Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die proaktive Bedrohungssuche ist ein Prozess, bei dem Sicherheitsanalysten nach nicht erkannten Bedrohungen und schädlichen Verhaltensweisen suchen. Sie erstellen hierzu eine Hypothese, durchsuchen Daten und validieren die Hypothese, um zu bestimmen, für welche Ergebnisse Maßnahmen ergriffen werden. Diese Maßnahmen können das Erstellen neuer Erkennungen oder Threat Intelligence oder das Einrichten eines neuen Incidents umfassen.
Verwenden Sie die End-to-End-Sucherfahrung in Microsoft Sentinel, für:
- Proaktive Suche basierend auf bestimmten MITRE-Techniken, potenziell schädlichen Aktivitäten, aktuellen Bedrohungen oder einer eigenen benutzerdefinierten Hypothese.
- Verwenden von von Sicherheitsexperten generierten oder benutzerdefinierten Huntingabfragen, um schädliches Verhalten zu untersuchen.
- Durchführen von Suchvorgängen mithilfe mehrerer Registerkarten für persistente Abfragen, mit denen Sie den Kontext über einen längeren Zeitraum beibehalten können.
- Erfassen von Beweisen, Untersuchen von UEBA-Quellen und Kommentieren der Ergebnisse mithilfe von suchspezifischen Lesezeichen.
- Kommentare zum gemeinsamen Bearbeiten und Dokumentieren der Ergebnisse.
- Reagieren auf Ergebnisse, indem Sie neue Analyseregeln, neue Incidents und neue Bedrohungsindikatoren erstellen und Playbooks ausführen.
- Verfolgen von neuen, aktiven und geschlossenen Suchen zentral an einem Ort.
- Anzeigen von Metriken basierend auf überprüften Hypothesen und konkreten Ergebnissen.
Wichtig
Microsoft Sentinel ist im Microsoft Defender-Portal allgemein verfügbar, einschließlich für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz.
Ab Juli 2026 werden alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, auf das Defender-Portal umgeleitet und verwenden nur Microsoft Sentinel im Defender-Portal. Ab Juli 2025 werden viele neue Kunden automatisch eingebunden und zum Defender-Portal umgeleitet.
Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".
Voraussetzungen
Um die Suchfunktion verwenden zu können, muss Ihnen entweder eine integrierte Microsoft Sentinel-Rolle oder eine benutzerdefinierte Azure RBAC-Rolle zugewiesen sein. Dafür haben Sie die folgenden Möglichkeiten:
Weisen Sie die integrierte Rolle Microsoft Sentinel-Mitwirkender zu.
Weitere Informationen zu Rollen in Microsoft Sentinel finden Sie unter Rollen und Berechtigungen in Microsoft Sentinel.Weisen Sie eine benutzerdefinierte Azure RBAC-Rolle mit den entsprechenden Berechtigungen unter Microsoft.SecurityInsights/Hunts zu.
Weitere Informationen finden Sie unter Rollen und Berechtigungen in der Microsoft Sentinel-Plattform.
Definieren der Hypothese
Das Definieren einer Hypothese ist ein andauernder, flexibler Prozess und kann jeden Aspekt umfassen, den Sie überprüfen möchten. Beispiele für häufig verwendete Hypothesen:
- Verdächtiges Verhalten: Untersuchen von potenziell schädlichen Aktivitäten, die in Ihrer Umgebung sichtbar sind, um festzustellen, ob es sich um einen Angriff handelt.
- Neue Bedrohungskampagne: Suche nach bestimmten Arten schädlicher Aktivitäten auf Grundlage neu erkannter Bedrohungsakteure, -techniken oder Sicherheitsrisiken. Diese Anwendung ist Ihnen möglicherweise aus Nachrichten zu Sicherheitsthemen bekannt.
- Erkennungslücken: Erhöhen der Erkennungsabdeckung mithilfe der MITRE ATT&CK-Karte, um Lücken zu identifizieren.
Mit Microsoft Sentinel können Sie flexibel die richtige Gruppe von Suchabfragen festlegen, um Ihre Hypothese zu prüfen. Wenn Sie eine Suche erstellen, initiieren Sie sie mit vordefinierten Huntingabfragen, oder fügen Sie im weiteren Verlauf Abfragen hinzu. Hier finden Sie Empfehlungen für vorausgewählte Abfragen, die auf den gängigsten Hypothesen basieren.
Hypothese: Verdächtiges Verhalten
Wählen Sie für Microsoft Sentinel im Azure-Portal unter Bedrohungsverwaltungdie Option "Suchen" aus.
