwym oprogramowaniem
  • Zasady połączeń
  • Reguła transportu programu Exchange
  • Tryb wyłączności (przesłonięcia użytkownika)
  • Filtrowanie pominięte z powodu organizacji lokalnej
  • Filtr regionów adresów IP z zasad
  • Filtr języka z zasad
  • Symulacja wyłudzania informacji
  • Wydanie kwarantanny
  • Skrzynka pocztowa SecOps
  • Lista adresów nadawcy (przesłonięcia Administracja)
  • Lista adresów nadawcy (przesłonięcia użytkownika)
  • Lista domen nadawcy (przesłonięcia Administracja)
  • Lista domen nadawcy (przesłonięcia użytkownika)
  • Blok pliku Zezwalaj/Blokuj listę dzierżawy
  • Blok adresu e-mail nadawcy zezwalania na dzierżawę/listy zablokowanych
  • Blok fałszowania listy dozwolonych/zablokowanych dzierżaw
  • Blok adresu URL listy dozwolonych/zablokowanych dzierżaw
  • Lista zaufanych kontaktów (zastąpienie użytkownika)
  • Zaufana domena (zastąpienie użytkownika)
  • Zaufany adresat (zastąpienie użytkownika)
  • Tylko zaufani nadawcy (zastąpienie użytkownika)
Zastępowanie źródła Te same wartości co źródło zastąpienia podstawowego
Typ zasad Wybierz co najmniej jedną wartość:
  • Zasady ochrony przed złośliwym oprogramowaniem
  • Zasady ochrony przed wyłudzaniem informacji
  • Reguła transportu programu Exchange (reguła przepływu poczty), zasady filtrowania zawartości hostowanej (zasady ochrony przed spamem), zasady filtrowania spamu dla ruchu wychodzącego hostowane (zasady dotyczące spamu wychodzącego), zasady bezpiecznych załączników
  • Unknown
Akcja zasad Wybierz co najmniej jedną wartość:
  • Dodawanie nagłówka x
  • Komunikat Bcc
  • Usuń komunikat
  • Modyfikowanie tematu
  • Przenoszenie do folderu Email śmieci
  • Nie podjęto żadnych działań
  • Komunikat przekierowania
  • Wysyłanie do kwarantanny
rozmiar Email Liczba całkowita. Rozdziel wiele wartości przecinkami.
Advanced
Identyfikator komunikatu internetowego Tekst. Rozdziel wiele wartości przecinkami.

Dostępne w polu nagłówek Message-ID w nagłówku wiadomości. Przykładowa wartość to <08f1e0f6806a47b4ac103961109ae6ef@server.domain> (zwróć uwagę na nawiasy kątowe).
Identyfikator komunikatu sieci Tekst. Rozdziel wiele wartości przecinkami.

Wartość identyfikatora GUID dostępna w polu nagłówka X-MS-Exchange-Organization-Network-Message-Id w nagłówku komunikatu.
Adres IP nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Załącznik SHA256 Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator klastra Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator alertu Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator zasad alertu Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator kampanii Tekst. Rozdziel wiele wartości przecinkami.
Sygnał adresu URL zap Tekst. Rozdziel wiele wartości przecinkami.
Adresy URL
Liczba adresów URL Liczba całkowita. Rozdziel wiele wartości przecinkami.
Domena adresu URL Tekst. Rozdziel wiele wartości przecinkami.
Domena i ścieżka adresu URL Tekst. Rozdziel wiele wartości przecinkami.
URL Tekst. Rozdziel wiele wartości przecinkami.
Ścieżka adresu URL Tekst. Rozdziel wiele wartości przecinkami.
Źródło adresu URL Wybierz co najmniej jedną wartość:
  • Załączniki
  • Załącznik do chmury
  • treść Email
  • nagłówek Email
  • Kod QR
  • Temat
  • Unknown
Kliknij werdykt Wybierz co najmniej jedną wartość:
  • Dozwolone
  • Przesłonięte bloki
  • Zablokowany
  • Błąd
  • Niepowodzenie
  • Brak
  • Oczekiwanie na werdykt
  • Oczekiwanie na werdykt pominięte
Zagrożenie adresu URL Wybierz co najmniej jedną wartość:
  • Złośliwe oprogramowanie
  • Język phish
  • Spam
Plik
Liczba załączników Liczba całkowita. Rozdziel wiele wartości przecinkami.
Nazwa pliku załącznika Tekst. Rozdziel wiele wartości przecinkami.
Typ pliku Tekst. Rozdziel wiele wartości przecinkami.
Formatem Tekst. Rozdziel wiele wartości przecinkami.
Rozmiar pliku Liczba całkowita. Rozdziel wiele wartości przecinkami.
Uwierzytelnianie
SPF Wybierz co najmniej jedną wartość:
  • Zawieść
  • Neutralny
  • Brak
  • Przechodzić
  • Trwały błąd
  • Niepowodzenie nietrwałe
  • Błąd tymczasowy
DKIM Wybierz co najmniej jedną wartość:
  • Błąd
  • Zawieść
  • Ignorować
  • Brak
  • Przechodzić
  • Test
  • Limit czasu
  • Unknown
DMARC Wybierz co najmniej jedną wartość:
  • Najlepszy przebieg zgadywania
  • Zawieść
  • Brak
  • Przechodzić
  • Trwały błąd
  • Przekazywanie selektora
  • Błąd tymczasowy
  • Unknown
Kompozytowe Wybierz co najmniej jedną wartość:
  • Zawieść
  • Brak
  • Przechodzić
  • Przekazywanie nietrwałe

Wykres przestawny dla wykresu w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Wykres przestawny dostępny w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym znajduje się w poniższej tabeli:

Dokument bazowy Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Rodzina złośliwego oprogramowania
Domena nadawcy
Adres IP nadawcy
Akcja dostarczania
Technologia wykrywania

Dostępne wykresy przestawne są opisane w poniższych podsekcjach.

Wykres rodziny złośliwego oprogramowania w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Mimo że ten wykres przestawny nie wygląda domyślnie na wybrany, rodzina złośliwego oprogramowania jest domyślnym wykresem przestawowym w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń.

Wykres przestawny Rodziny złośliwego oprogramowania organizuje wykres według rodziny złośliwego oprogramowania wykrytego w komunikatach dla określonego zakresu dat/godzin i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Rodziny złośliwego oprogramowania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej rodziny złośliwego oprogramowania.

Wykres domeny nadawcy w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Tabela przestawna domeny nadawcy organizuje wykres według domeny nadawcy komunikatów, które okazały się zawierać złośliwe oprogramowanie dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń przy użyciu tabeli przestawnej domeny nadawcy.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny nadawcy.

Wykres adresów IP nadawcy w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Tabela przestawna adresów IP nadawcy organizuje wykres według źródłowego adresu IP komunikatów, które zostały uznane za zawierające złośliwe oprogramowanie dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Adres IP nadawcy.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego źródłowego adresu IP.

Wykres akcji dostarczania w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Mimo że ten wykres przestawny nie wygląda domyślnie, akcja Dostarczanie jest domyślnym wykresem przestawnym w widoku Złośliwe oprogramowanie w wykrywaniu w czasie rzeczywistym.

Wykres przestawny Akcja dostarczania organizuje wykres według tego, co stało się z komunikatami, które okazały się zawierać złośliwe oprogramowanie dla określonego zakresu dat/godzin i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń przy użyciu tabeli przestawnej akcji Dostarczanie.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej akcji dostarczania.

