Incidenthantering i Microsoft Defender-portalen

En incident i Microsoft Defender-portalen är en samling relaterade aviseringar och associerade data som utgör berättelsen om en attack. Det är också en ärendefil som din SOC kan använda för att undersöka attacken och hantera, implementera och dokumentera svaret på den.

Microsoft Sentinel- och Microsoft Defender-tjänsterna skapar aviseringar när de identifierar en misstänkt eller skadlig händelse eller aktivitet. Enskilda aviseringar ger värdefulla bevis på en slutförd eller pågående attack. Men allt vanligare och mer avancerade attacker använder vanligtvis en mängd olika tekniker och vektorer mot olika typer av tillgångsentiteter, till exempel enheter, användare och postlådor. Resultatet är flera aviseringar, från flera källor, för flera tillgångsentiteter i din digitala egendom.

Eftersom enskilda aviseringar var och en bara berättar en del av historien, och eftersom det kan vara svårt och tidskrävande att gruppera enskilda aviseringar manuellt för att få insikt i en attack, identifierar den enhetliga säkerhetsåtgärdsplattformen automatiskt aviseringar som är relaterade – från både Microsoft Sentinel och Microsoft Defender XDR – och aggregerar dem och deras associerade information i en incident.

Hur Microsoft Defender XDR korrelerar händelser från entiteter till en incident.

Genom att gruppera relaterade aviseringar i en incident får du en omfattande vy över en attack. Du kan till exempel:

  • Där attacken började.
  • Vilken taktik användes.
  • Hur långt attacken har gått till din digitala egendom.
  • Attackens omfattning, till exempel hur många enheter, användare och postlådor som påverkades.
  • Alla data som är associerade med attacken.

Den enhetliga säkerhetsåtgärdsplattformen i Microsoft Defender-portalen innehåller metoder för att automatisera och hjälpa till med prioritering, undersökning och lösning av incidenter.

  • Microsoft Copilot i Defender utnyttjar AI för att stödja analytiker med komplexa och tidskrävande dagliga arbetsflöden, inklusive incidentundersökning från slutpunkt till slutpunkt och svar med tydligt beskrivna angreppsberättelser, stegvis åtgärdsinriktad reparationsvägledning och sammanfattade rapporter om incidentaktivitet, KQL-jakt på naturligt språk och expertkodanalys – optimera SOC-effektivitet i Microsoft Sentinel och Defender XDR data.

    Den här funktionen är utöver de andra AI-baserade funktionerna som Microsoft Sentinel ger den enhetliga plattformen, inom områdena analys av användar- och entitetsbeteende, avvikelseidentifiering, hotidentifiering i flera steg med mera.

  • Automatiserade attackstörningar använder högkonfidenssignaler som samlas in från Microsoft Defender XDR och Microsoft Sentinel för att automatiskt störa aktiva attacker med maskinhastighet, vilket innehåller hotet och begränsar påverkan.

  • Om aktiverad kan Microsoft Defender XDR automatiskt undersöka och lösa aviseringar från Microsoft 365- och Entra-ID-källor via automatisering och artificiell intelligens. Du kan också utföra ytterligare reparationssteg för att lösa attacken.

  • Microsoft Sentinel-automatiseringsregler kan automatisera sortering, tilldelning och hantering av incidenter, oavsett källa. De kan använda taggar för incidenter baserat på deras innehåll, förhindra bullriga (falska positiva) incidenter och stänga lösta incidenter som uppfyller lämpliga kriterier, ange en orsak och lägga till kommentarer.

Viktigt

Microsoft Sentinel är tillgängligt som en del av den offentliga förhandsversionen av den enhetliga säkerhetsåtgärdsplattformen i Microsoft Defender-portalen. Mer information finns i Microsoft Sentinel i Microsoft Defender-portalen.

Incidenter och aviseringar i Microsoft Defender-portalen

Tips

Under en begränsad tid under januari 2024, när du besöker sidan Incidenter , visas Defender Boxed. Defender Boxed visar organisationens säkerhetsframgångar, förbättringar och svarsåtgärder under 2023. Öppna Defender Boxed igen genom att gå till Incidenter i Microsoft Defender-portalen och sedan välja Din Defender Boxed.

Du hanterar incidenter från undersöknings- & svarsincidenter > & aviseringar > Incidenter vid snabbstart av Microsoft Defender-portalen. Här är ett exempel:

Sidan Incidenter i Microsoft Defender-portalen.

Om du väljer ett incidentnamn visas incidentsidan, som börjar med hela attackberättelsen om incidenten, inklusive:

  • Aviseringssida inom incident: Omfattningen av aviseringar som är relaterade till incidenten och deras information på samma flik.

  • Diagram: En visuell representation av attacken som kopplar samman de olika misstänkta entiteterna som ingår i attacken med de tillgångsentiteter som utgör attackens mål, till exempel användare, enheter, appar och postlådor.