Wählen Sie für Microsoft Sentinel im Defender-PortalMicrosoft Sentinel>Suche aus.Wählen Sie die Registerkarte "Abfragen" aus . Führen Sie alle Abfragen aus, um potenziell schädliche Verhaltensweisen zu identifizieren.
Wählen Sie "Alle Abfragen ausführen"> und warten Sie, bis die Abfragen ausgeführt sind. Dieser Vorgang kann etwas dauern.
Wählen Sie Filter hinzufügen>Ergebnisse aus> Deaktivieren Sie die Kontrollkästchen für die Werte „!“, „N/A“, „-“ und „0“ > Wählen Sie Anwenden
Sortieren Sie diese Ergebnisse nach der Spalte "Results Delta ", um zu sehen, was sich zuletzt geändert hat. Diese Ergebnisse geben eine erste Orientierung für die weitere Suche.
Hypothese: Neue Bedrohungskampagne
Der Inhaltshub bietet bedrohungskampagnen- und domänenbasierte Lösungen für die Suche nach bestimmten Angriffen. In den folgenden Schritten installieren Sie einen dieser Lösungstypen.
Wechseln Sie zum Inhaltshub.
Installieren Sie eine Bedrohungskampagne oder domänenbasierte Lösung wie die Log4J-Sicherheitsrisikoerkennung oder Apache Tomcat.
Wechseln Sie nach der Installation der Lösung in Microsoft Sentinel zur Suche.
Wählen Sie die Registerkarte "Abfragen" aus .
Suchen Sie nach Lösungsname oder filtern Sie nach dem Quellnamen der Lösung.
Wählen Sie die Abfrage aus, und führen Sie die Abfrage aus.
Hypothese: Erkennungslücken
Die MITRE ATT&CK-Karte hilft Ihnen dabei, bestimmte Lücken in Ihrer Erkennungsabdeckung zu identifizieren. Sie können vordefinierte Huntingabfragen für bestimmte MITRE ATT&CK-Techniken als Ausgangspunkt verwenden, um eine neue Erkennungslogik zu entwickeln.
Navigieren Sie zur Seite
MITRE ATT&CK (Vorschau) .Heben Sie die Auswahl von Elementen im Dropdownmenü „Aktiv“ auf.
Wählen Sie Jagdabfragen im Filter Simuliert aus, um zu sehen, mit welchen Techniken Jagdabfragen verbunden sind.
Wählen Sie die Karte mit der gewünschten Technik aus.
Wählen Sie den Link "Ansicht" neben "Suchabfragen " unten im Detailbereich aus. Dieser Link führt Sie zu einer gefilterten Ansicht der Registerkarte "Abfragen " auf der Seite "Suche " basierend auf der ausgewählten Technik.
Wählen Sie alle Abfragen für diese Technik aus.
Erstellen einer Suche
Es gibt zwei Hauptverfahren zum Erstellen einer Suche.
Wenn Sie mit einer Hypothese begonnen haben, bei der Sie Abfragen ausgewählt haben, wählen Sie das Dropdown-Menü "Suchaktionen" und dann >. Alle von Ihnen ausgewählten Abfragen werden für diese neue Suche geklont.
Wenn Sie sich noch nicht für bestimmte Abfragen entschieden haben, wählen Sie die Registerkarte Suchen (Vorschau) die Option >Neue Suche aus, um eine leere Suche zu erstellen.
Füllen Sie den Namen und die optionalen Felder für die Suche aus. In der Beschreibung können Sie Ihre Hypothese als Text formulieren. Im Dropdownmenü "Hypothese" legen Sie den Status Ihrer Arbeitshypothese fest.
Wählen Sie "Erstellen" aus, um zu beginnen.
Anzeigen von Details zur Suche
Wählen Sie die Registerkarte "Hunts (Vorschau) " aus, um Ihre neue Suche anzuzeigen.
Wählen Sie den Suchlink anhand des Namens aus, um die Details anzuzeigen und Maßnahmen zu ergreifen.
Zeigen Sie den Detailbereich mit dem Suchnamen, der Beschreibung, dem Inhalt, der letzten Aktualisierungszeit und der Erstellungszeit an.
Beachten Sie die Registerkarten für Abfragen, Lesezeichen und Entitäten.