Wykres technologii wykrywania w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i wykrywanie w czasie rzeczywistym

Wykres przestawny Technologii wykrywania organizuje wykres według funkcji, która zidentyfikowała złośliwe oprogramowanie w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Technologii wykrywania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej technologii wykrywania.

Widoki obszaru szczegółów widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

Dostępne widoki (karty) w obszarze szczegółów widoku Złośliwe oprogramowanie są wymienione w poniższej tabeli i zostały opisane w poniższych podsekcjach.

Widok Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Poczta e-mail
Najważniejsze rodziny złośliwego oprogramowania
Najważniejsi użytkownicy docelowi
Email źródła
Kampania

Email widoku szczegółów widoku złośliwego oprogramowania w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Email jest domyślnym widokiem obszaru szczegółów widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym.

Widok Email zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny.

W poniższej tabeli przedstawiono kolumny dostępne w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym. Wartości domyślne są oznaczone gwiazdką (*).

Kolumna Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Data*
Temat*
Odbiorca*
Domena adresata
Tagi*
Adres nadawcy*
Nazwa wyświetlana nadawcy
Domena nadawcy*
Adres IP nadawcy
Wiadomość e-mail nadawcy z adresu
Poczta nadawcy z domeny
Dodatkowe akcje*
Akcja dostarczania
Najnowsza lokalizacja dostarczania*
Oryginalna lokalizacja dostarczania*
System zastępuje źródło
Przesłonięcia systemu
Identyfikator alertu
Identyfikator wiadomości internetowej
Identyfikator komunikatu sieci
Język poczty
Reguła transportu programu Exchange
Złącze
Kontekst
Reguła zapobiegania utracie danych
Typ zagrożenia*
Technologia wykrywania
Liczba załączników
Liczba adresów URL
rozmiar Email

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Usuń kolumny z widoku.
  • Pomniejszyj w przeglądarce internetowej.

Dostosowane ustawienia kolumn są zapisywane dla poszczególnych użytkowników. Dostosowane ustawienia kolumn w trybie przeglądania Incognito lub InPrivate są zapisywane do momentu zamknięcia przeglądarki internetowej.

Po wybraniu co najmniej jednego wpisu z listy przez zaznaczenie pola wyboru obok pierwszej kolumny jest dostępna akcja Wykonaj. Aby uzyskać informacje, zobacz Wyszukiwanie zagrożeń: Email korygowanie.

Zrzut ekranu przedstawiający widok Email (kartę) tabeli szczegółów z wybranym komunikatem i aktywnym działaniem.

Po kliknięciu wartości Temat lub Adresat we wpisie oknie wysuwanych szczegółów są otwierane. Te wysuwane elementy opisano w poniższych podsekcjach.

Email szczegóły z widoku Email obszaru szczegółów w widoku Złośliwe oprogramowanie

Po wybraniu wartości Temat wpisu w tabeli zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To okno wysuwane szczegółów jest znane jako panel podsumowania Email i zawiera standardowe informacje podsumowania, które są również dostępne na stronie jednostki Email komunikatu.

Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panele podsumowania Email.

Dostępne akcje w górnej części panelu podsumowania Email dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym są opisane w Email szczegółach z widoku Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail.

Szczegóły adresata z widoku Email obszaru szczegółów w widoku Złośliwe oprogramowanie

Po wybraniu wpisu przez kliknięcie wartości Adresat zostanie otwarty wysuwany szczegół. Informacje w wysuwie są takie same, jak opisano w temacie Szczegóły adresata z widoku Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail.

Widok najpopularniejszych rodzin złośliwego oprogramowania dla obszaru szczegółów widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Widok Najważniejsze rodziny złośliwego oprogramowania dla obszaru szczegółów organizuje dane w tabelę najlepszych rodzin złośliwego oprogramowania. W tabeli przedstawiono następujące elementy:

  • Kolumna Najważniejsze rodziny złośliwego oprogramowania : nazwa rodziny złośliwego oprogramowania.

    Jeśli wybierzesz nazwę rodziny złośliwego oprogramowania, zostanie otwarty wysuwany szczegół zawierający następujące informacje:

    • Email sekcji: Tabela zawierająca następujące powiązane informacje dotyczące komunikatów zawierających plik złośliwego oprogramowania:

      • Data
      • Temat
      • Odbiorca

      Wybierz pozycję Wyświetl wszystkie wiadomości e-mail , aby otworzyć Eksploratora zagrożeń na nowej karcie filtrowane według nazwy rodziny złośliwego oprogramowania.

    • Sekcja szczegółów technicznych

    Zrzut ekranu przedstawiający wysuwane szczegóły po wybraniu rodziny złośliwego oprogramowania na karcie Najważniejsze rodziny złośliwego oprogramowania w obszarze szczegółów w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń.

  • Liczba prób: jeśli wybierzesz liczbę prób, Eksplorator zagrożeń zostanie otwarty na nowej karcie przefiltrowej według nazwy rodziny złośliwego oprogramowania.

Widok najpopularniejszych użytkowników docelowych dla obszaru szczegółów widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Widok Najpopularniejszi użytkownicy docelowi organizuje dane w tabeli pięciu pierwszych adresatów, którzy zostali objęci złośliwym oprogramowaniem. W tabeli przedstawiono następujące elementy:

Porada

Użyj opcji Eksportuj , aby wyeksportować listę maksymalnie 3000 użytkowników i odpowiadające im próby.

Email widoku źródła dla obszaru szczegółów widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Widok źródła Email pokazuje źródła komunikatów na mapie świata.

Widok kampanii dla obszaru szczegółów widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń

Widok Kampanii zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny.

Tabela szczegółów jest identyczna z tabelą szczegółów na stronie Kampanie.

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pola wyboru Nazwa zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w temacie Szczegóły kampanii.

Widok phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Widok Języka Phish w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym zawiera informacje o wiadomościach e-mail, które zostały zidentyfikowane jako wyłudzanie informacji.

Aby otworzyć widok Języka Phish , wykonaj jedną z następujących czynności:

Zrzut ekranu przedstawiający widok Języka Phish w Eksploratorze zagrożeń przedstawiający wykres, dostępne wykresy przestawne dla wykresu i widoki dla tabeli szczegółów.

Właściwości możliwe do filtrowania w widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Domyślnie żadne filtry właściwości nie są stosowane do danych. Kroki tworzenia filtrów (zapytań) opisano w sekcji Filtry w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym w dalszej części tego artykułu.

Właściwości możliwe do filtrowania, które są dostępne w polu Adres nadawcy w widoku Złośliwe oprogramowanie , zostały opisane w poniższej tabeli:

Własność Wpisać Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Basic
Adres nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Adresatów Tekst. Rozdziel wiele wartości przecinkami.
Domena nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Domena adresata Tekst. Rozdziel wiele wartości przecinkami.
Temat Tekst. Rozdziel wiele wartości przecinkami.
Nazwa wyświetlana nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Wiadomość e-mail nadawcy z adresu Tekst. Rozdziel wiele wartości przecinkami.
Poczta nadawcy z domeny Tekst. Rozdziel wiele wartości przecinkami.
Ścieżka powrotna Tekst. Rozdziel wiele wartości przecinkami.
Domena ścieżki powrotnej Tekst. Rozdziel wiele wartości przecinkami.
Tagi Tekst. Rozdziel wiele wartości przecinkami.

Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Domena personifikowana Tekst. Rozdziel wiele wartości przecinkami.
Personifikowany użytkownik Tekst. Rozdziel wiele wartości przecinkami.
Reguła transportu programu Exchange Tekst. Rozdziel wiele wartości przecinkami.
Reguła zapobiegania utracie danych Tekst. Rozdziel wiele wartości przecinkami.
Kontekst Wybierz co najmniej jedną wartość:
  • Ocena
  • Priorytetowa ochrona konta
Złącze Tekst. Rozdziel wiele wartości przecinkami.
Akcja dostarczania Wybierz co najmniej jedną wartość:
Dodatkowa akcja Wybierz co najmniej jedną wartość:
  • Zautomatyzowane korygowanie
  • Dostarczanie dynamiczne
  • Ręczne korygowanie
  • Brak
  • Wydanie kwarantanny
  • Ponownie przetworzone
  • ZAP
Kierunkowość Wybierz co najmniej jedną wartość:
  • Przychodzących
  • Wewnątrz organizacji
  • Wychodzące
Technologia wykrywania Wybierz co najmniej jedną wartość:
  • Filtr zaawansowany
  • Ochrona przed złośliwym kodem
  • Wielkość
  • Kampania
  • Reputacja domeny
  • Detonacja pliku
  • Reputacja detonacji plików
  • Reputacja pliku
  • Dopasowywanie odcisku palca
  • Filtr ogólny
  • Marka personifikacji
  • Domena personifikacji
  • Personifikacja użytkownika
  • Reputacja adresu IP
  • Personifikacja analizy skrzynki pocztowej
  • Wykrywanie analizy mieszanej
  • fałszowanie DMARC
  • Fałszowanie domeny zewnętrznej
  • Fałszowanie wewnątrz organizacji
  • Detonacja adresu URL
  • Reputacja detonacji adresu URL
  • Złośliwa reputacja adresu URL
Oryginalna lokalizacja dostarczania Wybierz co najmniej jedną wartość:
  • Folder Elementy usunięte
  • Spadła
  • Zakończone niepowodzeniem
  • Skrzynka odbiorcza/folder
  • Folder śmieci
  • Lokalne/zewnętrzne
  • Kwarantanna
  • Unknown
Najnowsza lokalizacja dostarczania Te same wartości co oryginalna lokalizacja dostarczania
Phish poziom ufności Wybierz co najmniej jedną wartość:
  • High (Wysoki)
  • Normalny
Przesłonięcia podstawowe Wybierz co najmniej jedną wartość:
  • Dozwolone przez zasady organizacji
  • Dozwolone przez zasady użytkownika
  • Zablokowane przez zasady organizacji
  • Zablokowane przez zasady użytkownika
  • Brak
Źródło przesłonięcia podstawowego Komunikaty mogą mieć wiele przesłonięcia zezwalania lub blokowania, jak określono w źródle zastępowania. Zastąpienie, które ostatecznie zezwoliło lub zablokowało komunikat, jest identyfikowane w źródle przesłonięcia podstawowego.
Wybierz co najmniej jedną wartość:
  • Filtr innej firmy
  • Administracja inicjowane podróże w czasie (ZAP)
  • Blok zasad ochrony przed złośliwym kodem według typu pliku
  • Ustawienia zasad ochrony przed złośliwym oprogramowaniem
  • Zasady połączeń
  • Reguła transportu programu Exchange
  • Tryb wyłączności (przesłonięcia użytkownika)
  • Filtrowanie pominięte z powodu organizacji lokalnej
  • Filtr regionów adresów IP z zasad
  • Filtr języka z zasad
  • Symulacja wyłudzania informacji
  • Wydanie kwarantanny
  • Skrzynka pocztowa SecOps
  • Lista adresów nadawcy (przesłonięcia Administracja)
  • Lista adresów nadawcy (przesłonięcia użytkownika)
  • Lista domen nadawcy (przesłonięcia Administracja)
  • Lista domen nadawcy (przesłonięcia użytkownika)
  • Blok pliku Zezwalaj/Blokuj listę dzierżawy
  • Blok adresu e-mail nadawcy zezwalania na dzierżawę/listy zablokowanych
  • Blok fałszowania listy dozwolonych/zablokowanych dzierżaw
  • Blok adresu URL listy dozwolonych/zablokowanych dzierżaw
  • Lista zaufanych kontaktów (zastąpienie użytkownika)
  • Zaufana domena (zastąpienie użytkownika)
  • Zaufany adresat (zastąpienie użytkownika)
  • Tylko zaufani nadawcy (zastąpienie użytkownika)
Zastępowanie źródła Te same wartości co źródło zastąpienia podstawowego
Typ zasad Wybierz co najmniej jedną wartość:
  • Zasady ochrony przed złośliwym oprogramowaniem
  • Zasady ochrony przed wyłudzaniem informacji
  • Reguła transportu programu Exchange (reguła przepływu poczty), zasady filtrowania zawartości hostowanej (zasady ochrony przed spamem), zasady filtrowania spamu dla ruchu wychodzącego hostowane (zasady dotyczące spamu wychodzącego), zasady bezpiecznych załączników
  • Unknown
Akcja zasad Wybierz co najmniej jedną wartość:
  • Dodawanie nagłówka x
  • Komunikat Bcc
  • Usuń komunikat
  • Modyfikowanie tematu
  • Przenoszenie do folderu Email śmieci
  • Nie podjęto żadnych działań
  • Komunikat przekierowania
  • Wysyłanie do kwarantanny
rozmiar Email Liczba całkowita. Rozdziel wiele wartości przecinkami.
Advanced
Identyfikator komunikatu internetowego Tekst. Rozdziel wiele wartości przecinkami.

Dostępne w polu nagłówek Message-ID w nagłówku wiadomości. Przykładowa wartość to <08f1e0f6806a47b4ac103961109ae6ef@server.domain> (zwróć uwagę na nawiasy kątowe).
Identyfikator komunikatu sieci Tekst. Rozdziel wiele wartości przecinkami.

Wartość identyfikatora GUID dostępna w polu nagłówka X-MS-Exchange-Organization-Network-Message-Id w nagłówku komunikatu.
Adres IP nadawcy Tekst. Rozdziel wiele wartości przecinkami.
Załącznik SHA256 Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator klastra Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator alertu Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator zasad alertu Tekst. Rozdziel wiele wartości przecinkami.
Identyfikator kampanii Tekst. Rozdziel wiele wartości przecinkami.
Sygnał adresu URL zap Tekst. Rozdziel wiele wartości przecinkami.
Adresy URL
Liczba adresów URL Liczba całkowita. Rozdziel wiele wartości przecinkami.
Domena adresu URL Tekst. Rozdziel wiele wartości przecinkami.
Domena i ścieżka adresu URL Tekst. Rozdziel wiele wartości przecinkami.
URL Tekst. Rozdziel wiele wartości przecinkami.
Ścieżka adresu URL Tekst. Rozdziel wiele wartości przecinkami.
Źródło adresu URL Wybierz co najmniej jedną wartość:
  • Załączniki
  • Załącznik do chmury
  • treść Email
  • nagłówek Email
  • Kod QR
  • Temat
  • Unknown
Kliknij werdykt Wybierz co najmniej jedną wartość:
  • Dozwolone
  • Przesłonięte bloki
  • Zablokowany
  • Błąd
  • Niepowodzenie
  • Brak
  • Oczekiwanie na werdykt
  • Oczekiwanie na werdykt pominięte
Zagrożenie adresu URL Wybierz co najmniej jedną wartość:
  • Złośliwe oprogramowanie
  • Język phish
  • Spam
Plik
Liczba załączników Liczba całkowita. Rozdziel wiele wartości przecinkami.
Nazwa pliku załącznika Tekst. Rozdziel wiele wartości przecinkami.
Typ pliku Tekst. Rozdziel wiele wartości przecinkami.
Formatem Tekst. Rozdziel wiele wartości przecinkami.
Rozmiar pliku Liczba całkowita. Rozdziel wiele wartości przecinkami.
Uwierzytelnianie
SPF Wybierz co najmniej jedną wartość:
  • Zawieść
  • Neutralny
  • Brak
  • Przechodzić
  • Trwały błąd
  • Niepowodzenie nietrwałe
  • Błąd tymczasowy
DKIM Wybierz co najmniej jedną wartość:
  • Błąd
  • Zawieść
  • Ignorować
  • Brak
  • Przechodzić
  • Test
  • Limit czasu
  • Unknown
DMARC Wybierz co najmniej jedną wartość:
  • Najlepszy przebieg zgadywania
  • Zawieść
  • Brak
  • Przechodzić
  • Trwały błąd
  • Przekazywanie selektora
  • Błąd tymczasowy
  • Unknown
Kompozytowe Wybierz co najmniej jedną wartość:
  • Zawieść
  • Brak
  • Przechodzić
  • Przekazywanie nietrwałe

