Исследование оповещений о предотвращении потери данных с помощью Microsoft Sentinel
Область применения:
- Microsoft Defender XDR
- Microsoft Sentinel
Перед началом работы
Дополнительные сведения см. в статье Изучение оповещений защиты от потери данных с помощью Microsoft Defender XDR.
Опыт исследования защиты от потери данных в Microsoft Sentinel
Соединитель Microsoft Defender XDR в Microsoft Sentinel можно использовать для импорта всех инцидентов защиты от потери данных в Sentinel, чтобы расширить корреляцию, обнаружение и исследование в других источниках данных и расширить потоки автоматической оркестрации с помощью собственных возможностей SOAR в Sentinel.
Следуйте инструкциям в разделе Подключение данных из Microsoft Defender XDR к Microsoft Sentinel, чтобы импортировать все инциденты, включая инциденты защиты от потери данных и оповещения, в Sentinel. Включите
CloudAppEvents
соединитель событий для извлечения всех журналов аудита Office 365 в Sentinel.После настройки соединителя выше вы сможете увидеть инциденты защиты от потери данных в Sentinel.
Выберите Оповещения , чтобы просмотреть страницу оповещений.
Вы можете использовать AlertType, startTime и EndTime , чтобы запросить таблицу CloudAppEvents , чтобы получить все действия пользователей, которые способствовали оповещению. Используйте этот запрос для определения базовых действий:
let Alert = SecurityAlert
| where TimeGenerated > ago(30d)
| where SystemAlertId == ""; // insert the systemAlertID here
CloudAppEvents
| extend correlationId1 = parse_json(tostring(RawEventData.Data)).cid
| extend correlationId = tostring(correlationId1)
| join kind=inner Alert on $left.correlationId == $right.AlertType
| where RawEventData.CreationTime > StartTime and RawEventData.CreationTime < EndTime
Статьи по теме
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender XDR Техническое сообщество.