Registerkarte „Abfragen“
Die Registerkarte "Abfragen " enthält Suchabfragen, die für diese Suche spezifisch sind. Diese Abfragen sind Klone der Originale, unabhängig von allen anderen im Arbeitsbereich. Sie können ohne Auswirkung auf die Suchabfragen oder Abfragen in anderen Suchen aktualisiert oder gelöscht werden.
Hinzufügen einer Abfrage zur Suche
- Abfrageaktionen> auswählen, um Abfragen zur Suche hinzuzufügen
- Wählen Sie die Abfragen aus, die Sie hinzufügen möchten.
Ausführen von Abfragen
- Wählen Sie
"Alle Abfragen ausführen" aus, oder wählen Sie bestimmte Abfragen aus, und wählen Sie
"Ausgewählte Abfragen ausführen" aus. - Wählen Sie
"Abbrechen " aus, um die Abfrageausführung jederzeit abzubrechen.
Verwalten von Abfragen
Klicken Sie mit der rechten Maustaste auf eine Abfrage, und wählen Sie im Kontextmenü eine der folgenden Optionen aus:
- Laufen
- Redigieren
- Klone
- Löschen
- Erstellen einer Analyseregel
Diese Optionen verhalten sich genau wie die vorhandene Abfragetabelle auf der Seite "Suche ", außer dass die Aktionen nur innerhalb dieser Suche gelten. Wenn Sie sich für die Erstellung einer Analyseregel entscheiden, werden der Name, die Beschreibung und die KQL-Abfrage in der neuen Regel vorab ausgefüllt. Es wird ein Link erstellt, um die neue Analyseregel anzuzeigen, die unter "Verwandte Analyseregeln" zu finden ist.
Anzeigen der Ergebnisse
Mit diesem Feature können Sie Ergebnisse von Huntingabfragen in der Log Analytics-Suchumgebung anzeigen. Analysieren Sie von hier aus Ihre Ergebnisse, verfeinern Sie Ihre Abfragen, und erstellen Sie Lesezeichen , um Informationen aufzuzeichnen und einzelne Zeilenergebnisse weiter zu untersuchen.
- Wählen Sie die Schaltfläche " Ergebnisse anzeigen " aus.
- Wenn Sie zu einem anderen Bereich des Microsoft Sentinel-Portals wechseln und dann von der Suchseite zurück zur LA-Protokollsuche navigieren, bleiben alle LA-Abfrageregisterkarten erhalten.
- Diese LA-Abfrageregisterkarten gehen verloren, wenn Sie die Browserregisterkarte schließen. Wenn Sie die Abfragen langfristig beibehalten möchten, müssen Sie die Abfrage speichern, eine neue Suchabfrage erstellen oder sie in einen Kommentar kopieren, um sie später innerhalb der Suche zu verwenden.
Hinzufügen eines Lesezeichens
Wenn Sie interessante Ergebnisse oder wichtige Datenzeilen finden, fügen Sie diese Ergebnisse der Suche hinzu, indem Sie ein Lesezeichen erstellen. Weitere Informationen finden Sie unter Verwenden von Hunting-Lesezeichen für Datenuntersuchungen.
Wählen Sie die gewünschte Zeile oder Zeilen aus.
Wählen Sie oberhalb der Ergebnistabelle die Option "Textmarke hinzufügen" aus.
Benennen Sie das Lesezeichen.
Geben Sie einen Wert für die Ereigniszeitspalte an.
Ordnen Sie Entitätsbezeichner zu.
Legen Sie MITRE-Taktiken und -Techniken fest.
Fügen Sie Tags und Notizen hinzu.
In den Lesezeichen werden die spezifischen Zeilenergebnisse, die KQL-Abfrage und der Zeitbereich gespeichert, mit denen das Ergebnis generiert wurde.
Wählen Sie Erstellen aus, um das Lesezeichen der Suche hinzuzufügen.
Anzeigen von Lesezeichen
Navigieren Sie zur Lesezeichenregisterkarte der Suche, um Ihre Lesezeichen anzuzeigen.
Wählen Sie das gewünschte Lesezeichen aus, und führen Sie die folgenden Aktionen aus:
- Wählen Sie Entitätslinks aus, um die entsprechende UEBA-Entitätsseite anzuzeigen.
- Zeigen Sie Rohergebnisse, Tags und Notizen an.
- Wählen Sie "Quellabfrage anzeigen" aus, um die Quellabfrage in Log Analytics anzuzeigen.
- Wählen Sie Lesezeichenprotokolle anzeigen aus, um den Inhalt des Lesezeichens in der Log Analytics-Tabelle „Hunting-Lesezeichen“ anzuzeigen.
