共用方式為


適用於端點的 Microsoft Defender 中的匯總報告

重要事項

部分資訊與發行前版本產品有關,在正式發行之前可能會實質上進行修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

匯總報告會解決 適用於端點的 Microsoft Defender 中事件報告的條件約束。 匯總報告會擴充訊號報告間隔,以大幅減少報告事件的大小,同時保留基本事件屬性。

適用於端點的 Defender 可減少所收集數據中的雜訊,以改善訊號對雜訊比例,同時平衡產品效能和效率。 它會限制數據收集以維持此平衡。

透過匯總的報告,適用於端點的 Defender 可確保持續收集對調查和威脅搜捕活動有價值的所有重要事件屬性。 它可藉由一小時的擴充報告間隔來執行此作業,以減少報告事件的大小,並啟用有效率但有價值的數據收集。

當匯總報告開啟時,您可以查詢所有支援事件類型的摘要,包括低效力的遙測,以便用於調查和搜捕活動。

必要條件

開啟匯總報告之前,必須符合下列需求:

  • 適用於端點的Defender方案2授權
  • 啟用進階功能的許可權

匯總報告支援下列專案:

  • 用戶端版本:Windows 2411 版和更新版本
  • 操作系統:Windows 11 22H2、Windows Server 2022、Windows 11 企業版、Windows 10 20H2、21H1、21H2、Windows Server 版本 20H2 和 Windows Server 2019

開啟匯總報告

若要開啟匯總報告,請移至 [ 設定 > 端點] > [進階功能]。 切換 匯總報告 功能。

Microsoft Defender 入口網站設定頁面中匯總報告切換的螢幕快照。

一旦開啟匯總報告,匯總報表最多可能需要七天才能使用。 接著,您可以在功能開啟后開始查詢新數據。

當您關閉匯總報告時,變更需要幾個小時才能套用。 所有先前收集的數據都會保留下來。

查詢匯總報表

匯總報告支援下列事件類型:

動作類型 進階搜捕數據表 裝置時程表簡報 屬性
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} 已建立 {Occurrences} {FilePath} 檔案 1.檔案路徑
2。 進程名稱
3。 處理序名稱
FileRenamedAggregatedReport DeviceFileEvents {ProcessName} 已重新命名 {Occurrences} {FilePath} 檔案 1.檔案路徑
2。 進程名稱
3。 處理序名稱
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} 已修改 {Occurrences} {FilePath} 檔案 1.檔案路徑
2。 進程名稱
3。 處理序名稱
ProcessCreatedAggregatedReport DeviceProcessEvents {InitiatingProcessName} 已建立 {Occurrences} {ProcessName} 進程 1.起始進程命令行
2。 起始進程SHA1
3。 起始進程檔案路徑
4。 處理命令行
5。 處理SHA1
6。 資料夾路徑
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} 已建立 {Occurrences} 與 {RemoteIP}:{RemotePort} 的聯機 1.起始進程名稱
2。 來源IP
3。 遠端IP
4。 遠端埠
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} 無法與 {RemoteIP:RemotePort} 建立 {Occurrences} 連線 1.起始進程名稱
2。 來源IP
3。 遠端IP
4。 遠端埠
LogonSuccessAggregatedReport DeviceLogonEvents {Occurrences}{UserName}\{DomainName} 的 {LogonType} 登入 1.目標用戶名稱
2。 目標使用者 SID
3。 目標功能變數名稱
4。 登入類型
LogonFailedAggregatedReport DeviceLogonEvents {Occurrences}{LogonType} 登入失敗,由 {UserName}\{DomainName} 1.目標用戶名稱
2。 目標使用者 SID
3。 目標功能變數名稱
4。 登入類型

注意事項

開啟匯總報告可改善訊號可見性,如果您將適用於端點的 Defender 進階搜捕數據表串流至 SIEM 或記憶體解決方案,可能會產生較高的記憶體成本。

若要使用匯總報表查詢新數據:

  1. 移至 [調查 & 回應>搜捕>自定義偵測規則。
  2. 檢閱和修改可能受到匯總報告影響的 現有規則和查詢
  3. 必要時,請建立新的自定義規則以納入新的動作類型。
  4. 移至 [ 進階搜捕 ] 頁面並查詢新數據。

以下是具有匯總報表的進階搜捕查詢結果範例。

具有匯總報表的進階搜捕查詢結果螢幕快照。

進階搜捕查詢範例

您可以使用下列 KQL 查詢,使用匯總報告來收集特定資訊。

查詢雜訊處理活動

下列查詢會醒目提示雜訊處理活動,這些活動可能會與惡意訊號相互關聯。

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

查詢重複登入嘗試失敗

下列查詢會識別重複的登入嘗試失敗。

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

查詢可疑的 RDP 連線

下列查詢會識別可疑的 RDP 連線,這可能表示惡意活動。

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc