Microsoft Defender for Endpoint中的聚合报告

重要

某些信息与预发布的产品有关,在商业发布之前可能有重大修改。 Microsoft 对此处所提供的信息不作任何明示或默示的保证。

聚合报告解决了Microsoft Defender for Endpoint中事件报告的约束。 聚合报告可延长信号报告间隔,以显著减小报告事件的大小,同时保留基本事件属性。

Defender for Endpoint 可减少收集的数据中的干扰,以提高信噪比,同时平衡产品性能和效率。 它限制数据收集以保持这种平衡。

借助聚合报告,Defender for Endpoint 可确保持续收集对调查和威胁搜寻活动有价值的所有基本事件属性。 它通过将报告间隔延长一小时来执行此操作,从而减少报告事件的大小,并实现高效但有价值的数据收集。

启用聚合报告后,可以查询所有受支持的事件类型的摘要,包括可用于调查和搜寻活动的低效遥测。

先决条件

在启用聚合报告之前,必须满足以下要求:

  • Defender for Endpoint 计划 2 许可证
  • 启用高级功能的权限

聚合报告支持以下各项:

  • 客户端版本:Windows 版本 2411 及更高版本
  • 操作系统:Windows 11 22H2、Windows Server 2022、Windows 11 企业版、Windows 10 20H2、21H1、21H2、Windows Server版本 20H2 和 2019 Windows Server

启用聚合报告

若要启用聚合报告,请转到 “设置 > 终结点 > 高级功能”。 切换“ 聚合报告 ”功能。

Microsoft Defender门户设置页中的聚合报告切换开关的屏幕截图。

启用聚合报告后,聚合报表最多可能需要 7 天才能可用。 然后,可以在启用该功能后开始查询新数据。

关闭聚合报告后,更改需要几个小时才能应用。 保留以前收集的所有数据。

查询聚合报表

聚合报告支持以下事件类型:

操作类型 高级搜寻表 设备时间线演示文稿 属性
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} 已创建 {Occurrences} {FilePath} 文件 1. 文件路径
2. 文件扩展名
3。 进程名称
FileRenamedAggregatedReport DeviceFileEvents {ProcessName} 已重命名 {Occurrences} {FilePath} 文件 1. 文件路径
2. 文件扩展名
3。 进程名称
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} 修改的 {Occurrences} {FilePath} 文件 1. 文件路径
2. 文件扩展名
3。 进程名称
ProcessCreatedAggregatedReport DeviceProcessEvents {InitiatingProcessName} 已创建 {Occurrences} {ProcessName} 进程 1. 启动进程命令行
2。 正在启动进程 SHA1
3。 启动进程文件路径
4。 处理命令行
5。 处理 SHA1
6。 文件夹路径
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} 与 {RemoteIP}:{RemotePort} 建立了 {Occurrences} 连接 1. 启动进程名称
2。 源 IP
3。 远程 IP
4。 远程端口
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} 无法与 {RemoteIP:RemotePort} 建立 {Occurrences} 连接 1. 启动进程名称
2。 源 IP
3。 远程 IP
4。 远程端口
LogonSuccessAggregatedReport DeviceLogonEvents {Occurrences}{LogonType} 通过 {UserName}\{DomainName} 登录 1. 目标用户名
2。 目标用户 SID
3。 目标域名
4. 登录类型
LogonFailedAggregatedReport DeviceLogonEvents {Occurrences}{UserName}\{DomainName} 的 {LogonType} 登录失败 1. 目标用户名
2。 目标用户 SID
3。 目标域名
4. 登录类型

注意

启用聚合报告可以提高信号可见性,如果将 Defender for Endpoint 高级搜寻表流式传输到 SIEM 或存储解决方案,则可能会产生更高的存储成本。

若要使用聚合报表查询新数据,请执行以下操作:

  1. 转到 调查 & 响应 > 搜寻 > 自定义检测规则
  2. 查看和修改可能受聚合报告影响 的现有规则和查询
  3. 如有必要,请创建新的自定义规则以合并新的操作类型。
  4. 转到 “高级搜寻 ”页并查询新数据。

下面是包含聚合报表的高级搜寻查询结果的示例。

包含聚合报表的高级搜寻查询结果的屏幕截图。

高级搜寻查询示例

可以使用以下 KQL 查询通过聚合报告收集特定信息。

查询干扰进程活动

以下查询突出显示干扰进程活动,这些活动可能与恶意信号相关联。

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

查询重复登录尝试失败

以下查询标识重复的登录尝试失败。

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

查询可疑 RDP 连接

以下查询标识可疑的 RDP 连接,这可能指示恶意活动。

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc