Dela via


Undersöka beteenden med avancerad jakt (förhandsversion)

Medan vissa avvikelseidentifieringar främst fokuserar på att identifiera problematiska säkerhetsscenarier, kan andra hjälpa till att identifiera och undersöka avvikande användarbeteenden som inte nödvändigtvis tyder på en kompromiss. I sådana fall använder Microsoft Defender for Cloud Apps en separat datatyp som kallas beteenden.

Den här artikeln beskriver hur du undersöker Defender for Cloud Apps beteenden med Microsoft Defender XDR avancerad jakt.

Har du feedback att dela? Fyll i vårt feedbackformulär!

Vad är ett beteende?

Beteenden är kopplade till MITRE-attackkategorier och -tekniker och ger en djupare förståelse för en händelse än vad som tillhandahålls av rådata. Beteendedata ligger mellan rådata för händelser och aviseringar som genereras av en händelse.

Även om beteenden kan vara relaterade till säkerhetsscenarier är de inte nödvändigtvis ett tecken på skadlig aktivitet eller en säkerhetsincident. Varje beteende baseras på en eller flera råhändelser och ger sammanhangsbaserade insikter om vad som hände vid en viss tidpunkt, med hjälp av information som Defender for Cloud Apps som inlärd eller identifierad.

Identifieringar som stöds

Beteenden stöder för närvarande låg återgivning, Defender for Cloud Apps identifieringar, som kanske inte uppfyller standarden för aviseringar, men som fortfarande är användbara för att tillhandahålla kontext under en undersökning. För närvarande stöds identifieringar:

Aviseringsnamn Principnamn
Aktivitet från sällan förekommande land Aktivitet från sällan förekommande land/region
Omöjlig reseaktivitet Omöjlig resa
Massborttagning Ovanlig filborttagningsaktivitet (per användare)
Massnedladdning Ovanlig filnedladdning (per användare)
Massresurs Ovanlig filresursaktivitet (per användare)
Flera borttagningsaktiviteter för virtuella datorer Flera borttagningsaktiviteter för virtuella datorer
Flera misslyckade inloggningsförsök Flera misslyckade inloggningsförsök
Flera Power BI-rapportdelningsaktiviteter Flera Power BI-rapportdelningsaktiviteter
Flera aktiviteter för att skapa virtuella datorer Flera aktiviteter för att skapa virtuella datorer
Misstänkt administrativ aktivitet Ovanlig administrativ aktivitet (per användare)
Misstänkt personifierad aktivitet Ovanlig personifierad aktivitet (per användare)
Misstänkta aktiviteter för nedladdning av OAuth-appfiler Misstänkta aktiviteter för nedladdning av OAuth-appfiler
Misstänkt delning av Power BI-rapporter Misstänkt delning av Power BI-rapporter
Ovanligt tillägg av autentiseringsuppgifter till en OAuth-app Ovanligt tillägg av autentiseringsuppgifter till en OAuth-app

Defender for Cloud Apps övergång från aviseringar till beteenden

För att förbättra kvaliteten på aviseringar som genereras av Defender for Cloud Apps och minska antalet falska positiva identifieringar Defender for Cloud Apps för närvarande övergår säkerhetsinnehåll från aviseringar till beteenden.

Den här processen syftar till att ta bort principer från aviseringar som ger identifieringar av låg kvalitet, samtidigt som säkerhetsscenarier som fokuserar på färdiga identifieringar skapas. Parallellt skickar Defender for Cloud Apps beteenden som hjälper dig i dina undersökningar.

Övergångsprocessen från aviseringar till beteenden omfattar följande faser:

  1. (Klart) Defender for Cloud Apps skickar beteenden parallellt med aviseringar.

  2. (För närvarande i förhandsversion) Principer som genererar beteenden är nu inaktiverade som standard och skickar inte aviseringar.

  3. Gå över till en molnhanterad identifieringsmodell och ta bort kundinriktade principer helt. Den här fasen planeras att tillhandahålla både anpassade identifieringar och valda aviseringar som genereras av interna principer för säkerhetsfokuserade scenarier med hög återgivning.

Övergången till beteenden innehåller även förbättringar för beteendetyper som stöds och justeringar för principgenererade aviseringar för optimal noggrannhet.

Obs!

Schemaläggningen av den sista fasen är obestämd. Kunder meddelas om ändringar via meddelanden i Meddelandecenter.

Mer information finns i vår TechCommunity-blogg.

Använda beteenden i Microsoft Defender XDR avancerad jakt

Få åtkomst till beteenden på sidan Microsoft Defender XDR Avancerad jakt och använd beteenden genom att köra frågor mot beteendetabeller och skapa anpassade identifieringsregler som innehåller beteendedata.

Beteendeschemat på sidan Avancerad jakt liknar schemat för aviseringar och innehåller följande tabeller:

Tabellnamn Beskrivning
BehaviorInfo Registrera per beteende med dess metadata, inklusive beteendetitel, MITRE-attackkategorier och tekniker. (Inte tillgängligt för GCC.)
BehaviorEntities Information om de entiteter som ingick i beteendet. Kan vara flera poster per beteende. (Inte tillgängligt för GCC.)

Om du vill få fullständig information om ett beteende och dess entiteter använder BehaviorId du som primärnyckel för kopplingen. Till exempel:

BehaviorInfo
| where BehaviorId == "INSERT VALUE"
| join BehaviorEntities on BehaviorId

Exempelscenarier

Det här avsnittet innehåller exempelscenarier för användning av beteendedata på sidan Microsoft Defender XDR Avancerad jakt och relevanta kodexempel.

Tips

Skapa anpassade identifieringsregler för alla identifieringar som du vill fortsätta att visas som en avisering, om en avisering inte längre genereras som standard.

Hämta aviseringar för massnedladdningar

Scenario: Du vill få aviseringar när en massnedladdning görs av en specifik användare eller en lista över användare som är benägna att utsättas för risk eller interna risker.

Det gör du genom att skapa en anpassad identifieringsregel baserat på följande fråga:

BehaviorEntities
| where ActionType == "MassDownload" 
| where EntityType == “User” and AccountName in (“username1”, “username2”…  ) 

Mer information finns i Skapa och hantera anpassade identifieringsregler i Microsoft Defender XDR.

Fråga 100 senaste beteenden

Scenario: Du vill fråga 100 senaste beteenden relaterade till MITRE-attacktekniken Giltiga konton (T1078).

Använd följande fråga:

BehaviorInfo
| where AttackTechniques has "Valid Accounts (T1078)"
| order by Timestamp desc 
| take 100

Undersöka beteenden för en viss användare

Scenario: Undersök alla beteenden som är relaterade till en viss användare när du har förstått att användaren kan ha komprometterats.

Använd följande fråga, där användarnamnet är namnet på den användare som du vill undersöka:

BehaviorInfo
| where ServiceSource == "Microsoft Cloud App Security"
| where AccountUpn == "*username*"
| join BehaviorEntities on BehaviorId
| project Timestamp, BehaviorId, ActionType, Description, Categories, AttackTechniques, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain, Application

Undersöka beteenden för en specifik IP-adress

Scenario: Undersök alla beteenden där en av entiteterna är en misstänkt IP-adress.

Använd följande fråga, där misstänkt IP* är den IP-adress som du vill undersöka.

BehaviorEntities
| where EntityType == "Ip"
| where RemoteIP == "*suspicious IP*"
| where ServiceSource == "Microsoft Cloud App Security"
| project Timestamp, BehaviorId, ActionType, Categories, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill ha hjälp eller support för ditt produktproblem öppnar du ett supportärende.