Исследование приложений, обнаруженных Microsoft Defender для конечной точки

Интеграция приложений Microsoft Defender для облака с Microsoft Defender для конечной точки обеспечивает простое решение для отслеживания и управления теневым ИТ-решением. Наша интеграция позволяет администраторам приложений Defender для облака исследовать обнаруженные устройства, сетевые события и использование приложений.

Изучение обнаруженных устройств в приложениях Defender для облака

После интеграции Defender для конечной точки с Defender для облачных приложений можно исследовать обнаруженные данные устройства на панели мониторинга Cloud Discovery.

  1. На портале Microsoft Defender в разделе "Облачные приложения" выберите Cloud Discovery. Затем выберите вкладку "Панель мониторинга ".

  2. В правом верхнем углу выберите пользователей конечной точки Win10. Этот поток содержит данные из любых операционных систем, упоминание необходимых компонентов Defender для облака Apps. Например:

    Defender for Endpoint report.

    Вверху вы увидите количество обнаруженных устройств, добавленных после интеграции.

  3. Выберите вкладку Устройства .

  4. Детализация по каждому устройству, указанному в списке, и использование вкладок для просмотра данных исследования. Найдите корреляцию между устройствами, пользователями, IP-адресами и приложениями, участвующими в инцидентах:

    • Обзор
      • Уровень риска устройства: показывает, насколько рискен профиль устройства относительно других устройств в вашей организации, как указано на серьезности (высокий, средний, низкий, информационный). Defender для облака Приложения используют профили устройств из Defender для конечной точки для каждого устройства на основе расширенной аналитики. Действие, которое является аномальным для базовых показателей устройства, оценивается и определяет уровень риска устройства. Используйте уровень риска устройства, чтобы определить, какие устройства следует сначала исследовать.
      • Транзакции: сведения о количестве транзакций, которые происходили на устройстве за выбранный период времени.
      • Общий трафик: сведения о общем объеме трафика (в МБ) за выбранный период времени.
      • Отправка: сведения о общем объеме трафика (в МБ), отправленном устройством за выбранный период времени.
      • Скачивание: сведения о общем объеме трафика (в МБ), скачанном устройством за выбранный период времени.
    • Обнаруженные приложения
      Выводит список всех обнаруженных приложений, к которым обращается устройство.
    • Журнал пользователей
      Выводит список всех пользователей, которые вошли на устройство.
    • Журнал IP-адресов
      Выводит список всех IP-адресов, назначенных устройству. Devices overview.

Как и в случае с другими источниками Cloud Discovery, вы можете экспортировать данные из отчета пользователей конечной точки Windows 10 для дальнейшего изучения.

Примечание.

  • Defender для конечной точки перенаправит данные в Defender для облака приложения в блоках ~4 МБ (~4000 транзакций конечных точек)
  • Если ограничение на 4 МБ не достигается в течение 1 часа, Defender для конечной точки сообщает обо всех транзакциях, выполненных за последний час.

Обнаружение приложений через Defender для конечной точки, когда конечная точка находится за сетевым прокси-сервером

Defender для облака приложения могут обнаруживать события теневой ИТ-сети, обнаруженные на устройствах Defender для конечных точек, работающих в той же среде, что и сетевой прокси-сервер. Например, если устройство конечной точки Windows 10 находится в той же среде, что и ZScalar, Defender для облака Приложения могут обнаруживать теневые ИТ-приложения с помощью потока "Пользователи конечных точек Win10".

Изучение сетевых событий устройства в XDR в Microsoft Defender

Примечание.

Сетевые события должны использоваться для исследования обнаруженных приложений и не используются для отладки отсутствующих данных.

Чтобы получить более подробную видимость сетевого действия устройства в Microsoft Defender для конечной точки, выполните следующие действия.

  1. На портале Microsoft Defender в разделе "Облачные приложения" выберите Cloud Discovery. Затем перейдите на вкладку "Устройства ".
  2. Выберите компьютер, который вы хотите исследовать, а затем в левом верхнем углу выберите "Вид" в Microsoft Defender для конечной точки.
  3. В XDR в Microsoft Defender в разделе "Активы -> устройства> {выбрано устройство}" выберите временную шкалу.
  4. В разделе "Фильтры" выберите "Сетевые события".
  5. Изучите сетевые события устройства по мере необходимости.

Screenshot showing device timeline in Microsoft Defender XDR.

Изучение использования приложений в XDR в Microsoft Defender с помощью расширенной охоты

Чтобы получить более подробную видимость сетевых событий, связанных с приложением, в Defender для конечной точки выполните следующие действия.

  1. На портале Microsoft Defender в разделе "Облачные приложения" выберите Cloud Discovery. Затем откройте вкладку "Обнаруженные приложения ".

  2. Выберите приложение, которое нужно исследовать, чтобы открыть его ящик.

  3. Выберите список доменов приложения и скопируйте список доменов.

  4. В Microsoft Defender XDR в разделе "Охота" выберите "Расширенная охота".

  5. Вставьте следующий запрос и замените <DOMAIN_LIST> список доменов, скопированных ранее.

    DeviceNetworkEvents
    | where RemoteUrl has_any ("<DOMAIN_LIST>")
    | order by Timestamp desc
    
  6. Запустите запрос и изучите сетевые события для этого приложения.

    Screenshot showing Microsoft Defender XDR Advanced hunting.

Изучение неуправляемых приложений в XDR в Microsoft Defender

Каждая попытка получить доступ к неуправляемым приложению активирует оповещение в XDR в Microsoft Defender с подробными сведениями обо всем сеансе. Это позволяет выполнять более глубокие исследования попыток доступа к несанкционным приложениям, а также предоставлять дополнительную информацию для использования в исследовании устройств конечной точки.

Иногда доступ к несанкционированному приложению не блокируется либо из-за того, что устройство конечной точки настроено неправильно или если политика принудительного применения еще не распространилась на конечную точку. В этом экземпляре администраторы Defender для конечных точек получат оповещение в XDR Microsoft Defender о том, что не заблокировано несанкционированное приложение.

Screenshot showing Defender for Endpoint unsanctioned app alert.

Примечание.

  • Через два часа после добавления тега приложения в домены приложений для распространения на устройства конечных точек требуется до двух часов.
  • По умолчанию приложения и домены, помеченные как unsanctioned в Defender для облака Apps, будут заблокированы для всех устройств конечных точек в организации.
  • В настоящее время полные URL-адреса не поддерживаются для несанкционированных приложений. Поэтому при отмене действия приложений, настроенных с полными URL-адресами, они не распространяются в Defender для конечной точки и не будут заблокированы. Например, google.com/drive не поддерживается, а drive.google.com поддерживается.
  • Уведомления в браузере могут отличаться от разных браузеров.

Следующие шаги

Если у вас возникли проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку проблемы с продуктом, откройте запрос в службу поддержки.