共用方式為


Microsoft Power Platform 和 Microsoft Dynamics 365 Customer Engagement 的安全性內容參考

本文詳細說明 Power Platform Microsoft Sentinel 解決方案可用的安全性內容。 如需此解決方案的詳細資訊,請參閱 Microsoft Sentinel 解決方案 for Microsoft Power Platform 和 Microsoft Dynamics 365 Customer Engagement 概觀

重要

  • Power Platform 的 Microsoft Sentinel 解決方案目前處於預覽狀態。 Azure 預覽補充條款 包含適用於 Azure 功能 (搶鮮版 (Beta)、預覽版,或尚未發行的版本) 的其他法律條款。
  • 此解決方案是進階供應項目。 在此解決方案正式推出之前,將會提供價格資訊。
  • 藉由完成此問卷來提供此解決方案的意見反應: https://aka.ms/SentinelPowerPlatformSolutionSurvey

內建分析規則

當您安裝適用於Power Platform 的解決方案時,會包含下列分析規則。 列出的數據源包括 Log Analytics 中的數據連接器名稱和數據表。

Dataverse 規則

規則名稱 描述 來源動作 策略
Dataverse - 異常應用程式用戶活動 根據超出一般使用模式的活動,識別 Dataverse 應用程式 (非互動式) 用戶活動模式中的異常狀況。 Dynamics 365 / Dataverse 中的異常 S2S 用戶活動。

資料來源
- Dataverse
DataverseActivity
CredentialAccess、執行、持續性
Dataverse - 稽核記錄數據刪除 識別 Dataverse 中的稽核記錄數據刪除活動。 刪除 Dataverse 稽核記錄。

資料來源
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse - 已停用稽核記錄 識別系統稽核組態中的變更,其中會關閉稽核記錄。 已停用全域或實體層級稽核。

資料來源
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse - 大量記錄擁有權重新指派或共用 識別個別記錄擁有權的變更,包括:
- 記錄與其他使用者/小組的共用
- 超過預先定義閾值的擁有權重新指派。
偵測視窗中產生的許多記錄擁有權和記錄共用事件。

資料來源
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse - 上傳至 SharePoint 檔管理網站的可執行檔 識別上傳至用於 Dynamics 檔管理的 SharePoint 網站的可執行檔和腳本,規避 Dataverse 中的原生擴展名限制。 在 Dataverse 檔管理中上傳可執行檔。

資料來源
- Office365
OfficeActivity (SharePoint)
執行、持續性
Dataverse - 從終止或通知的員工匯出活動 識別由終止員工或即將離開組織的員工所觸發的 Dataverse 導出活動。 Data export events associated with users on the TerminatedEmployees watchlist template.

資料來源
- Dataverse
DataverseActivity
Exfiltration
Dataverse - 在 Power Platform 防禦障礙之後的來賓使用者外洩 識別從停用Power Platform租用戶隔離和移除環境存取安全組開始的事件鏈結。

這些事件會與與受影響環境相關聯的 Dataverse 外洩警示相互關聯,最近建立Microsoft Entra 來賓使用者。

啟用此規則之前, 請先使用外洩 MITRE 策略來啟用其他 Dataverse 分析規則。
作為最近建立的來賓使用者,在停用 Power Platform 安全性控制之後,觸發 Dataverse 外洩警示。

資料來源
- PowerPlatformAdmin
PowerPlatformAdminActivity
- Dataverse
DataverseActivity
防禦規避
Dataverse - 階層安全性操作 識別階層安全性中的可疑行為。 安全性屬性的變更,包括:
- 已停用階層安全性。
- 使用者將自己指派為管理員。
- 使用者將自己指派給受監視的位置(在 KQL 中設定)。

資料來源
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse - Honeypot 實例活動 識別預先定義的 Honeypot Dataverse 實例中的活動。

當偵測到 Honeypot 的登入或存取 Honeypot 中受監視的 Dataverse 數據表時,警示。
在已啟用稽核功能的Power Platform中,登入和存取指定 Honeypot Dataverse 實例中的數據。

資料來源
- Dataverse
DataverseActivity
探索、外洩
Dataverse - 由敏感性特殊許可權使用者登入 識別敏感性使用者的 Dataverse 和 Dynamics 365 登入。 根據 KQL 內設定的標籤, 在 VIPUsers 關注清單中新增的使用者登入。