- Wählen Sie die Schaltfläche " Untersuchen" aus, um die Textmarke und die zugehörigen Entitäten im Untersuchungsdiagramm anzuzeigen.
- Wählen Sie die Schaltfläche "Bearbeiten " aus, um die Tags, MITRE-Taktiken und -Techniken und Notizen zu aktualisieren.
Interagieren mit Entitäten
Navigieren Sie zur Registerkarte " Entitäten " Ihrer Suche, um die in Ihrer Suche enthaltenen Entitäten anzuzeigen, zu suchen und zu filtern. Diese Liste wird aus der Liste der Entitäten in den Lesezeichen generiert. Auf der Registerkarte „Entitäten“ werden doppelte Einträge automatisch aufgelöst.
Wählen Sie Entitätsnamen aus, um die entsprechende UEBA-Entitätsseite aufzurufen.
Klicken Sie mit der rechten Maustaste auf eine Entität, um geeignete Aktionen für die Entitätstypen auszuführen, z. B. Hinzufügen einer IP-Adresse zu TI oder Ausführen eines spezifischen Playbooks für den Entitätstyp.
Hinzufügen von Kommentaren
Kommentare sind ideal, um mit Kollegen zusammenzuarbeiten, Notizen zu speichern und Ergebnisse zu dokumentieren.
Auswählen
Geben Sie Ihren Kommentar in das Bearbeitungsfeld ein, und formatieren Sie ihn.
Fügen Sie ein Abfrageergebnis als Link für Projektmitarbeiter hinzu, damit sie den Kontext schnell verstehen.
Wählen Sie die Schaltfläche "Kommentar " aus, um Ihre Kommentare anzuwenden.
Erstellen von Vorfällen
Es gibt zwei Optionen für die Erstellung von Incidents während der Suche.
Option 1: Verwenden von Lesezeichen
Wählen Sie ein Lesezeichen oder mehrere Lesezeichen aus.
Wählen Sie die Schaltfläche „Vorfallaktionen“ aus.
Wählen Sie „Neuen Vorfall erstellen“ oder „Zu vorhandenem Incident hinzufügen“ aus.
- Folgen Sie bei der Option Neuen Vorfall erstellen den schrittweisen Anleitungen. Die Registerkarte „Lesezeichen“ ist bereits mit Ihren ausgewählten Lesezeichen ausgefüllt.
- Wählen Sie für "Zu vorhandenem Vorfall hinzufügen" den Vorfall und dann die Schaltfläche " Annehmen " aus.
Option 2: Verwenden von Aktionen für Suchen
Wählen Sie das Menü Suchen>Vorfall erstellen aus, und folgen Sie den Anweisungen.
Verwenden Sie im Schritt Lesezeichen hinzufügen die Aktion Lesezeichen hinzufügen, um Lesezeichen aus der Suche auszuwählen, die dem Incident hinzugefügt werden sollen. Sie können nur Lesezeichen auswählen, die noch keinem Incident zugewiesen wurden.
Nachdem der Incident erstellt wurde, wird er in der Liste Zugehörige Vorfälle für diese Suche verknüpft.
Aktualisierungsstatus
Wenn Sie genügend Beweise erfasst haben, um Ihre Hypothese zu bestätigen oder zurückzuweisen, aktualisieren Sie den Hypothesenstatus.
Wenn alle Aktionen im Zusammenhang mit der Suche abgeschlossen sind, z. B. das Erstellen von Analyseregeln und Incidents oder das Hinzufügen von Kompromittierungsindikatoren (Indicators of Compromise, IOCs) zu TI, schließen Sie die Suche.
Diese Statusaktualisierungen sind auf der Hauptseite "Suche" sichtbar und werden verwendet, um Metriken nachzuverfolgen.
Nachverfolgen von Metriken
Verfolgen Sie greifbare Ergebnisse aus der Suchaktivität mithilfe der Metrikleiste auf der Registerkarte "Hunts ". Metriken zeigen die Anzahl der überprüften Hypothesen, neue erstellte Vorfälle und neue Analyseregeln an. Anhand dieser Ergebnisse können Sie Ziele setzen oder das Erreichen von Meilensteinen Ihres Huntingprogramms würdigen.
Nächste Schritte
In diesem Artikel haben Sie erfahren, wie Sie eine Bedrohungsuntersuchung mit der Huntingfunktion in Microsoft Sentinel ausführen.
Weitere Informationen finden Sie unter