Du kan visa tillgångsinformationen och annan entitetsinformation direkt från diagrammet och agera på dem med svarsalternativ som att inaktivera ett konto, ta bort en fil eller isolera en enhet.

Skärmbild som visar sidan attackberättelse för en incident i Microsoft Defender-portalen.

Incidentsidan består av följande flikar:

  • Attackhistoria

    Den här fliken innehåller tidslinjen för attacken, inklusive alla aviseringar, tillgångsentiteter och åtgärder som vidtagits.

  • Varningar

    Alla aviseringar som är relaterade till incidenten, deras källor och information.

  • Tillgångar

    Alla tillgångar (skyddade entiteter som enheter, användare, postlådor, appar och molnresurser) som har identifierats vara en del av eller relaterade till incidenten.

  • Utredningar

    Alla automatiserade undersökningar som utlöses av aviseringar i incidenten, inklusive status för undersökningarna och deras resultat.

  • Bevis och svar

    Alla misstänkta entiteter i aviseringarna för incidenten, som utgör bevis som stöder attacken. Dessa entiteter kan innehålla IP-adresser, filer, processer, URL:er, registernycklar och värden med mera.

  • Sammanfattning

    En snabb översikt över de tillgångar som påverkas av aviseringar.

Obs!

Om du ser aviseringsstatusen Aviseringstyp som inte stöds innebär det att funktioner för automatiserad undersökning inte kan hämta aviseringen för att köra en automatiserad undersökning. Du kan dock undersöka dessa aviseringar manuellt.

Exempel på arbetsflöde för incidenthantering i Microsoft Defender-portalen

Här är ett arbetsflödesexempel för att hantera incidenter i Microsoft 365 med Microsoft Defender-portalen.

Ett exempel på ett arbetsflöde för incidenthantering för Microsoft Defender-portalen.

Identifiera kontinuerligt de incidenter med högst prioritet för analys och lösning i incidentkön och förbered dem för svar. Det här är en kombination av:

  • Sortering för att fastställa incidenter med högst prioritet genom filtrering och sortering av incidentkön.
  • Hantera incidenter genom att ändra deras titel, tilldela dem till en analytiker och lägga till taggar och kommentarer.

Du kan använda Microsoft Sentinel-automatiseringsregler för att automatiskt sortera och hantera (och till och med svara på) vissa incidenter när de skapas, vilket tar bort de enklaste incidenterna från att ta upp utrymme i kön.

Överväg de här stegen för ditt eget arbetsflöde för incidenthantering:

Fas Steg
För varje incident påbörjar du en attack- och aviseringsundersökning och analys.
  1. Visa attackberättelsen om incidenten för att förstå dess omfattning, allvarlighetsgrad, identifieringskälla och vilka tillgångsentiteter som påverkas.
  2. Börja analysera aviseringarna för att förstå deras ursprung, omfattning och allvarlighetsgrad med aviseringsberättelsen i incidenten.
  3. Vid behov samlar du in information om berörda enheter, användare och postlådor med diagrammet. Välj en entitet för att öppna en utfälld meny med all information. Följ entitetssidan för mer information.
  4. Se hur Microsoft Defender XDR automatiskt har löst vissa aviseringar med fliken Undersökningar.
  5. Använd vid behov information i datauppsättningen för incidenten för mer information på fliken Bevis och svar .
Efter eller under analysen utför du inneslutning för att minska eventuella ytterligare effekter av angrepp och utrotning av säkerhetshotet. Ett exempel:
  • Inaktivera komprometterade användare
  • Isolera berörda enheter
  • Blockera fientliga IP-adresser.
  • Så mycket som möjligt kan du återställa från attacken genom att återställa klientresurserna till det tillstånd som de befann sig i före incidenten.
    Lös incidenten och dokumentera dina resultat. Ta dig tid för utbildning efter incident för att:
  • Förstå typen av attack och dess inverkan.
  • Utforska attacken i Threat Analytics och säkerhetscommunityn för en trend för säkerhetsattacker.
  • Kom ihåg arbetsflödet som du använde för att lösa incidenten och uppdatera dina standardarbetsflöden, processer, principer och spelböcker efter behov.
  • Fastställ om ändringar i säkerhetskonfigurationen behövs och implementera dem.
  • Om du inte har använt säkerhetsanalys tidigare kan du läsa introduktionen till att svara på din första incident för ytterligare information och gå igenom en exempelincident.

    Mer information om incidenthantering i Microsoft-produkter finns i den här artikeln.

    Integrera säkerhetsåtgärder i Microsoft Defender-portalen

    Här är ett exempel på integrering av säkerhetsåtgärder (SecOps) processer i Microsoft Defender-portalen.