資料來源
- Dataverse
DataverseActivity
InitialAccess、CredentialAccess、PrivilegeEscalation
Dataverse - 從封鎖清單中的IP登入 從預先定義的封鎖清單上的IPv4位址識別Dataverse登入活動。 由IP位址屬於封鎖網路範圍一部分的使用者登入。 封鎖的網路範圍會在 NetworkAddresses 監看清單範本中維護。

資料來源
- Dataverse
DataverseActivity
InitialAccess
Dataverse - 從IP登入不在允許清單中 識別不符合允許清單上維護之 IPv4 子網的 IPv4 位址登入。 由IP位址不是允許網路範圍的一部分的使用者登入。 封鎖的網路範圍會在 NetworkAddresses 監看清單範本中維護。

資料來源
- Dataverse
DataverseActivity
InitialAccess
Dataverse - SharePoint 檔管理網站中找到的惡意代碼 識別透過 Dynamics 365 檔管理或直接在 SharePoint 中上傳的惡意代碼,影響 Dataverse 相關聯的 SharePoint 網站。 SharePoint 網站中連結至 Dataverse 的惡意檔案。

資料來源
- Dataverse
DataverseActivity
- Office365
OfficeActivity (SharePoint)
執行
Dataverse - 大量刪除記錄 根據預先定義的閾值識別大規模的記錄刪除作業。
也會偵測排程的大量刪除作業。
刪除超過 KQL 中定義的閾值的記錄。

資料來源
- Dataverse
DataverseActivity
影響
Dataverse - 從 SharePoint 檔管理大量下載 識別 Dynamics 365 中針對檔管理所設定的 SharePoint 網站,在最後一小時的檔案大量下載。 大量下載超過 KQL 中定義的臨界值。

此分析規則會 使用 MSBizApps-Configuration 監看清單來識別用於檔管理的 SharePoint 網站。

資料來源
- Office365
OfficeActivity (SharePoint)
Exfiltration
Dataverse - 將記錄大量導出至 Excel 識別將大量記錄從 Dynamics 365 導出至 Excel 的使用者,其中導出的記錄數目明顯高於該使用者的任何其他最近活動。

未使用預先定義的閾值來識別沒有最近活動之使用者的大型匯出。
將許多記錄從 Dataverse 導出至 Excel。

資料來源
- Dataverse
DataverseActivity
Exfiltration
Dataverse - 大量記錄更新 偵測 Dataverse 和 Dynamics 365 中的大量記錄更新變更,超過預先定義的閾值。 大量更新記錄超過 KQL 中定義的臨界值。

資料來源
- Dataverse
DataverseActivity
影響
Dataverse - 新的 Dataverse 應用程式使用者活動類型 識別與 Dataverse 應用程式 (非互動式) 使用者相關聯的新或先前未看到的活動類型。 新的 S2S 用戶活動類型。

資料來源
- Dataverse
DataverseActivity
CredentialAccess、Execution、PrivilegeEscalation
Dataverse - 新的非互動式身分識別授與存取權 透過Microsoft Entra 應用程式的委派許可權,或在 Dataverse 中直接指派為應用程式使用者,識別 API 層級存取授與。 新增至非互動式使用者的 Dataverse 許可權。

資料來源
- Dataverse
DataverseActivity,
- AzureActiveDirectory
AuditLogs
Persistence、LateralMovement、PrivilegeEscalation
Dataverse - 從未經授權的網域新增登入 識別來自過去 14 天內尚未看到 UPN 後綴之使用者的 Dataverse 登入活動,且未出現在預先定義的授權網域清單中。

預設會排除常見的內部 Power Platform 系統使用者。
從未經授權的網域後綴登入外部使用者。

資料來源
- Dataverse
DataverseActivity
InitialAccess
Dataverse - 之前未使用的新使用者代理程序類型 識別從過去 14 天內任何 Dataverse 實例中未看到的使用者代理程式存取 Dataverse 的使用者。 來自新使用者代理程式的 Dataverse 活動。

資料來源
- Dataverse
DataverseActivity
InitialAccess、DefenseEvasion
Dataverse - 未搭配 Office 365 使用的新使用者代理程序類型 識別過去 14 天內任何 Office 365 工作負載中未看到使用者代理程式存取 Dynamics 的使用者。 來自新使用者代理程式的 Dataverse 活動。