Wykres przestawny wykresu w widoku Phish w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Wykres przestawny dostępny w widoku Phish w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym znajduje się w poniższej tabeli:

Dokument bazowy Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Domena nadawcy
Adres IP nadawcy
Akcja dostarczania
Technologia wykrywania
Pełny adres URL
Domena adresu URL
Domena i ścieżka adresu URL

Dostępne wykresy przestawne są opisane w poniższych podsekcjach.

Wykres domeny nadawcy w widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Mimo że ta tabela przestawna nie wygląda domyślnie na wybraną, domena nadawcy jest domyślnym wykresem przestawnym w widoku Phish w wykrywaniu w czasie rzeczywistym.

Tabela przestawna domeny nadawcy organizuje wykres według domen w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu tabeli przestawnej domeny nadawcy.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny nadawcy.

Wykres adresów IP nadawcy w widoku Phish w Eksploratorze zagrożeń

Tabela przestawna adresów IP nadawcy organizuje wykres według źródłowych adresów IP komunikatów dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu tabeli przestawnej adresów IP nadawcy.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego źródłowego adresu IP.

Wykres akcji dostarczania w widoku Phish w Eksploratorze zagrożeń i wykrywanie w czasie rzeczywistym

Mimo że ten wykres przestawny nie wygląda domyślnie, akcja Dostarczanie jest domyślnym wykresem przestawczym w widoku Phish w Eksploratorze zagrożeń.

Wykres przestawny Akcja dostarczania organizuje wykres według akcji wykonywanych w komunikatach dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu tabeli przestawnej akcji Dostarczanie.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej akcji dostarczania.

Wykres technologii wykrywania w widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Wykres przestawny Technologii wykrywania organizuje wykres według funkcji, która zidentyfikowała komunikaty wyłudzania informacji dla określonego zakresu dat/godzin i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu tabeli przestawnej technologii wykrywania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej technologii wykrywania.

Wykres pełnego adresu URL w widoku Phish w Eksploratorze zagrożeń

Wykres przestawny Pełny adres URL organizuje wykres według pełnych adresów URL w wiadomościach wyłudzających informacje dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Pełny adres URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego pełnego adresu URL.

Wykres domeny adresu URL w widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Tabela przestawna domeny adresu URL organizuje wykres według domen w adresach URL w wiadomościach wyłudzających informacje dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu tabeli przestawnej domeny adresu URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny adresu URL.

Wykres domeny i ścieżki adresu URL w widoku Phish w Eksploratorze zagrożeń

Tabela przestawna domeny i ścieżki adresu URL organizuje wykres według domen i ścieżek w adresach URL w wiadomościach wyłudzających informacje dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Phish w Eksploratorze zagrożeń przy użyciu domeny adresu URL i tabeli przestawnej ścieżki.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny i ścieżki adresu URL.

Widoki obszaru szczegółów widoku Phish w Eksploratorze zagrożeń

Dostępne widoki (karty) w obszarze szczegółów widoku Phish są wymienione w poniższej tabeli i zostały opisane w poniższych podsekcjach.

Widok Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Poczta e-mail
Kliknięcia adresu URL
Najważniejsze adresy URL
Kliknięcia górne
Najważniejsi użytkownicy docelowi
Email źródła
Kampania

Email widoku szczegółów widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Email jest domyślnym widokiem obszaru szczegółów widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym.

Widok Email zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny.

W poniższej tabeli przedstawiono kolumny dostępne w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym. Wartości domyślne są oznaczone gwiazdką (*).

Kolumna Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Data*
Temat*
Odbiorca*
Domena adresata
Tagi*
Adres nadawcy*
Nazwa wyświetlana nadawcy
Domena nadawcy*
Adres IP nadawcy
Wiadomość e-mail nadawcy z adresu
Poczta nadawcy z domeny
Dodatkowe akcje*
Akcja dostarczania
Najnowsza lokalizacja dostarczania*
Oryginalna lokalizacja dostarczania*
System zastępuje źródło
Przesłonięcia systemu
Identyfikator alertu
Identyfikator wiadomości internetowej
Identyfikator komunikatu sieci
Język poczty
Reguła transportu programu Exchange
Złącze
Phish poziom ufności
Kontekst
Reguła zapobiegania utracie danych
Typ zagrożenia*
Technologia wykrywania
Liczba załączników
Liczba adresów URL
rozmiar Email

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Usuń kolumny z widoku.
  • Pomniejszyj w przeglądarce internetowej.

Dostosowane ustawienia kolumn są zapisywane dla poszczególnych użytkowników. Dostosowane ustawienia kolumn w trybie przeglądania Incognito lub InPrivate są zapisywane do momentu zamknięcia przeglądarki internetowej.

Po wybraniu co najmniej jednego wpisu z listy przez zaznaczenie pola wyboru obok pierwszej kolumny jest dostępna akcja Wykonaj. Aby uzyskać informacje, zobacz Wyszukiwanie zagrożeń: Email korygowanie.

Zrzut ekranu przedstawiający widok Email (kartę) tabeli szczegółów z wybranym komunikatem i aktywnym działaniem.

Po kliknięciu wartości Temat lub Adresat we wpisie oknie wysuwanych szczegółów są otwierane. Te wysuwane elementy opisano w poniższych podsekcjach.

Email szczegółów z widoku Email obszaru szczegółów w widoku Phish

Po wybraniu wartości Temat wpisu w tabeli zostanie otwarte okno wysuwane szczegóły wiadomości e-mail. To okno wysuwane szczegółów jest znane jako panel podsumowania Email i zawiera standardowe informacje podsumowania, które są również dostępne na stronie jednostki Email komunikatu.

Aby uzyskać szczegółowe informacje na temat informacji w panelu podsumowania Email, zobacz Panel podsumowania Email w Ochrona usługi Office 365 w usłudze Defender funkcji.

Dostępne akcje w górnej części panelu podsumowania Email dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym są opisane w Email szczegółach z widoku Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail.

Szczegóły adresata z widoku Email obszaru szczegółów w widoku Phish

Po wybraniu wpisu przez kliknięcie wartości Adresat zostanie otwarty wysuwany szczegół. Informacje w wysuwie są takie same, jak opisano w temacie Szczegóły adresata z widoku Email obszaru szczegółów w widoku Wszystkie wiadomości e-mail.