    Ett exempel på säkerhetsåtgärder för Microsoft Defender XDR

    Dagliga uppgifter kan omfatta:

    Månadsaktiviteter kan omfatta:

    Kvartalsuppgifter kan innehålla en rapport och information om säkerhetsresultat till CISO (Chief Information Security Officer).

    Årliga uppgifter kan omfatta att utföra en större incident- eller överträdelseövning för att testa din personal, dina system och processer.

    Dagliga, månatliga, kvartalsvisa och årliga uppgifter kan användas för att uppdatera eller förfina processer, principer och säkerhetskonfigurationer.

    Mer information finns i Integrera Microsoft Defender XDR i dina säkerhetsåtgärder.

    SecOps-resurser i Microsoft-produkter

    Mer information om SecOps i Microsofts produkter finns i följande resurser:

    Incidentaviseringar via e-post

    Du kan konfigurera Microsoft Defender-portalen för att meddela personalen med ett e-postmeddelande om nya incidenter eller uppdateringar av befintliga incidenter. Du kan välja att få meddelanden baserat på:

    • Allvarlighetsgrad för aviseringar
    • Aviseringskällor
    • Enhetsgrupp

    Information om hur du konfigurerar e-postaviseringar för incidenter finns i få e-postaviseringar om incidenter.

    Utbildning för säkerhetsanalytiker

    Använd den här utbildningsmodulen från Microsoft Learn för att förstå hur du använder Microsoft Defender XDR för att hantera incidenter och aviseringar.

    Utbildning: Undersöka incidenter med Microsoft Defender XDR
    Undersök incidenter med Microsoft Defender XDR träningsikon. Microsoft Defender XDR förenar hotdata från flera tjänster och använder AI för att kombinera dem till incidenter och aviseringar. Lär dig hur du minimerar tiden mellan en incident och dess hantering för efterföljande åtgärder och lösningar.

    27 min - 6 enheter

    Nästa steg

    Använd stegen i listan baserat på din erfarenhetsnivå eller roll i säkerhetsteamet.

    Erfarenhetsnivå

    Följ den här tabellen för din erfarenhet av säkerhetsanalys och incidenthantering.

    Nivå Steg
    Nya
    1. Se genomgången Svara på din första incident för att få en guidad rundtur i en typisk process för analys, reparation och granskning efter incident i Microsoft Defender-portalen med ett exempel på en attack.
    2. Se vilka incidenter som ska prioriteras baserat på allvarlighetsgrad och andra faktorer.
    3. Hantera incidenter, som omfattar att byta namn, tilldela, klassificera och lägga till taggar och kommentarer baserat på arbetsflödet för incidenthantering.
    Erfarna
    1. Kom igång med incidentkön från sidan Incidenter i Microsoft Defender-portalen. Härifrån kan du:
      • Se vilka incidenter som ska prioriteras baserat på allvarlighetsgrad och andra faktorer.
      • Hantera incidenter, som omfattar att byta namn, tilldela, klassificera och lägga till taggar och kommentarer baserat på arbetsflödet för incidenthantering.
      • Utföra undersökningar av incidenter.
    2. Spåra och svara på nya hot med hotanalys.
    3. Jaga proaktivt efter hot med avancerad hotjakt.
    4. Se dessa spelböcker för incidenthantering för detaljerad vägledning för nätfiske, lösenordsspray och beviljandeattacker för appmedgivande.

    Säkerhetsteamets roll

    Följ den här tabellen baserat på din säkerhetsteamroll.

    Roll Steg
    Incidentsvarare (nivå 1) Kom igång med incidentkön från sidan Incidenter i Microsoft Defender-portalen. Härifrån kan du:
    • Se vilka incidenter som ska prioriteras baserat på allvarlighetsgrad och andra faktorer.
    • Hantera incidenter, som omfattar att byta namn, tilldela, klassificera och lägga till taggar och kommentarer baserat på arbetsflödet för incidenthantering.
    Säkerhetsutredare eller analytiker (nivå 2)
    1. Utföra undersökningar av incidenter från sidan Incidenter i Microsoft Defender-portalen.
    2. Se dessa spelböcker för incidenthantering för detaljerad vägledning för nätfiske, lösenordsspray och beviljandeattacker för appmedgivande.
    Avancerad säkerhetsanalytiker eller hotjägare (nivå 3)
    1. Utföra undersökningar av incidenter från sidan Incidenter i Microsoft Defender-portalen.
    2. Spåra och svara på nya hot med hotanalys.
    3. Jaga proaktivt efter hot med avancerad hotjakt.
    4. Se dessa spelböcker för incidenthantering för detaljerad vägledning för nätfiske, lösenordsspray och beviljandeattacker för appmedgivande.
    SOC-chef Se hur du integrerar Microsoft Defender XDR i Security Operations Center (SOC).

    Tips

    Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender XDR Tech Community.