共用方式為


在Microsoft的整合 SecOps 平臺中搜捕

搜捕安全性威脅是可高度自定義的活動,在威脅搜捕的所有階段完成時最有效:主動式、回應式和事件后。 Microsoft的整合安全性作業 (SecOps) 平臺為威脅搜捕的每個階段提供有效的搜捕工具。 這些工具非常適合剛開始其職涯的分析師,或是使用進階搜捕方法的資深威脅搜捕人員。 所有層級的威脅搜捕人員都受益於搜捕工具功能,可讓他們與小組分享其技術、查詢和結果。

搜捕工具

Defender 入口網站中的搜捕查詢基礎是以 Kusto 查詢語言 (KQL) 為基礎。 KQL 是功能強大且彈性的語言,已針對在雲端環境中搜尋巨量數據存放區進行優化。 不過,製作複雜的查詢並不是搜捕威脅的唯一方式。 以下是Defender入口網站中一些其他搜捕工具和資源,其設計目的是要將搜捕帶入您的觸角:

在 Defender 入口網站中使用下列搜捕工具,最大化小組的完整搜捕能力:

搜捕工具 描述
進階搜捕 檢視和查詢Microsoft整合 SecOps 平臺內可用的數據源,並與您的小組共享查詢。 使用所有現有的 Microsoft Sentinel 工作區內容,包括查詢和函式。
Microsoft Sentinel 搜捕 跨數據源搜捕安全性威脅。 使用特製化的搜尋和查詢工具,例如 搜尋書籤即時串流
開始搜補 快速將調查樞紐至在事件中找到的實體。
狩獵 具有共同作業功能的端對端主動式威脅搜捕程式。
Bookmarks 保留查詢及其結果,並新增附注和內容觀察。
Livestream 啟動互動式搜捕會話,並使用任何 Log Analytics 查詢。
使用摘要規則搜捕 使用摘要規則來節省在詳細信息記錄中搜捕威脅的成本。
MITRE ATT&CK 對應 建立新的搜捕查詢時,請選取要套用的特定策略和技術。
還原歷程記錄數據 從封存的記錄還原數據,以用於高效能查詢。
搜尋大型數據集 使用 KQL 搜尋最多七年前記錄中的特定事件。
基礎結構鏈結 搜捕威脅執行者之間的新連線、群組類似的攻擊活動和實例假設。
威脅總管 搜捕與電子郵件相關的特殊威脅。

搜捕階段

下表說明如何在威脅搜捕的所有階段中充分利用 Defender 入口網站的搜捕工具:

搜捕階段 搜捕工具
主動 式 - 在威脅執行者執行之前,先尋找您環境中的弱區域。 較早偵測到可疑的活動。 - 定期進行端對端 搜捕 ,以主動找出未偵測到的威脅和惡意行為、驗證假設,並建立新的偵測、事件或威脅情報來處理結果。

- 使用 MITRE ATT&CK 對 應來識別偵測落差,然後針對醒目提示的技術執行預先定義的搜捕查詢。

- 將新的威脅情報插入經證實的查詢中,以微調偵測並確認是否正在進行入侵。

- 採取主動步驟,針對來自新來源或更新來源的數據建置和測試查詢。

- 使用 進階搜捕 來尋找早期階段的攻擊或沒有警示的威脅。
回應式 - 在進行中調查期間使用搜捕工具。 - 使用 即時串流 以一致的間隔執行特定查詢,以主動監視事件。

- 使用 [ 搜尋 ] 按鈕快速對事件進行樞紐分析,以廣泛搜尋在調查期間找到的可疑實體。

- 透過威脅情報搜捕以執行 基礎結構鏈結

- 在進階搜捕中使用 Security Copilot,以機器速度和規模產生查詢。
事件後 - 改善涵蓋範圍和深入解析,以防止類似事件週期性發生。 - 將成功的搜捕查詢轉換成新的 分析和偵測規則,或精簡現有的分析和偵測規則。

- 還原歷程記錄數據 ,並 搜尋大型數據集 以進行特製化搜捕,作為完整事件調查的一部分。