Widok kliknięć adresu URL dla obszaru szczegółów widoku Phish w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

Widok kliknięć adresu URL przedstawia wykres, który można zorganizować przy użyciu tabel przestawnych. Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Wykres przestawny dostępny w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym jest opisany w poniższej tabeli:

Dokument bazowy Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Domena adresu URL
Kliknij werdykt
URL
Domena i ścieżka adresu URL

Te same wykresy przestawne są dostępne i opisane w widoku Wszystkie wiadomości e-mail w Eksploratorze zagrożeń:

Zrzut ekranu przedstawiający obszar szczegółów widoku Phish w Eksploratorze zagrożeń z wybraną kartą kliknięć adresu URL i widocznymi dostępnymi tabelami przestawnymi bez zaznaczonego wykresu przestawnego.

Porada

W Eksploratorze zagrożeń każda tabela przestawna w widoku kliknięć adresu URL ma akcję Wyświetl wszystkie kliknięcia , która otwiera widok kliknięć adresu URL w Eksploratorze zagrożeń na nowej karcie. Ta akcja nie jest dostępna w przypadku wykrywania w czasie rzeczywistym, ponieważ widok kliknięć adresu URL nie jest dostępny w przypadku wykrywania w czasie rzeczywistym.

Widok najważniejszych adresów URL dla obszaru szczegółów widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Widok Górne adresy URL zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny:

  • URL
  • Zablokowane komunikaty
  • Wiadomości w wiadomościach-śmieciach
  • Dostarczone komunikaty
Najważniejsze szczegóły adresów URL widoku Języka Phish

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pierwszej kolumny zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w sekcji Najważniejsze adresy URL dla widoku Wszystkie wiadomości e-mail.

Porada

Akcja wyszukiwania w języku Go jest dostępna tylko w Eksploratorze zagrożeń. Nie jest ona dostępna w przypadku wykrywania w czasie rzeczywistym.

Widok kliknięć górnych dla obszaru szczegółów widoku Phish w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Widok Kliknięcia górne zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny:

  • URL
  • Zablokowany
  • Dozwolone
  • Przesłonięte bloki
  • Oczekiwanie na werdykt
  • Oczekiwanie na werdykt pominięte
  • Brak
  • Strona błędu
  • Niepowodzenie

Porada

Wybrane są wszystkie dostępne kolumny. Jeśli wybierzesz pozycję Dostosuj kolumny, nie możesz usunąć zaznaczenia żadnych kolumn.

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pierwszej kolumny zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w sekcji Najważniejsze adresy URL dla widoku Wszystkie wiadomości e-mail.

Widok najpopularniejszych użytkowników docelowych dla obszaru szczegółów widoku Phish w Eksploratorze zagrożeń

Widok Najpopularniejszi użytkownicy docelowi organizuje dane w tabeli pięciu pierwszych adresatów, którzy zostali objęci próbami wyłudzania informacji. W tabeli przedstawiono następujące elementy:

Porada

Użyj opcji Eksportuj , aby wyeksportować listę maksymalnie 3000 użytkowników i odpowiadające im próby.

Email widoku źródła dla obszaru szczegółów widoku Phish w Eksploratorze zagrożeń

Widok źródła Email pokazuje źródła komunikatów na mapie świata.

Widok kampanii dla obszaru szczegółów widoku Phish w Eksploratorze zagrożeń

Widok Kampanii zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny.

Informacje w tabeli są takie same, jak opisano w tabeli szczegółów na stronie Kampanie.

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pola wyboru Nazwa zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w temacie Szczegóły kampanii.

Widok kampanii w Eksploratorze zagrożeń

Widok Kampanie w Eksploratorze zagrożeń zawiera informacje o zagrożeniach, które zostały zidentyfikowane jako skoordynowane ataki wyłudzania informacji i złośliwego oprogramowania, specyficzne dla Twojej organizacji lub dla innych organizacji na platformie Microsoft 365.

Aby otworzyć widok Kampanie na stronie Eksplorator w portalu usługi Defender pod adresem https://security.microsoft.com, przejdź do karty Email &collaboration Explorer Campaigns (KampanieEksploratora>współpracy>). Możesz też przejść bezpośrednio do strony Eksploratora przy użyciu https://security.microsoft.com/threatexplorerv3polecenia , a następnie wybrać kartę Kampanie.

Wszystkie dostępne informacje i akcje są identyczne z informacjami i akcjami na stronie Kampanie pod adresem https://security.microsoft.com/campaignsv3. Aby uzyskać więcej informacji, zobacz stronę Kampanie w portalu Microsoft Defender.

Zrzut ekranu przedstawiający widok Kampanie w Eksploratorze zagrożeń przedstawiający wykres, dostępne wykresy przestawne dla wykresu i widoki dla tabeli szczegółów.

Widok złośliwego oprogramowania zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Widok Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym zawiera informacje o plikach, które zostały zidentyfikowane jako złośliwe oprogramowanie przez:

Aby otworzyć widok Złośliwe oprogramowanie zawartości , wykonaj jedną z następujących czynności:

  • Eksplorator zagrożeń: na stronie Eksplorator w portalu usługi Defender pod adresem https://security.microsoft.comprzejdź do karty Email & collaborationExplorerContent malware (Złośliwe oprogramowanie wEksploratorze> współpracy>). Możesz też przejść bezpośrednio do strony Eksploratora przy użyciu https://security.microsoft.com/threatexplorerv3polecenia , a następnie wybrać kartę Złośliwe oprogramowanie zawartości.
  • Wykrywanie w czasie rzeczywistym: na stronie Wykrywanie w czasie rzeczywistym w portalu usługi Defender pod adresem https://security.microsoft.comprzejdź do kartyzłośliwego oprogramowaniaEksploratora>współpracy> Email &. Możesz też przejść bezpośrednio do strony Wykrywanie w czasie rzeczywistym przy użyciu https://security.microsoft.com/realtimereportsv3polecenia , a następnie wybrać kartę Złośliwe oprogramowanie zawartości.

Zrzut ekranu przedstawiający widok złośliwego oprogramowania Cotent w Eksploratorze zagrożeń przedstawiający wykres, dostępne wykresy przestawne dla wykresu i widoki tabeli szczegółów.

Właściwości możliwe do filtrowania w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Domyślnie żadne filtry właściwości nie są stosowane do danych. Kroki tworzenia filtrów (zapytań) opisano w sekcji Filtry w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym w dalszej części tego artykułu.

Właściwości filtrowalne dostępne w polu Nazwa pliku w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym są opisane w poniższej tabeli:

Własność Wpisać Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Plik
Nazwa pliku Tekst. Rozdziel wiele wartości przecinkami.
Obciążenia Wybierz co najmniej jedną wartość:
  • OneDrive
  • SharePoint
  • Teams
Miejsce Tekst. Rozdziel wiele wartości przecinkami.
Właściciel pliku Tekst. Rozdziel wiele wartości przecinkami.
Ostatnia modyfikacja przez Tekst. Rozdziel wiele wartości przecinkami.
SHA256 Liczba całkowita. Rozdziel wiele wartości przecinkami.

