Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das Verständnis, wie Anmeldeinformationen und andere Ressourcenzugriffsinformationen mit einem Datensicherheitsvorfall in Zusammenhang stehen, ist ein wichtiger Bestandteil der Identifizierung und Minimierung von Risiken.
Wenn Sie beispielsweise Anmeldeinformationen in den betroffenen Daten im Zusammenhang mit dem Datensicherheitsvorfall ermitteln, kann ein Microsoft Entra-Administrator in Ihrem organization der Untersuchung beitreten, die extrahierten Anmeldeinformationen sicher anzeigen und die erforderlichen nächsten Schritte ausführen, um die Konten zurückzusetzen. Sie können untersuchungserprobte Erkenntnisse auch verwenden, um vorhandene Kontoverwaltungsrichtlinien zu verfeinern, um die Sicherheitspraktiken Ihrer organization zu stärken.
Analysieren von Daten auf Anmeldeinformationen und Ressourcenzugriffsinformationen
Führen Sie die folgenden Schritte aus, um Anmeldeinformationen und Ressourcenzugriffsdaten in Elementen zu identifizieren, die im Untersuchungsbereich enthalten sind:
Wichtig
Sie müssen Daten für die KI-Analyse vorbereiten , bevor Sie Prüfungen konfigurieren.
- Wechseln Sie zum Microsoft Purview-Portal, und melden Sie sich mit den Anmeldeinformationen für ein Benutzerkonto an, dem Untersuchungen zur Datensicherheit Berechtigungen (Vorschau) zugewiesen sind.
- Wählen Sie die projektmappe Untersuchungen zur Datensicherheit (Vorschau) Karte und dann im linken Navigationsbereich Untersuchungen aus.
- Wählen Sie eine Untersuchung und dann auf der Navigationsleiste Analyse aus.
- Verwenden Sie Vektorsuch- oder Kategorisierungstools, um Daten für die Überprüfung der Anmeldeinformationen zu identifizieren.
- Wählen Sie mindestens ein Element aus, und klicken Sie dann auf der Befehlsleiste auf Untersuchen .
- Geben Sie im Dialogfeld Mit KI untersuchen den Namen für Ihren Prüfungsprozess in das Feld Auftragsname ein.
- Geben Sie eine Beschreibung für den Prüfungsprozess in das Feld Stellenbeschreibung ein.
- Wählen Sie Anmeldeinformationen: Extrahieren von Anmeldeinformationen und Zugreifen auf Ressourcen in den ausgewählten Elementen im Feld Fokusbereich auswählen aus.
- Wählen Sie Untersuchen aus, um die KI-Analyse zu starten.
Hinweis
Die Zeitschätzungen für den Abschluss des Prozesses basieren auf der Menge und Größe der ausgewählten Daten. Um die Verarbeitungszeit zu verkürzen, filtern und ausschließen Sie Daten, die nicht für die Untersuchung gelten.
Nachweisprüfungen
Nachdem die KI-Verarbeitung für die ausgewählten Datenelemente abgeschlossen ist, können Sie die Überprüfungen der Anmeldeinformationen überprüfen, um Anmeldeinformationen und Ressourcenzugriffsdetails für jedes Element zu identifizieren.
Die Nachweisprüfungen enthalten die folgenden Informationen für jedes Element:
- Betreff/Titel: Der Betreff oder Titel des Datenelements.
- Extrahierte Anmeldeinformationen: Die im Datenelement enthaltenen Anmeldeinformationen. Diese Informationen umfassen Benutzernamen, Kennwörter und vieles mehr.
- Anmeldeinformationstyp: Der Anmeldeinformationstyp. Kann Benutzeranmeldeinformationen, API-Token, MFA-Sicherungscodes und vieles mehr umfassen.
- Umgebender Codeausschnitt: Die Text- oder Zeichenfolgenwerte, die die Anmeldeinformationen umgeben. Diese Informationen helfen bei der Bestimmung des Kontexts, in dem die Anmeldeinformationen im Datenelement verwendet werden.
- Denkprozess: Eine Zusammenfassung der Überlegungen, warum die dem Element zugeordneten Anmeldeinformationen wichtig sind.
- Fehler: Eine Zusammenfassung aller Verarbeitungsfehler, die beim Ausführen des KI-Prozesses auftreten.
Beispiel für die Prüfung von Anmeldeinformationen
Die Ausgabe der Prüfung kann eine Zusammenfassung oder Anmerkung für jedes identifizierte Element sein. Die Untersuchung hebt Sätze oder Datenteile im Inhalt hervor, die wahrscheinlich vertraulich sind.
Beispielsweise könnte sich die Untersuchung in Datei X wiederholen, die KI hat herausgefunden, was wie 10 Benutzerkennwörter und 5 API-Schlüssel in einem Dokument aussieht. Für eine E-Mail enthält Email Y eine Unterhaltung über die Freigabe von Datenbankanmeldeinformationen. Diese Zusammenfassung erspart Ihnen das manuelle Lesen jeder Zeile für jedes Element und hilft Ihnen, riskante Inhalte sehr schnell zu selektieren. Hier sehen Sie ein Beispiel für eine ausführliche Untersuchungsausgabe für ein Element mit anmeldeinformationsgefahr:
| File | Zeichenfolge | Typ | Extrahierter Wert | Analyse |
|---|---|---|---|---|
| EV-1.docx | T9!vX3p@7qLz | LoosePassword | T9!vX3p@7qLz | Die Zeichenfolge entspricht einem typischen Kennwortmuster mit Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. Es gibt keine anderen Indikatoren, daher wird sie als LoosePasswordklassifiziert. |
Ein Element mit Klartextkennwörtern kann vom System als Critical risk: Credentials exposed gekennzeichnet werden. Diese Untersuchungen sind wichtig, sie stimmen mit dem überein, was ein menschlicher Analyst als schwerwiegend betrachten würde, und sie enthalten auch Erklärungen.
Sie sollten auch die folgenden Aktionen ausführen:
-
Manuelles Überprüfen kritischer Details: Während der Untersuchungsprozess das schwere Heben durchführt, sollten Sie die kritischsten Teile manuell überprüfen. Wenn ein bestimmtes Kennwort in einem Dokument identifiziert wird, öffnen Sie das Dokument, um den Kontext zu bestätigen. Sie sollten überprüfen, ob es sich um ein tatsächliches aktives Kennwort handelt und dessen Kennwort es ist. Für instance kann die Zeichenfolge
P@ssw0rd123identifiziert und als Kennwort bezeichnet werden. Wenn Sie die Datei öffnen, stellen Sie jedoch sicher, dass sie sich in einer Tabelle mit dem Titel VPN-Anmeldeinformationen und nicht nur im Inhalt als Beispielplatzhalter befindet. Dadurch wird bestätigt, dass es umsetzbar ist und Ihnen die Informationen zur Verfügung stellt, die sie zum Handeln benötigen. - Erweitern Sie den Umfang: Manchmal ergeben Untersuchungen neue Hinweise, die das Abrufen weiterer Daten erfordern. Beispielsweise ermitteln Sie Verweise auf einen Projektnamen oder ein Benutzerkonto, nach dem Sie ursprünglich nicht gesucht haben. Sie sollten eine weitere Suche nach dem Projekt oder Benutzerkonto in Betracht ziehen, um festzustellen, ob verwandte Elemente vorhanden sind. Bei einer Vektorsuche nach dem Projektnamen werden möglicherweise verwandte Dateien gefunden, die nicht explizit Kennwörter Erwähnung, aber mit dem Sicherheitsvorfall in Zusammenhang stehen.