Udostępnij przez


Wyszukiwanie zagrożeń przy użyciu wykresu wyszukiwania zagrożeń

Wykres wyszukiwania zagrożeń zapewnia możliwości wizualizacji w zaawansowanym wyszukiwaniu zagrożeń przez renderowanie scenariuszy zagrożeń jako interaktywnych grafów. Ta funkcja umożliwia analitykom centrum operacji zabezpieczeń (SOC), łowcom zagrożeń i badaczom bezpieczeństwa łatwiejsze i intuicyjne przeprowadzanie zagrożeń i reagowania na zdarzenia, zwiększając ich wydajność i zdolność do oceny możliwych problemów z bezpieczeństwem.

Analitycy często polegają na zapytaniach język zapytań Kusto (KQL), aby odkryć relacje między jednostkami. Takie podejście może być czasochłonne i podatne na niedopatrzenia. Wykres wyszukiwania zagrożeń upraszcza i przyspiesza eksplorację danych zabezpieczeń, wizualizując te relacje. Możesz śledzić ścieżki i możliwe punkty zadławienia, a także uzyskiwać szczegółowe informacje o powierzchni i podejmować różne akcje w oparciu o wyniki, które mogą zostać pominięte przez zapytania tabelaryczne.

Uzyskiwanie dostępu

Aby korzystać z wykresu wyszukiwania zagrożeń, zaawansowanego wyszukiwania zagrożeń lub innych możliwości Microsoft Defender XDR, potrzebna jest odpowiednia rola w Tożsamość Microsoft Entra. Przeczytaj o wymaganych rolach i uprawnieniach do zaawansowanego wyszukiwania zagrożeń.

Musisz również mieć następujący dostęp lub uprawnienia:

Gdzie znaleźć wykres wyszukiwania zagrożeń

Stronę wykresu wyszukiwania zagrożeń można znaleźć, przechodząc do lewego paska nawigacyjnego w portalu Microsoft Defender i wybierając pozycję Badanie & odpowiedzi>Na zaawansowane>wyszukiwanie zagrożeń.

Na stronie zaawansowanego wyszukiwania zagrożeń wybierz ikonę wykresu wyszukiwania zagrożeń Zrzut ekranu przedstawiający ikonę wykresu wyszukiwania zagrożeń. W górnej części strony lub wybierz ikonę Utwórz nową ikonę Zrzut ekranu przedstawiający ikonę Utwórz nową, a następnie wybierz pozycję Wykres wyszukiwania zagrożeń.

Zrzut ekranu przedstawiający opcję Utwórz nowy wykres wyszukiwania zagrożeń na stronie zaawansowanego wyszukiwania zagrożeń.

Nowa strona wykresu wyszukiwania zagrożeń jest wyświetlana jako karta z etykietą Nowe wyszukiwanie na zaawansowanej stronie wyszukiwania zagrożeń.

Funkcje grafu wyszukiwania zagrożeń

Wykresy interaktywne generowane przez wykres wyszukiwania zagrożeń używają węzłów i krawędzi do wyświetlania jednostek w środowisku, takich jak urządzenie, konto użytkownika lub adres IP, a także ich relacje lub właściwości połączenia. Dowiedz się więcej na temat wykresów i wizualizacji w Microsoft Defender.

W prawym dolnym rogu grafu znajdują się przyciski sterujące, które umożliwiają powiększanie i pomniejszanie oraz wyświetlanie warstw grafu.

Zrzut ekranu przedstawiający renderowany wykres na stronie wykresu wyszukiwania zagrożeń.

Rozpoczynanie pracy z wykresem wyszukiwania zagrożeń

Używanie wstępnie zdefiniowanych scenariuszy na wykresie wyszukiwania zagrożeń

Wykres wyszukiwania zagrożeń umożliwia wyszukiwanie za pomocą wstępnie zdefiniowanych scenariuszy. Te scenariusze to wstępnie utworzone zaawansowane zapytania dotyczące wyszukiwania zagrożeń, które ułatwiają odpowiadanie na konkretne i typowe pytania dotyczące konkretnych przypadków użycia.

Aby rozpocząć wyszukiwanie zagrożeń od wstępnie zdefiniowanego scenariusza, na nowej stronie wykresu wyszukiwania wyszukiwania wybierz pozycję Wyszukaj ze wstępnie zdefiniowanymi scenariuszami. Zostanie wyświetlony panel boczny, w którym można wykonać następujące czynności:

  1. Wybierz scenariusz i wprowadź wymagane dane wejściowe
  2. Stosowanie filtrów na wykresie
  3. Renderowanie grafu

Zrzut ekranu przedstawiający stronę wykresu wyszukiwania zagrożeń z wyróżnionym przyciskiem Wyszukaj ze wstępnie zdefiniowanymi scenariuszami.

Krok 1. Wybieranie scenariusza i wprowadzanie danych wejściowych scenariusza

W poniższej tabeli opisano wstępnie zdefiniowane scenariusze na grafie wyszukiwania zagrożeń oraz odpowiednie wymagane dane wejściowe scenariusza, jeśli mają zastosowanie. W przypadku scenariuszy, które wymagają danych wejściowych, możesz wpisać lub wyszukać i wybrać je w podanych polach wyszukiwania.