資料來源
- Dataverse
DataverseActivity
InitialAccess
Dataverse - 已修改組織設定 識別 Dataverse 環境中的組織層級所做的變更。 Dataverse 中修改的組織層級屬性。

資料來源
- Dataverse
DataverseActivity
持續性
Dataverse - 移除封鎖的擴展名 識別環境的封鎖擴展名修改,並擷取已移除的擴展名。 拿掉 Dataverse 屬性中封鎖的擴展名。

資料來源
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse - 已新增或更新 SharePoint 檔管理網站 識別 SharePoint 檔管理整合的修改。

檔管理允許儲存位於 Dataverse 外部的數據。 將此分析規則與 Dataverse:將 SharePoint 網站新增至關注清單 劇本,以自動更新 Dataverse-SharePointSites 關注清單。

使用 Office 365 數據連接器時,此監看清單可用來將 Dataverse 與 SharePoint 之間的事件相互關聯。
檔管理中新增的 SharePoint 網站對應。

資料來源
- Dataverse
DataverseActivity
Exfiltration
Dataverse - 可疑的安全性角色修改 識別建立新角色的事件異常模式,接著建立者將成員新增至角色,稍後在短時間內移除成員或刪除該角色。 安全性角色和角色指派的變更。

資料來源
- Dataverse
DataverseActivity
PrivilegeEscalation
Dataverse - 可疑使用 TDS 端點 識別 Dataverse TDS(表格式數據流)通訊協定型查詢,其中來源使用者或 IP 位址有最近的安全性警示,且 TDS 通訊協定先前未在目標環境中使用。 突然使用 TDS 端點與安全性警示相互關聯。

資料來源
- Dataverse
DataverseActivity
- AzureActiveDirectoryIdentityProtection
SecurityAlert
外洩、InitialAccess
Dataverse - 可疑的 Web API 使用 識別跨多個 Dataverse 環境的登入,這些環境違反預先定義的臨界值,並且源自 IP 位址的使用者,該 IP 位址是用來登入已知Microsoft Entra 應用程式註冊。 使用已知的公用應用程式識別碼,跨多個環境使用 WebAPI 登入。

資料來源
- Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs
執行、外洩、偵察、探索
Dataverse - TI 將 IP 對應至 DataverseActivity 從 Microsoft Sentinel 威脅情報的任何 IP IOC 識別 DataverseActivity 中的相符專案。 具有IP比對IOC的Dataverse活動。

資料來源
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess、LateralMovement、Discovery
Dataverse - TI 對應 URL 至 DataverseActivity 從Microsoft Sentinel 威脅情報的任何URL IOC識別 DataverseActivity 中的相符專案。 具有 URL 比對 IOC 的 Dataverse 活動。

資料來源
- Dataverse
DataverseActivity
ThreatIntelligence
ThreatIntelligenceIndicator
InitialAccess、執行、持續性
Dataverse - 透過電子郵件終止的員工外洩 識別終止員工透過電子郵件外洩 Dataverse。 在與 TerminatedEmployees 關注清單上的使用者相互關聯的安全性警示之後,傳送給不受信任的收件者網域的電子郵件。

資料來源
MicrosoftThreatProtection
EmailEvents
IdentityInfo
- AzureActiveDirectoryIdentityProtection,IdentityInfo
SecurityAlert
Exfiltration
Dataverse - 終止的員工外泄至 USB 磁碟驅動器 識別從 Dataverse 下載的檔案,方法是離開或終止的員工,並複製到 USB 掛接的磁碟驅動器。 來自 TerminatedEmployees 監看清單上使用者複製到 USB 的 Dataverse 所產生檔案。

資料來源
- Dataverse
DataverseActivity
- MicrosoftThreatProtection
DeviceInfo
DeviceEvents
DeviceFileEvents
Exfiltration
Dataverse - 停用IP位址型Cookie系結保護后異常登入 在停用 Cookie 系結保護之後,識別 Dataverse 實例中先前看不見的 IP 和使用者代理程式。

如需詳細資訊,請參閱 使用IP Cookie系結保護 Dataverse 會話。
新的登入活動。


資料來源
- Dataverse
DataverseActivity
DefenseEvasion
Dataverse - 使用者大量擷取超出一般活動 識別從 Dataverse 擷取記錄的用戶比過去兩周擷取的記錄要多得多。 使用者會從 Dataverse 擷取許多記錄,包括 KQL 定義的閾值。

