探索進階搜捕

已完成

進階搜捕是以查詢為基礎的威脅搜捕工具,可讓您探索多達 30 天的原始資料。 您可以主動檢查網路中的事件,以找出威脅指標和實體。 對資料的靈活存取可讓您不受限制地同時搜捕已知和潛在的威脅。

您可以使用相同的威脅搜尋查詢來建立自訂的偵測規則。 這些規則會自動執行來檢查疑似缺口活動、設定錯誤的電腦及其他結果,然後做出回應。 進階搜捕功能支援可從下列來源檢查更廣泛資料集的查詢:

  • 適用於端點的 Microsoft Defender

  • 適用於 Office 365 的 Microsoft Defender

  • Microsoft 雲端 App 安全性

  • 適用於身分識別的 Microsoft Defender

若要使用進階搜捕,請開啟 Microsoft Defender 全面偵測回應。

資料有效期限和更新頻率

進階搜捕資料可以分類成兩種不同的類型,每種類型的合併方式不同。

  • 事件或活動資料—在資料表中填入有關警示、安全性事件、系統事件和例行評量等內容。 在收集這些資料的感應器成功將資料傳輸至對應的雲端服務之後,進階搜捕幾乎會即時收到此資料。 例如,您可以在工作站或網域控制站上的良好感應器在適用於端點的 Microsoft Defender 和適用於身分識別的 Microsoft Defender 上可用後立即査詢它們的事件資料。

  • 實體資料 - 在資料表中填入有關使用者和裝置的資訊。 此資料來自相對靜態資料來源和動態來源,例如 Active Directory 項目和事件記錄。 為了提供全新的資料,表格每 15 分鐘會更新一次任何新資訊,新增可能未完全填滿的資料列。 每 24 小時會合併一次資料,以插入包含每個實體最新且最完整資料集的一筆記錄。

Time zone

進階搜捕中的時間資訊是以 UTC 區域顯示。

資料結構描述

進階搜捕結構描述是由多個資料表所組成,可提供事件資訊或有關裝置、警示、身分識別及其他實體類型的資訊。 若要有效地建置跨越多個資料表的查詢,您必須了解進階搜捕結構描述中的資料表和資料行。

取得結構描述資訊

建構查詢時,請使用內建結構描述參考,快速取得結構描述中每個資料表的下列資訊:

  • 資料表描述 - 資料表中包含的資料類型,以及該資料的來源。

  • 資料行 - 資料表中的所有資料行。

  • 動作類型 - ActionType 資料行中的可能值,代表資料表支援的事件類型。 只有包含事件資訊的資料表才會提供這項資訊。

  • 範例查詢 - 說明如何利用資料表的範例查詢。

存取結構描述參考

若要快速存取結構描述參考,請選取結構描述表示中資料表名稱旁的 [檢視參考] 動作。 您也可以選取 [結構描述參考] 來搜尋資料表。

了解結構描述資料表

下列參考會列出結構描述中的所有資料表。 每個資料表名稱都會連結到描述該資料表之資料行名稱的頁面。 資料表和資料行名稱也會列於資訊安全中心,作為進階搜捕畫面上結構描述表示的一部分。