Aby znaleźć wartość skrótu SHA256 pliku, uruchom następujące polecenie w programie PowerShell: Get-FileHash -Path "<Path>\<Filename>" -Algorithm SHA256.
Rodzina złośliwego oprogramowania Tekst. Rozdziel wiele wartości przecinkami.
Technologia wykrywania Wybierz co najmniej jedną wartość:
  • Filtr zaawansowany
  • Ochrona przed złośliwym kodem
  • Wielkość
  • Kampania
  • Reputacja domeny
  • Detonacja pliku
  • Reputacja detonacji plików
  • Reputacja pliku
  • Dopasowywanie odcisku palca
  • Filtr ogólny
  • Marka personifikacji
  • Domena personifikacji
  • Personifikacja użytkownika
  • Reputacja adresu IP
  • Personifikacja analizy skrzynki pocztowej
  • Wykrywanie analizy mieszanej
  • fałszowanie DMARC
  • Fałszowanie domeny zewnętrznej
  • Fałszowanie wewnątrz organizacji
  • Detonacja adresu URL
  • Reputacja detonacji adresu URL
  • Złośliwa reputacja adresu URL
Typ zagrożenia Wybierz co najmniej jedną wartość:
  • Blokuj
  • Złośliwe oprogramowanie
  • Język phish
  • Spam

Wykres przestawny dla wykresu w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Wykres przestawny dostępny w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym znajduje się w poniższej tabeli:

Dokument bazowy Groźba
Badacz
Czasu rzeczywistego
Wykrywania
Rodzina złośliwego oprogramowania
Technologia wykrywania
Obciążenia

Dostępne wykresy przestawne są opisane w poniższych podsekcjach.

Wykres rodziny złośliwego oprogramowania w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym

Mimo że ten wykres przestawny nie wygląda domyślnie, rodzina złośliwego oprogramowania jest domyślnym wykresem przestawnym w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym.

Tabela przestawna Rodziny złośliwego oprogramowania organizuje wykres według złośliwego oprogramowania zidentyfikowanego w plikach w programach SharePoint, OneDrive i Microsoft Teams przy użyciu określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Rodziny złośliwego oprogramowania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej rodziny złośliwego oprogramowania.

Wykres technologii wykrywania w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Wykres przestawny Technologii wykrywania organizuje wykres według funkcji, która zidentyfikowała złośliwe oprogramowanie w plikach w programach SharePoint, OneDrive i Microsoft Teams dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń przy użyciu tabeli przestawnej technologii wykrywania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej technologii wykrywania.

Wykres obciążenia przestawny w widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Wykres przestawny Obciążenie organizuje wykres według miejsca zidentyfikowania złośliwego oprogramowania (SharePoint, OneDrive lub Microsoft Teams) dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku Złośliwe oprogramowanie w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Obciążenie.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego obciążenia.

Widoki obszaru szczegółów widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

W Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym obszar szczegółów widoku Złośliwe oprogramowanie zawartości zawiera tylko jeden widok (karta) o nazwie Dokumenty. Ten widok został opisany w poniższej podsekcji.

Widok dokumentu dla obszaru szczegółów widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Dokument jest domyślnym i jedynym widokiem obszaru szczegółów w widoku Złośliwe oprogramowanie zawartości .

Widok Dokument zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Wartości domyślne są oznaczone gwiazdką (*):

  • Data*
  • Nazwa*
  • Obciążenia*
  • Groźba*
  • Technologia wykrywania*
  • Ostatnia modyfikacja użytkownika*
  • Właściciel pliku*
  • Rozmiar (bajty)*
  • Czas ostatniej modyfikacji
  • Ścieżka witryny
  • Ścieżka pliku
  • Identyfikator dokumentu
  • SHA256
  • Wykryta data
  • Rodzina złośliwego oprogramowania
  • Kontekst

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Usuń kolumny z widoku.
  • Pomniejszyj w przeglądarce internetowej.

Dostosowane ustawienia kolumn są zapisywane dla poszczególnych użytkowników. Dostosowane ustawienia kolumn w trybie przeglądania Incognito lub InPrivate są zapisywane do momentu zamknięcia przeglądarki internetowej.

Po wybraniu wartości nazwy pliku z kolumny Nazwa zostanie otwarte okno wysuwane szczegółów. Wysuwane elementy zawierają następujące informacje:

  • Sekcja podsumowania:

    • Pod nazwą
    • Ścieżka witryny
    • Ścieżka pliku
    • Identyfikator dokumentu
    • SHA256
    • Data ostatniej modyfikacji
    • Ostatnia modyfikacja przez
    • Groźba
    • Technologia wykrywania
  • Sekcja szczegółów :

    • Wykryta data
    • Wykryte przez
    • Nazwa złośliwego oprogramowania
    • Ostatnia modyfikacja przez
    • Rozmiar pliku
    • Właściciel pliku
  • Email sekcji listy: Tabela zawierająca następujące powiązane informacje dotyczące komunikatów zawierających plik złośliwego oprogramowania:

    • Data
    • Temat
    • Odbiorca

    Wybierz pozycję Wyświetl wszystkie wiadomości e-mail , aby otworzyć Eksploratora zagrożeń na nowej karcie filtrowane według nazwy rodziny złośliwego oprogramowania.

  • Ostatnie działanie: pokazuje podsumowane wyniki wyszukiwania w dzienniku inspekcji dla adresata:

    • Data
    • Adres IP
    • Aktywność
    • Element

    Jeśli adresat ma więcej niż trzy wpisy dziennika inspekcji, wybierz pozycję Wyświetl wszystkie ostatnie działania , aby wyświetlić wszystkie z nich.

    Porada

    Członkowie grupy ról Administratorzy zabezpieczeń w Email & uprawnienia do współpracy nie mogą rozwinąć sekcji Ostatnie działania. Musisz być członkiem grupy ról w uprawnieniach Exchange Online, które mają przypisane role Dzienniki inspekcji, analityka Information Protection lub Information Protection. Domyślnie te role są przypisywane do grup ról Zarządzanie rekordami, Zarządzanie zgodnością, Information Protection, Information Protection Analitycy, Information Protection Śledczy i Zarządzanie organizacją. Możesz dodać członków administratorów zabezpieczeń do tych grup ról lub utworzyć nową grupę ról z przypisaną rolą Dzienniki inspekcji .

Zrzut ekranu przedstawiający wysuwane szczegóły z widoku Dokument dla obszaru szczegółów widoku Złośliwe oprogramowanie zawartości w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym.

Widok kliknięć adresu URL w Eksploratorze zagrożeń

Widok kliknięć adresu URL w Eksploratorze zagrożeń pokazuje wszystkie kliknięcia adresów URL użytkowników w wiadomościach e-mail, w obsługiwanych plikach pakietu Office w programach SharePoint i OneDrive oraz w usłudze Microsoft Teams.

Aby otworzyć widok kliknięć adresu URL na stronie Eksplorator w portalu usługi Defender pod adresem https://security.microsoft.com, przejdź do kartyEmail & adres URLEksploratora>współpracy>. Możesz też przejść bezpośrednio do strony Eksploratora przy użyciu https://security.microsoft.com/threatexplorerv3polecenia , a następnie wybrać kartę Kliknięcia adresu URL.

Zrzut ekranu przedstawiający widok kliknięć adresu URL w Eksploratorze zagrożeń przedstawiający wykres, dostępne wykresy przestawne dla wykresu i widoki tabeli szczegółów.

Właściwości możliwe do filtrowania w widoku kliknięć adresu URL w Eksploratorze zagrożeń

Domyślnie żadne filtry właściwości nie są stosowane do danych. Kroki tworzenia filtrów (zapytań) opisano w sekcji Filtry w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym w dalszej części tego artykułu.

Właściwości możliwe do filtrowania, które są dostępne w polu Adresaci w widoku kliknięć adresu URL w Eksploratorze zagrożeń, są opisane w poniższej tabeli:

Własność Wpisać
Basic
Adresatów Tekst. Rozdziel wiele wartości przecinkami.
Tagi Tekst. Rozdziel wiele wartości przecinkami.

Aby uzyskać więcej informacji na temat tagów użytkowników, zobacz Tagi użytkowników.
Identyfikator komunikatu sieci Tekst. Rozdziel wiele wartości przecinkami.

Wartość identyfikatora GUID dostępna w polu nagłówka X-MS-Exchange-Organization-Network-Message-Id w nagłówku komunikatu.
URL Tekst. Rozdziel wiele wartości przecinkami.
Kliknij akcję Wybierz co najmniej jedną wartość:
  • Dozwolone
  • Blokuj stronę
  • Zablokuj zastępowanie strony
  • Strona błędu
  • Niepowodzenie
  • Brak
  • Oczekująca strona detonacji
  • Oczekiwanie na zastąpienie strony detonacji
Typ zagrożenia Wybierz co najmniej jedną wartość:
  • Zezwalaj
  • Blokuj
  • Złośliwe oprogramowanie
  • Język phish
  • Spam
Technologia wykrywania Wybierz co najmniej jedną wartość:
  • Detonacja adresu URL
  • Reputacja detonacji adresu URL
  • Złośliwa reputacja adresu URL
Kliknij identyfikator Tekst. Rozdziel wiele wartości przecinkami.
Adres IP klienta Tekst. Rozdziel wiele wartości przecinkami.

Wykres przestawny wykresu w widoku kliknięć adresu URL w Eksploratorze zagrożeń

Wykres ma widok domyślny, ale możesz wybrać wartość z pozycji Wybierz wykres przestawny dla wykresu histogramowego , aby zmienić sposób organizowania i wyświetlania filtrowanych lub niefiltrowanych danych wykresu.

Dostępne wykresy przestawne są opisane w poniższych podsekcjach.

Wykres domeny adresu URL w widoku kliknięć adresu URL w Eksploratorze zagrożeń

Mimo że ta tabela przestawna nie wygląda domyślnie na wybraną, domena adresu URL jest domyślnym wykresem przestawkowym w widoku kliknięć adresu URL .

Tabela przestawna domeny adresu URL organizuje wykres według domen w adresach URL klikniętych przez użytkowników w wiadomościach e-mail, plikach pakietu Office lub usłudze Microsoft Teams dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku kliknięć adresu URL w Eksploratorze zagrożeń przy użyciu tabeli przestawnej domeny adresu URL.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej domeny adresu URL.

Wykres obciążenia w widoku kliknięć adresu URL w Eksploratorze zagrożeń

Tabela przestawna Obciążenia organizuje wykres według lokalizacji klikniętego adresu URL (poczty e-mail, plików pakietu Office lub usługi Microsoft Teams) dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku kliknięć adresu URL w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Obciążenie.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdego obciążenia.

Wykres technologii wykrywania w widoku kliknięć adresu URL w Eksploratorze zagrożeń

Wykres przestawny Technologii wykrywania organizuje wykres według funkcji, która zidentyfikowała kliknięcia adresu URL w wiadomości e-mail, plikach pakietu Office lub usłudze Microsoft Teams dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku kliknięć adresu URL w Eksploratorze zagrożeń przy użyciu tabeli przestawnej technologii wykrywania.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej technologii wykrywania.

Wykres typu zagrożenia w widoku kliknięć adresu URL w Eksploratorze zagrożeń

Wykres przestawny Typ zagrożenia organizuje wykres według wyników klikniętych adresów URL w wiadomości e-mail, plikach pakietu Office lub usłudze Microsoft Teams dla określonego zakresu daty/godziny i filtrów właściwości.

Zrzut ekranu przedstawiający wykres w widoku kliknięć adresu URL w Eksploratorze zagrożeń przy użyciu tabeli przestawnej Typ zagrożenia.

Wskaźnik myszy na punkcie danych na wykresie pokazuje liczbę dla każdej technologii typu zagrożenia.

Widoki obszaru szczegółów widoku kliknięć adresu URL w Eksploratorze zagrożeń

Dostępne widoki (karty) w obszarze szczegółów widoku kliknięć adresu URL zostały opisane w poniższych podsekcjach.

Widok wyników dla obszaru szczegółów widoku kliknięć adresu URL w Eksploratorze zagrożeń

Wyniki to domyślny widok obszaru szczegółów w widoku kliknięć adresu URL .

W widoku Wyniki jest wyświetlana tabela szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie kolumny:

  • Klikniętą godzinę
  • Odbiorca
  • Akcja kliknięcia adresu URL
  • URL
  • Tagi
  • Identyfikator komunikatu sieci
  • Kliknij identyfikator
  • Adres IP klienta
  • Łańcuch adresów URL
  • Typ zagrożenia
  • Technologia wykrywania

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Usuń kolumny z widoku.
  • Pomniejszyj w przeglądarce internetowej.

Dostosowane ustawienia kolumn są zapisywane dla poszczególnych użytkowników. Dostosowane ustawienia kolumn w trybie przeglądania Incognito lub InPrivate są zapisywane do momentu zamknięcia przeglądarki internetowej.

Zaznacz jeden lub pozycje, zaznaczając pole wyboru obok pierwszej kolumny w wierszu, a następnie wybierz pozycję Wyświetl wszystkie wiadomości e-mail , aby otworzyć Eksploratora zagrożeń w widoku Wszystkie wiadomości e-mail na nowej karcie przefiltrowanej według wartości identyfikatora wiadomości sieciowych wybranych wiadomości.

Widok kliknięć górnych dla obszaru szczegółów widoku kliknięć adresu URL w Eksploratorze zagrożeń

Widok Kliknięcia górne zawiera tabelę szczegółów. Wpisy można sortować, klikając dostępny nagłówek kolumny:

  • URL
  • Zablokowany
  • Dozwolone
  • Przesłonięte bloki
  • Oczekiwanie na werdykt
  • Oczekiwanie na werdykt pominięte
  • Brak
  • Strona błędu
  • Niepowodzenie

Porada

Wybrane są wszystkie dostępne kolumny. Jeśli wybierzesz pozycję Dostosuj kolumny, nie możesz usunąć zaznaczenia żadnych kolumn.

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Wybierz wpis, zaznaczając pole wyboru obok pierwszej kolumny w wierszu, a następnie wybierz pozycję Wyświetl wszystkie kliknięcia , aby otworzyć Eksploratora zagrożeń na nowej karcie w widoku kliknięć adresu URL .

Po wybraniu wpisu przez kliknięcie dowolnego miejsca w wierszu innym niż pole wyboru obok pierwszej kolumny zostanie otwarte okno wysuwane szczegółów. Informacje w wysuwie są takie same, jak opisano w sekcji Najważniejsze adresy URL dla widoku Wszystkie wiadomości e-mail.

Widok najpopularniejszych użytkowników docelowych dla obszaru szczegółów widoku kliknięć adresu URL w Eksploratorze zagrożeń

Widok Najpopularniejszi użytkownicy docelowi organizuje dane w tabeli pięciu pierwszych adresatów, którzy klikną adresy URL. W tabeli przedstawiono następujące elementy:

Porada

Użyj opcji Eksportuj , aby wyeksportować listę maksymalnie 3000 użytkowników i odpowiadające im próby.

Filtry właściwości w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym

Podstawowa składnia filtru/zapytania właściwości to:

Warunek = <Filtruj właściwość><Operator filtru><Wartość właściwości lub wartości>

W wielu warunkach jest używana następująca składnia:

<Warunek1><I | OR><Warunek 2><I | OR><Warunek 3>... <AND | OR><ConditionN>

Porada

Wyszukiwania symboli wieloznacznych (**** lub ?) nie są obsługiwane w wartościach tekstowych ani całkowitych. Właściwość Subject używa częściowego dopasowywania tekstu i daje wyniki podobne do wyszukiwania z symbolami wieloznacznymi.

Kroki tworzenia warunków filtrowania/zapytania właściwości są takie same we wszystkich widokach w Eksploratorze zagrożeń i wykrywaniu w czasie rzeczywistym:

  1. Zidentyfikuj właściwość filtru przy użyciu tabel w sekcjach opisu widoku podglądu we wcześniejszej części tego artykułu.

  2. Wybierz dostępny operator filtru. Dostępne operatory filtrów zależą od typu właściwości zgodnie z opisem w poniższej tabeli:

    Operator filtru Typ właściwości
    Równa się dowolnemu z Tekst
    Liczba całkowita
    Wartości dyskretne
    Równa się żadnej z Tekst
    Wartości dyskretne
    Większe niż Liczba całkowita
    Mniejsze niż Liczba całkowita
  3. Wprowadź lub wybierz co najmniej jedną wartość właściwości. W przypadku wartości tekstowych i liczb całkowitych można wprowadzić wiele wartości rozdzielonych przecinkami.

    Wiele wartości w wartości właściwości używa operatora logicznego OR. Na przykład adres >nadawcyEqual any of>bob@fabrikam.com,cindy@fabrikam.com means Sender address>Equal any of>bob@fabrikam.com OR cindy@fabrikam.com.

    Po wprowadzeniu lub wybraniu co najmniej jednej wartości właściwości ukończony warunek filtru zostanie wyświetlony poniżej pól tworzenia filtru.

    Porada

    W przypadku właściwości, które wymagają wybrania co najmniej jednej dostępnej wartości, użycie właściwości w warunku filtru ze wszystkimi wybranymi wartościami ma taki sam wynik jak brak właściwości w warunku filtru.

  4. Aby dodać inny warunek, powtórz poprzednie trzy kroki.

    Warunki poniżej pól tworzenia filtru są oddzielone operatorem logicznym, który został wybrany podczas tworzenia drugiego lub kolejnego warunku. Wartość domyślna to AND, ale możesz również wybrać opcję OR.

    Ten sam operator logiczny jest używany między wszystkimi warunkami: są one wszystkie I lub są one wszystkie LUB. Aby zmienić istniejące operatory logiczne, zaznacz pole operator logiczny, a następnie wybierz pozycję AND lub OR.

    Aby edytować istniejący warunek, kliknij go dwukrotnie, aby przenieść wybraną właściwość, operator filtru i wartości z powrotem do odpowiednich pól.

    Aby usunąć istniejący warunek, wybierz warunek.

  5. Aby zastosować filtr do wykresu i tabeli szczegółów, wybierz pozycję Odśwież

    Zrzut ekranu przedstawiający przykładowe zapytanie w Eksploratorze zagrożeń lub Wykrywanie w czasie rzeczywistym z wieloma warunkami.

Zapisane zapytania w Eksploratorze zagrożeń

Porada

Zapisywanie zapytania jest częścią śledzenia zagrożeń i nie jest dostępne w przypadku wykrywania w czasie rzeczywistym. Zapisane zapytania i monitory zagrożeń są dostępne tylko w Ochrona usługi Office 365 w usłudze Defender planie 2.

Zapytanie zapisywania nie jest dostępne w widoku Złośliwe oprogramowanie zawartości.

Większość widoków w Eksploratorze zagrożeń umożliwia zapisywanie filtrów (zapytań) do późniejszego użycia. Zapisane zapytania są dostępne na stronie Śledzenie zagrożeń w portalu usługi Defender pod adresem https://security.microsoft.com/threattrackerv2. Aby uzyskać więcej informacji o monitorach zagrożeń, zobacz Śledzenie zagrożeń w Ochrona usługi Office 365 w usłudze Microsoft Defender planie 2.

Aby zapisać zapytania w Eksploratorze zagrożeń, wykonaj następujące kroki:

  1. Po utworzeniu filtru/zapytania zgodnie z wcześniejszym opisem wybierz pozycję Zapisz zapytanie>Zapisz zapytanie.

  2. W wyświetlonym menu wysuwowym Zapisywanie zapytania skonfiguruj następujące opcje:

    • Nazwa zapytania: wprowadź unikatową nazwę zapytania.
    • Wybierz jedną z następujących opcji:
      • Dokładne daty: wybierz datę rozpoczęcia i datę zakończenia w polach. Najstarsza data rozpoczęcia, którą można wybrać, to 30 dni przed dniem dzisiejszym. Najnowsza data zakończenia, którą możesz wybrać, to dzisiaj.
      • Daty względne: wybierz liczbę dni w obszarze Pokaż ostatnie nn dni po uruchomieniu wyszukiwania. Wartość domyślna to 7, ale możesz wybrać od 1 do 30.
    • Śledzenie zapytania: domyślnie ta opcja nie jest zaznaczona. Ta opcja ma wpływ na to, czy zapytanie jest uruchamiane automatycznie:
      • Nie wybrano zapytania śledzenia: zapytanie jest dostępne do ręcznego uruchomienia w Eksploratorze zagrożeń. Zapytanie jest zapisywane na karcie Zapisane zapytania na stronie Śledzenie zagrożeń z wartością właściwości Śledzone zapytanienr.
      • Wybrane zapytanie śledzenia : zapytanie okresowo jest uruchamiane w tle. Zapytanie jest dostępne na karcie Zapisane zapytania na stronie Śledzenie zagrożeń z wartością właściwości Śledzone zapytanieTak. Okresowe wyniki zapytania są wyświetlane na karcie Śledzone zapytania na stronie Śledzenie zagrożeń .

    Po zakończeniu okna wysuwanego Zapisz zapytanie wybierz pozycję Zapisz, a następnie wybierz przycisk OK w oknie dialogowym potwierdzenia.

Zrzut ekranu przedstawiający wysuwaną pozycję Zapisz zapytanie w Eksploratorze zagrożeń w portalu usługi Defender.

Na kartach Zapisane zapytanie lub Śledzone zapytanie na stronie Śledzenie zagrożeń w portalu usługi Defender pod adresem https://security.microsoft.com/threattrackerv2możesz wybrać pozycję Eksploruj w kolumnie Akcje , aby otworzyć zapytanie i użyć go w Eksploratorze zagrożeń.

Po otwarciu zapytania przez wybranie pozycji Eksploruj na stronie Śledzenie zagrożeń ustawienia Zapisz zapytanie jako i Zapisane są teraz dostępne w obszarze Zapisz zapytanie na stronie Eksplorator:

  • Jeśli wybierzesz pozycję Zapisz zapytanie jako, zostanie otwarte okno wysuwane Zapisz zapytanie ze wszystkimi wcześniej wybranymi ustawieniami. Jeśli wprowadzisz zmiany, wybierz pozycję Zapisz, a następnie wybierz przycisk OK w oknie dialogowym Powodzenie zaktualizowane zapytanie zostanie zapisane jako nowe zapytanie na stronie Śledzenie zagrożeń (może być konieczne wybranie pozycji Odśwież, aby je wyświetlić).

  • Jeśli wybierzesz pozycję Zapisane ustawienia zapytania, zostanie otwarte okno wysuwane Zapisane ustawienia zapytania , w którym można zaktualizować datę i śledzić ustawienia zapytania istniejącego zapytania.

Zrzut ekranu przedstawiający zapisywanie zapytania w Eksploratorze zagrożeń z dostępnymi ustawieniami Zapisz zapytanie jako i Zapisane.

Więcej informacji