資料來源
- Dataverse
DataverseActivity
Exfiltration

Power Apps 規則

規則名稱 描述 來源動作 策略
Power Apps - 來自未經授權的地理位置的應用程式活動 從預先定義的未經授權地理區域清單中識別地理區域的Power Apps活動。

此偵測會從 ISO 在線瀏覽平臺 (OBP) 取得 ISO 3166-1 Alpha-2 國家/地區代碼的清單。

此偵測會使用從 Microsoft Entra ID 擷取的記錄,並要求您也啟用 Microsoft Entra ID 數據連接器。
從未經授權的國家/地區代碼清單上的地理區域,在 Power App 中執行活動。

資料來源
- Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity
- Microsoft Entra 識別符
SigninLogs
初始存取
Power Apps - 已刪除多個應用程式 識別刪除多個 Power Apps 的大規模刪除活動,並符合跨多個 Power Platform 環境刪除或應用程式刪除事件總數的預先定義閾值。 從 Power Platform 系統管理中心刪除許多 Power Apps。

資料來源
- Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity
影響
Power Apps - 發佈新應用程式之後的數據解構 識別新應用程式建立或發佈時的事件鏈結,並在 Dataverse 中大量更新或刪除事件後接在 1 小時內。 在建立或發佈Power App的1小時內,刪除Power Apps中的許多記錄。

如果應用程式發行者位於 TerminatedEmployees 監看列表範本中的使用者清單中,則會引發事件嚴重性。

資料來源
- Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity
- Microsoft Dataverse (預覽)
DataverseActivity
影響
Power Apps - 啟動新應用程式之後存取惡意連結的多個使用者 識別建立新的 Power App 時的事件鏈結,後面接著下列事件:
- 多個使用者在偵測視窗中啟動應用程式。
- 多個用戶開啟相同的惡意 URL。

此偵測會交叉將 Power Apps 執行記錄與下列任一來源的惡意 URL 選取事件相互關聯:
- Microsoft 365 Defender 數據連接器或
- Microsoft Sentinel 威脅情報中的惡意 URL 指標與進階安全性資訊模型 (ASIM) Web 會話正規化剖析器。

此偵測會藉由建立查詢來取得啟動或選取惡意連結的用戶數目相異。
多個用戶啟動新的PowerApp,並從應用程式開啟已知的惡意URL。

資料來源
- Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity
- 威脅情報
ThreatIntelligenceIndicator
- Microsoft Defender 全面偵測回應
UrlClickEvents
初始存取
Power Apps - 將 Power Apps 大量共用給新建立的來賓使用者 識別將Power Apps大量共用至新建立Microsoft Entra來賓使用者。 不尋常的大量共用是以查詢中預先定義的臨界值為基礎。 與多個外部用戶共享應用程式。

資料來源
- Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity- Microsoft Entra 識別符
AuditLogs
資源開發,
初始存取,
橫向移動

Power Automate 規則

規則名稱 描述 來源動作 策略
Power Automate - 離職員工流程活動 識別已收到通知或已終止之員工且位於 已終止員工 監看清單、建立或修改 Power Automate 流程的實例。 TerminatedEmployees 監看清單中的使用者會建立或更新 Power Automate 流程。

資料來源
Microsoft Power Automate (預覽)
PowerAutomateActivity
TerminatedEmployees watchlist
外泄,影響
Power Automate - 異常大量刪除流程資源 識別大量刪除超過查詢中所定義的預先定義閾值的 Power Automate 流程,並偏離過去 14 天內觀察到的活動模式。 大量刪除Power Automate流程。

資料來源
- PowerAutomate
PowerAutomateActivity
衝擊
防禦規避

Power Platform 規則

規則名稱 描述 來源動作 策略
Power Platform - 已新增至敏感性環境的連接器 識別在Power Platform 內建立新的API連接器,特別是針對預先定義的敏感性環境清單。 在敏感性 Power Platform 環境中新增 Power Platform 連接器。

資料來源
- Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity
執行、外洩
Power Platform - DLP 原則已更新或移除 識別數據外洩防護原則的變更,特別是更新或移除的原則。 在 Power Platform 環境中更新或移除 Power Platform 數據外洩防護原則。

資料來源
Microsoft Power Platform 管理活動 (預覽)
PowerPlatformAdminActivity
防禦規避
Power Platform - 可能遭入侵的使用者存取 Power Platform 服務 識別Microsoft Entra ID Protection 中標有風險的用戶帳戶,並將這些使用者與 Power Platform 中的登入活動相互關聯,包括 Power Apps、Power Automate 和 Power Platform 系統管理中心。 具有風險訊號的使用者會存取 Power Platform 入口網站。

資料來源
- Microsoft Entra 識別符
SigninLogs
初始存取,橫向移動
Power Platform - 已新增至特殊許可權Microsoft Entra 角色的帳戶 識別影響 Power Platform 之下列特殊權限目錄角色的變更:
- Dynamics 365 系統管理員 - Power Platform Admins- Fabric 管理員
資料來源
AzureActiveDirectory
AuditLogs
PrivilegeEscalation

搜捕查詢

解決方案包含分析人員可用來主動搜捕 Dynamics 365 和 Power Platform 環境中的惡意或可疑活動的搜捕查詢。

規則名稱 描述 資料來源 策略
Dataverse - Microsoft Entra 警示之後的活動 此搜捕查詢會在該使用者的Microsoft Entra ID Protection 警示之後,尋找執行 Dataverse/Dynamics 365 活動的使用者。

查詢只會尋找之前未看到或執行先前未看到 Dynamics 活動的使用者。

- Dataverse
DataverseActivity
- AzureActiveDirectoryIdentityProtection
SecurityAlert
InitialAccess
Dataverse - 登入失敗后的活動 此搜捕查詢會在許多失敗的登入后不久尋找執行 Dataverse/Dynamics 365 活動的使用者。

使用此查詢來搜尋潛在的暴力密碼破解活動。 根據誤判率調整臨界值圖。
- Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs
InitialAccess
Dataverse - 跨環境數據匯出活動 在預先決定的 Dataverse 實例數目之間搜尋數據導出活動。

跨多個環境的數據導出活動可能會指出可疑的活動,因為使用者通常只能在少數環境中運作。
- Dataverse
DataverseActivity
外泄,集合
Dataverse - 複製到 USB 裝置的 Dataverse 匯出 使用來自 Microsoft Defender 全面偵測回應 的數據來偵測從 Dataverse 實例下載並複製到 USB 磁碟驅動器的檔案。 - Dataverse
DataverseActivity
- MicrosoftThreatProtection
DeviceInfo
DeviceFileEvents
DeviceEvents
Exfiltration
Dataverse - 用來存取生產環境的一般用戶端應用程式 偵測使用內建的「Dynamics 365 範例應用程式」來存取生產環境。

此一般應用程式無法受限於Microsoft Entra ID 授權控件,而且可能會遭到濫用,以透過Web API取得未經授權的存取權。
- Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs
執行
Dataverse - 特殊許可權目錄角色成員資格以外的身分識別管理活動 偵測帳戶 whthatich 所建立之 Dataverse/Dynamics 365 中的身分識別管理事件不是下列特殊許可權目錄角色的成員:Dynamics 365 Admins、Power Platform Admins 或 Global Admins - Dataverse
DataverseActivity
- UEBA
IdentityInfo
PrivilegeEscalation
Dataverse - 沒有 MFA 的身分識別管理變更 用來在 Dataverse 中顯示特殊許可權身分識別管理作業,這些帳戶是在不使用 MFA 的情況下登入的帳戶所建立。 - Dataverse
DataverseActivity
- AzureActiveDirectory
SigninLogs, DataverseActivity
InitialAccess
Power Apps - 將 Power 應用程式大量共用至新建立的來賓使用者 此查詢會偵測到對新建立的來賓用戶執行大量共用Power App的異常嘗試。 資料來源
PowerPlatformAdmin、AzureActiveDirectory
AuditLogs, PowerPlatformAdminActivity
InitialAccess、LateralMovement、ResourceDevelopment

