Delen via


Bedreigingsbeveiliging

Belangrijk

U moet deelnemen aan het preview-programma Frontier om vroegtijdige toegang te krijgen tot Microsoft Agent 365. Frontier verbindt u rechtstreeks met de nieuwste AI-innovaties van Microsoft. Op Frontier-previews zijn de bestaande preview-voorwaarden van uw klantovereenkomsten van toepassing. Omdat deze functies nog in ontwikkeling zijn, kunnen de beschikbaarheid en mogelijkheden hiervan na verloop van tijd veranderen.

Meer informatie over het bewaken van agenten met behulp van Microsoft Defender.

Belangrijk

Deze mogelijkheid wordt in fasen geïmplementeerd en de implementatie wordt naar verwachting eind december voltooid.

Microsoft Defender

Agent 365 biedt uitgebreide waarneembaarheid in Microsoft Defender voor alle agentactiviteiten, zodat beveiligingsteams gedrag van een centrale locatie kunnen bewaken en traceren. Deze zichtbaarheid ondersteunt proactieve detectie van en respons op bedreigingen.

Belangrijkste mogelijkheden

  • Gecentraliseerde bewaking: houdt alle agentactiviteit bij in Defender voor een uniforme weergave.

  • Kant-en-klare bedreigingsdetecties: biedt waarschuwingen over riskante agentactiviteiten en gebruikersinteracties.

  • Proactieve opsporing van bedreigingen: beveiligingsanalisten kunnen de geavanceerde opsporingsmogelijkheden op basis van query's van Defender gebruiken, om proactief verdachte patronen en afwijkingen te identificeren. Ga voor meer informatie naar Proactief zoeken naar bedreigingen met geavanceerde opsporing in Microsoft Defender.

Vereisten

Notitie

Zodra de connector is ingesteld, worden triggers automatisch geactiveerd wanneer riskante agentactiviteiten plaatsvinden. Ga naar Incidenten onderzoeken in de Microsoft Defender-portal voor meer informatie over het onderzoeken van incidenten in Microsoft Defender.

Geavanceerde opsporing gebruiken in Microsoft Defender

  1. Open de Microsoft Defender-portal.

    1. Ga naar Microsoft Defender XDR.
    2. Meld u aan met de juiste referenties om ervoor te zorgen dat u over de benodigde op rollen gebaseerde toegang beschikt. U moet bijvoorbeeld een beveiligingsbeheerder of hoger zijn.
  2. Selecteer Opsporing in het linkernavigatiedeelvenster om de pagina Geavanceerde opsporing te openen.

  3. Verken het schema.

    1. Gebruik het tabblad Schema om beschikbare tabellen weer te geven, zoals de tabel CloudAppEvents.
    2. Selecteer het verticale beletselteken naast een tabelnaam om schemadetails, voorbeeldgegevens en bewaargegevens weer te geven.
  4. Gebruik de queryeditor om een KQL-query (Kusto-querytaal) te schrijven of plakken.

    Voorbeeld:

    CloudAppEvents    
    | where ActionType in ("InvokeAgent", "InferenceCall", "ExecuteToolBySDK", "ExecuteToolByGateway", "ExecuteToolByMCPServer")
    
  5. Bekijk resultaten.

    • Resultaten worden weergegeven in een tabelindeling.
    • Exporteer de resultaten of gebruik ze om aangepaste detectieregels te maken.

    Schermopname van geavanceerde opsporingsresultaten in Microsoft Defender met agentactiviteitsgegevens.

    Defender bevat een reeks kant-en-klare detectieregels, die bekende bedreigingen en riskant gedrag markeren, waardoor realtime-beveiliging zonder handmatige configuratie wordt gegarandeerd. Deze mogelijkheden helpen organisaties snel te reageren op cyberbedreigingen en beschermd te blijven tegen riskante activiteiten waarbij agenten betrokken zijn.