Monitory zagrożeń w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2
Porada
Czy wiesz, że możesz bezpłatnie wypróbować funkcje w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Ochrona usługi Office 365 w usłudze Microsoft Defender.
Organizacje platformy Microsoft 365, które mają Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2 uwzględnione w subskrypcji lub zakupione jako dodatek, mają trackery zagrożeń. Śledzenie zagrożeń to zapytania tworzone i zapisywane w Eksploratorze zagrożeń (znanym również jako Eksplorator). Te zapytania umożliwiają automatyczne lub ręczne wykrywanie zagrożeń bezpieczeństwa cybernetycznego w organizacji.
Aby uzyskać informacje na temat tworzenia i zapisywania zapytań w Eksploratorze zagrożeń, zobacz Zapisane zapytania w Eksploratorze zagrożeń.
Uprawnienia i licencjonowanie dla monitorów zagrożeń
Aby korzystać z monitorów zagrożeń, musisz mieć przypisane uprawnienia. Masz następujące możliwości:
-
Email & uprawnienia do współpracy w portalu Microsoft Defender:
- Tworzenie, zapisywanie i modyfikowanie zapytań Eksploratora zagrożeń: członkostwo w grupach ról Zarządzanie organizacją lub Administrator zabezpieczeń .
- Dostęp tylko do odczytu do zapytań Eksploratora zagrożeń na stronie Śledzenie zagrożeń: Członkostwo w grupach ról Czytelnik zabezpieczeń lub Czytelnik globalny .
-
uprawnienia Microsoft Entra: Członkostwo w tych rolach daje użytkownikom wymagane uprawnienia i uprawnienia do innych funkcji w usłudze Microsoft 365:
Tworzenie, zapisywanie i modyfikowanie zapytań Eksploratora zagrożeń: członkostwo w rolach administratora* globalnego lub administratora zabezpieczeń .
Dostęp tylko do odczytu do zapytań Eksploratora zagrożeń na stronie Śledzenie zagrożeń: Członkostwo w rolach Czytelnik zabezpieczeń lub Czytelnik globalny .
Ważna
* Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Aby korygować komunikaty w Eksploratorze zagrożeń, potrzebne są dodatkowe uprawnienia. Aby uzyskać więcej informacji, zobacz Uprawnienia i licencjonowanie dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym.
Aby korzystać z Eksploratora zagrożeń lub monitorów zagrożeń, musisz mieć przypisaną licencję na Ochrona usługi Office 365 w usłudze Defender (dołączoną do subskrypcji lub licencji dodatku).
Eksplorator zagrożeń i monitory zagrożeń zawierają dane dla użytkowników z przypisanymi do nich licencjami Ochrona usługi Office 365 w usłudze Defender.
Monitory zagrożeń
Strona Śledzenie zagrożeń jest dostępna w portalu Microsoft Defender pod adresem https://security.microsoft.comEmail & collaboration>Threat tracker. Aby przejść bezpośrednio do strony Śledzenie zagrożeń , użyj polecenia https://security.microsoft.com/threattrackerv2.
Strona Śledzenie zagrożeń zawiera trzy karty:
- Zapisane zapytania: zawiera wszystkie zapytania zapisane w Eksploratorze zagrożeń.
- Śledzone zapytania: zawiera wyniki zapytań zapisanych w Eksploratorze zagrożeń, w którym wybrano pozycję Śledź zapytanie. Zapytanie jest uruchamiane okresowo, a wyniki są wyświetlane na tej karcie.
- Popularne kampanie: wypełniamy informacje na tej karcie, aby wyróżnić nowe zagrożenia otrzymane w organizacji.
Te karty zostały opisane w poniższych podsekcjach.
Karta Zapisane zapytania
Karta Zapisz zapytania na stronie Śledzenie zagrożeń pod adresem https://security.microsoft.com/threattrackerv2 zawiera wszystkie zapisane zapytania z Eksploratora zagrożeń. Tych zapytań można używać bez konieczności ponownego tworzenia filtrów wyszukiwania.
Poniższe informacje są wyświetlane na karcie Zapisywanie zapytań . Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie dostępne kolumny.
- Data utworzenia
- Nazwa
- Type (Typ)
- Autor
- Ostatnio wykonane
-
Śledzone zapytanie: Ta wartość jest kontrolowana przez to, czy wybrano opcję Śledź to zapytanie podczas tworzenia zapytania w Eksploratorze zagrożeń:
- Nie: musisz uruchomić zapytanie ręcznie.
- Tak: zapytanie jest uruchamiane okresowo. Zapytanie i wyniki są również dostępne na stronie Śledzone zapytania .
- Akcje: wybierz pozycję Eksploruj , aby otworzyć i uruchomić zapytanie w Eksploratorze zagrożeń lub zaktualizować lub zapisać zmodyfikowaną lub niezmodyfikowaną kopię zapytania w Eksploratorze zagrożeń.
Jeśli wybierzesz zapytanie, zostaną wyświetlone akcje Edytuj i Usuń.
Jeśli wybierzesz pozycję Edytuj, możesz zaktualizować datę i śledzić ustawienia zapytania istniejącego zapytania w wyświetlonym wysuwu szczegółów.
Śledzone zapytania
Karta Śledzone zapytania na stronie Śledzenie zagrożeń pod adresem https://security.microsoft.com/threattrackerv2 zawiera wyniki zapytań utworzonych w Eksploratorze zagrożeń, gdzie wybrano pozycję Śledź to zapytanie. Śledzone zapytania są uruchamiane automatycznie, co zapewnia aktualne informacje bez konieczności pamiętania o uruchamianiu zapytań.
Poniższe informacje są wyświetlane na karcie Śledzone zapytania . Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie dostępne kolumny.
- Data utworzenia
- Nazwa
- Dzisiejsza liczba komunikatów
- Liczba komunikatów z poprzedniego dnia
- Trend: dzisiaj a poprzedni tydzień
- Akcje: wybierz pozycję Eksploruj , aby otworzyć i uruchomić zapytanie w Eksploratorze zagrożeń.
Jeśli wybierzesz zapytanie, zostanie wyświetlona akcja Edytuj. Jeśli wybierzesz tę akcję, możesz zaktualizować ustawienia daty i zapytania śledzenia istniejącego zapytania w wyświetlonym wysuwu szczegółów.
Karta Popularne kampanie
Karta Popularne kampanie na stronie Śledzenie zagrożeń na https://security.microsoft.com/threattrackerv2 stronie automatycznie wyróżnia nowe zagrożenia wiadomości e-mail, które zostały ostatnio odebrane przez organizację.
Poniższe informacje są wyświetlane na karcie Popularne kampanie . Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Domyślnie są zaznaczone wszystkie dostępne kolumny.
- Rodzina złośliwego oprogramowania
- Liczba komunikatów z poprzedniego dnia
- Trend: dzisiaj a poprzedni tydzień
- Określanie wartości docelowej: Twoja firma a globalna
- Akcje: wybierz pozycję Eksploruj , aby otworzyć i uruchomić zapytanie w Eksploratorze zagrożeń.