劇本

此解決方案包含劇本,可用來將Microsoft Sentinel 中事件和警示的安全性回應自動化。

劇本名稱 描述
安全性工作流程:工作負載擁有者的警示驗證 此劇本可藉由將警示驗證卸除給IT系統管理員,以降低SOC的負擔,以取得特定的分析規則。 當產生Microsoft Sentinel 警示時,它會在工作負載擁有者的 Microsoft Teams 頻道中建立包含警示詳細數據的訊息(和相關通知電子郵件)。 如果工作負載擁有者響應活動未獲授權,警示將會轉換成Microsoft Sentinel 中的事件,供SOC處理。
Dataverse:將通知傳送給管理員 引發Microsoft Sentinel 事件時,可以觸發此劇本,並且會自動傳送電子郵件通知給受影響用戶實體的管理員。 劇本可以設定為傳送至 Dynamics 365 管理員,或使用 Office 365 中的管理員。
Dataverse:將使用者新增至封鎖清單(事件觸發程式) 引發Microsoft Sentinel 事件時,可以觸發此劇本,並將受影響的用戶實體自動新增至預先定義的Microsoft Entra 群組,因而造成封鎖存取。 Microsoft Entra 群組會與條件式存取搭配使用,以封鎖登入 Dataverse。
Dataverse:使用 Outlook 核准工作流程將使用者新增至封鎖清單 當引發Microsoft Sentinel 事件時,可以觸發此劇本,並且會自動使用 Outlook 核准工作流程,將受影響的用戶實體新增至預先定義的 Microsoft Entra 群組,進而封鎖存取。 Microsoft Entra 群組會與條件式存取搭配使用,以封鎖登入 Dataverse。
Dataverse:使用Teams核准工作流程將使用者新增至封鎖清單 當引發Microsoft Sentinel 事件時,即可觸發此劇本,並且會自動使用Teams調適型卡片核准工作流程,將受影響的用戶實體新增至預先定義的 Microsoft Entra 群組,進而造成封鎖存取。 Microsoft Entra 群組會與條件式存取搭配使用,以封鎖登入 Dataverse。
Dataverse:將使用者新增至封鎖清單(警示觸發程式) 當引發Microsoft Sentinel 警示時,可以視需要觸發此劇本,讓分析師將受影響的用戶實體新增至預先定義的Microsoft Entra 群組,進而封鎖存取。 Microsoft Entra 群組會與條件式存取搭配使用,以封鎖登入 Dataverse。
Dataverse:從封鎖清單移除使用者 引發Microsoft Sentinel 警示時,可以視需要觸發此劇本,讓分析師從用來封鎖存取的預先定義Microsoft Entra 群組中移除受影響的用戶實體。 Microsoft Entra 群組會與條件式存取搭配使用,以封鎖登入 Dataverse。
Dataverse:將 SharePoint 網站新增至關注清單 此劇本可用來將新的或更新的 SharePoint 檔管理網站新增至組態監看清單。 與監視 Dataverse 活動記錄的排程分析規則結合時,此劇本會在新增 SharePoint 檔管理網站對應時觸發。 網站將會新增至監看清單,以擴充監視涵蓋範圍。

活頁簿

Microsoft Sentinel 活頁簿是可自定義的互動式儀錶板,Microsoft Sentinel,可協助分析師有效率地可視化、分析和調查安全性數據。 此解決方案包含 Dynamics 365 活動 活頁簿,該活頁簿呈現 Microsoft dynamics 365 Customer Engagement/ Dataverse 中活動的視覺表示法,包括記錄擷取統計數據和異常圖表。

關注清單

此解決方案包含 MSBizApps-Configuration 關注清單,並要求使用者根據下列關注清單範本建立其他關注清單:

  • VIPUsers
  • NetworkAddresses
  • TerminatedEmployees

如需詳細資訊,請參閱 Microsoft Sentinel建立監看清單中的監看清單

內建剖析器

解決方案包含剖析器,可用來存取原始數據表中的數據。 剖析器可確保使用一致的架構傳回正確的數據。 我們建議您使用剖析器,而不是直接查詢監看清單。

剖析器 傳回的數據 查詢數據表
MSBizAppsOrgSettings Dynamics 365 Customer Engagement / Dataverse 中可用的組織範圍設定清單 n/a
MSBizAppsVIPUsers VIPUsers 關注清單的剖析器 VIPUsers 從關注清單範本
MSBizAppsNetworkAddresses NetworkAddresses 關注清單的剖析器 NetworkAddresses 從關注清單範本
MSBizAppsTerminatedEmployees TerminatedEmployees 監看清單的剖析器 TerminatedEmployees 從關注清單範本
DataverseSharePointSites Dataverse 檔管理中使用的 SharePoint 網站 MSBizApps-Configuration 依類別 『SharePoint』 篩選的 watchlist

如需分析規則的詳細資訊,請參閱 偵測現用的威脅。