資料表名稱 描述
AlertEvidence 與警示相關聯的檔案、IP 位址、URL、使用者或裝置
AlertInfo 來自適用於端點的 Microsoft Defender、適用於 Office 365 的 Microsoft Defender、Microsoft Cloud App Security 和適用於身分識別的 Microsoft Defender 的警示,包括嚴重性資訊和威脅分類
CloudAppEvents Office 365 以及其他雲端應用程式和服務中的帳戶和物件相關事件
DeviceEvents 多種事件類型,包括由 Windows Defender 防毒軟體和惡意探索保護等安全性控制項所觸發的事件
DeviceFileCertificateInfo 從端點的憑證驗證事件中取得的已簽署檔案憑證資訊
裝置檔案事件 檔案建立、修改及其他檔案系統事件
DeviceImageLoadEvents DLL 載入事件
DeviceInfo 電腦資訊,包括 OS 資訊
DeviceLogonEvents 裝置上的登入及其他驗證事件
DeviceNetworkEvents 網路連線及相關事件
DeviceNetworkInfo 裝置的網路屬性,包括實體介面卡、IP 和 MAC 位址,以及連線的網路和網域
裝置流程事件 流程建立及相關事件
裝置登錄事件 登錄項目的建立及修改
DeviceTvmSecureConfigurationAssessment 威脅與弱點管理評估事件,指出裝置上各種安全性設定的狀態
DeviceTvmSecureConfigurationAssessmentKB 威脅與弱點管理用來評估裝置的各種安全性設定知識庫;包含各種標準和基準的對應
DeviceTvmSoftwareInventory 清查裝置上安裝的軟體,包括其版本資訊和終止支援狀態
DeviceTvmSoftwareVulnerabilities 在裝置上找到的軟體弱點,以及可解決每個弱點的可用安全性更新清單
DeviceTvmSoftwareVulnerabilitiesKB 公開揭露弱點的知識庫,包括是否可公開取得惡意探索程式碼
EmailAttachmentInfo 附加至電子郵件的檔案相關資訊
EmailEvents Microsoft 365 電子郵件事件,包括電子郵件傳遞與封鎖事件
EmailPostDeliveryEvents 傳遞後 (Microsoft 365 將電子郵件傳遞至收件者信箱之後) 發生的安全性事件
EmailUrlInfo 電子郵件上的 URL 相關資訊
IdentityDirectoryEvents 執行 Active Directory (AD) 的內部部署網域控制站相關事件。 下表涵蓋網域控制站上的一系列身分識別相關事件和系統事件。
IdentityInfo 來自各種來源的帳戶資訊,包括 Microsoft Entra ID
IdentityLogonEvents Active Directory 和 Microsoft 線上服務的相關驗證事件
IdentityQueryEvents Active Directory 物件 (例如使用者、群組、裝置和網域) 的查詢

自訂偵測

使用自訂偵測,您可以主動監視及回應各種事件和系統狀態,包括疑似缺口活動和設定錯誤的端點。 這可透過自動觸發警示和回應動作的可自訂偵測規則來達成。

自訂偵測可搭配進階搜捕使用,進階搜捕不但提供了功能強大且富有彈性的查詢語言,還可涵蓋大量來自您網路的事件和系統資訊。 您可以將其設定為定期執,並在有相符項目時產生警示及採取回應動作。

自訂偵測提供:

  • 從進階搜捕查詢建置的規則型偵測警示

  • 可套用至檔案和裝置的自動回應動作

建立偵測規則

建立偵測規則:

1. 準備查詢。

在 Microsoft Defender 資訊安全中心內,移至 [進階搜捕],然後選取現有查詢或建立新的查詢。 使用新的查詢時,請執行查詢以找出錯誤,並了解可能的結果。

重要

為防止服務傳回太多警示,每條規則都限制為每次執行只能產生 100 個警示。 建立規則之前,請先調整查詢,以免就正常的日常活動發出警示。

若要針對自訂偵測規則使用查詢,則查詢必須傳回下列資料行:

  • 時間戳記

  • DeviceId

  • ReportId

簡單的查詢,例如不使用專案或摘要運算子來自訂或彙總結果的查詢,通常會傳回這些通用資料行。

有很多方式可確保更複雜的查詢會傳回這些資料行。 例如,如果您偏好依 DeviceId 彙總和計數,仍然可以從與每部裝置有關的最新事件中,取得時間戳記和 ReportId。

下方的範例查詢會計算具有防毒軟體偵測到的唯一裝置數量 (DeviceId),並使用此值只尋找被偵測到五次以上的裝置。 為了傳回最新的時間戳記和對應的 ReportId,會使用摘要運算子搭配 arg_max 函數。

DeviceEvents
| where Timestamp > ago(7d)
| where ActionType == "AntivirusDetection"
| summarize (Timestamp, ReportId)=arg_max(Timestamp, ReportId), count() by DeviceId
| where count_ > 5

2. 建立新的規則,並提供警示詳細資料。

使用查詢編輯器中的查詢,選取 [建立偵測規則],並指定下列警示詳細資料:

  • 偵測名稱—偵測規則的名稱

  • 頻率—執行查詢和採取動作的間隔。 請參閱下方的其他指引

  • 警示標題—規則所觸發的警示顯示的標題

  • 嚴重性—規則所識別出的元件或活動潛在風險。

  • 類別—威脅元件或活動的類型 (如有)。

  • MITRE ATT&CK 技術—規則所識別出的一或多種攻擊技術,如 MITRE ATT&CK 架構中所記錄。 本節內容不適用於特定的警示類別,例如惡意程式碼、勒索軟體、可疑的活動和垃圾軟體

  • 說明—規則識別出的元件或活動詳細資訊

  • 建議的動作—回應程式在回應警示時可能採取的其他動作

3. 規則頻率

儲存後,新的自訂偵測規則會立即執行,並檢查過去 30 天的資料中是否有相符項目。 然後規則會根據您選擇的頻率,按固定間隔和回顧持續時間再次執行:

  • 每 24 小時—每 24 小時執行一次,檢查過去 30 天內的資料

  • 每 12 小時 — 每隔 12 小時執行一次,檢查過去 48 小時內的數據

  • 每3小時 — 每隔3小時執行一次,檢查過去12小時內的數據

  • 每小時 — 每小時執行一次,檢查過去 4 小時內的數據

  • 連續 (NRT)- 持續執行,檢查來自事件的數據,因為它們會以近乎即時的方式收集和處理 (NRT)

選取最接近您想要監視偵測的頻率,並考慮您組織回應警示的容量。

注意

將自定義偵測設定為以連續 (NRT) 頻率執行,可讓您加快組織識別威脅的能力。

4. 選擇受影響的實體。

在您的查詢結果中找出資料行,預期可在此找到主要會受到影響的實體。 例如,查詢可能會傳回裝置和使用者識別碼。 識別出哪一個資料行代表主要受影響的實體,有利於服務彙總相關警示、使事件相互關聯,以及鎖定目標回應動作。

每種實體類型只能選取一個資料行。 您無法選取查詢未傳回的資料行。

5. 指定動作。

您的自訂偵測規則會自動對查詢傳回的檔案或裝置採取動作。

對裝置採取的動作

這些動作會套用至查詢結果 [DeviceId] 資料行中的裝置:

  • 隔離裝置—套用完整的網路隔離,防止裝置連線到任何應用程式或服務,除了適用於端點的 Defender 服務以外。

  • 收集調查套件—將裝置資訊收集在 ZIP 檔案中。

  • 執行防毒軟體掃描—在裝置上執行完整的 Microsoft Defender 防毒軟體掃描

  • 起始調查—在裝置上啟動自動化調查

對檔案採取的動作

這些動作會套用至查詢結果 [SHA1] 或 [InitiatingProcessSHA1] 資料行中的檔案:

  • 允許/封鎖 — 自動將檔案新增至您的自訂指標清單中,以便一律允許執行或封鎖執行。 您可以設定此動作的範圍,只對選取的裝置群組執行此動作。 此範圍與規則的範圍無關。

  • 隔離檔案—從目前的位置刪除檔案,並將複本放在隔離區中

6. 設定規則範圍。

設定範圍以指定規則涵蓋的裝置:

  • 所有裝置

  • 特定的裝置群組

只查詢範圍內裝置中的資料。 而且,只會對這些裝置採取動作。

7. 檢閱並開啟規則。

檢閱規則之後,選取 [建立] 儲存規則。 自訂偵測規則會立即執行, 它會根據設定的頻率再次執行,檢查是否有相符項、產生警示,以及採取回應動作。