Scenariusz Opis Wejścia
Ścieżki między dwiema jednostkami Podaj dwie jednostki (węzły), aby wyświetlić ścieżki między nimi.

Użyj tego scenariusza, jeśli chcesz sprawdzić, czy istnieje ścieżka prowadząca z jednej jednostki do innej.
  • Uruchamianie jednostki
  • Jednostka końcowa
Jednostki, które mają dostęp do magazynu kluczy Podaj określony magazyn kluczy do wyświetlania ścieżek z różnych jednostek (urządzeń, maszyn wirtualnych, kontenerów, serwerów i innych), które mają do niego bezpośredni lub pośredni dostęp.

Użyj tego scenariusza w przypadku naruszenia zabezpieczeń, prac konserwacyjnych lub oceny wpływu jednostek, które mogą mieć dostęp do poufnych zasobów, takich jak magazyn kluczy.
Docelowy magazyn kluczy
Użytkownicy z dostępem do poufnych danych Podaj dowolny poufny magazyn danych, aby wyświetlić użytkowników, którzy mają do niego dostęp.

Użyj tego scenariusza, jeśli chcesz wiedzieć, które jednostki mają dostęp do poufnych danych, zwłaszcza w przypadkach, gdy zdarzenie wskazuje nietypowy dostęp do poufnych plików.
Docelowe konto magazynu
Krytyczni użytkownicy z dostępem do kont magazynu zawierających dane poufne W tym scenariuszu zidentyfikowano krytycznych użytkowników z dostępem do zasobów magazynu zawierających dane poufne.

Ten scenariusz umożliwia zapobieganie, ocenianie i monitorowanie nieautoryzowanego dostępu, ryzyka narażenia i naruszenia zabezpieczeń na podstawie uprzywilejowanych użytkowników.
(Brak)
Eksfiltracja danych przez urządzenie Podaj identyfikator urządzenia, aby wyświetlić ścieżki do kont magazynu, do których ma dostęp; na przykład, aby sprawdzić, do jakich kont magazynu może uzyskać dostęp określone urządzenie w środowisku byOD (Bring Your Own Device).

Ten scenariusz jest używany podczas badania podejrzanego lub nieautoryzowanego transferu danych z urządzeń firmowych i do źródeł zewnętrznych.
Urządzenie źródłowe
Ścieżki do klastra Kubernetes o wysokim znaczeniu Zapewnij klaster Kubernetes o wysokiej krytyczności, aby wyświetlać użytkowników, maszyny wirtualne i kontenery, które mają do niego dostęp.

Ten scenariusz służy do oceny, analizowania i określania priorytetów obsługi ścieżek ataków prowadzących do bardzo krytycznego klastra Kubernetes.
Docelowy klaster Kubernetes
Tożsamości z dostępem do repozytoriów Azure DevOps Podaj nazwę repozytorium Azure DevOps (ADO), aby wyświetlić użytkowników, którzy mają dostęp do odczytu i/lub zapisu do wspomnianego repozytorium.

Ten scenariusz służy do identyfikowania jednostek z dostępem do repozytoriów ADO, które często zawierają poufne zasoby, a tym samym cenne cele dla podmiotów zagrożeń. Ten scenariusz zapewnia wgląd i umożliwia planowanie odpowiedzi w przypadku naruszenia zabezpieczeń.
Docelowe repozytorium ADO
Identyfikowanie węzłów w największej liczbie ścieżek do magazynów danych SQL W tym scenariuszu zidentyfikowano węzły, które są wyświetlane w największej liczbie ścieżek prowadzących do magazynów danych SQL. Scenariusz odnajduje ścieżki na grafie, w których użytkownicy mają role lub uprawnienia dostępu do magazynów danych SQL.

Ten scenariusz umożliwia uzyskanie wglądu w magazyny, które mogą zawierać poufne informacje, ocenę wpływu w przypadku naruszenia zabezpieczeń oraz przygotowanie środków zaradczych i reagowania.
(Brak)
Ścieżki ataku do krytycznego zasobu Wyświetl potencjalne trasy przez różne węzły prowadzące do celu.
Ten scenariusz służy do analizowania potencjalnego przenoszenia bocznego, które może osiągnąć krytyczny zasób za pośrednictwem sieci.
Docelowy zasób krytyczny
Połączenia jednostek Znajdź bezpośrednie połączenia danej jednostki i przeanalizuj jej relacje. Jednostka źródłowa

Nuta: Jako węzła inicjowania wykresu można użyć dowolnej jednostki. Wykres wskazuje połączenia przychodzące i wychodzące.

Zrzut ekranu przedstawiający wstępnie zdefiniowany panel po stronie scenariuszy z wyróżnionymi dostępnymi opcjami.

Zrzut ekranu przedstawiający wstępnie zdefiniowany panel po stronie scenariuszy z wyróżnionymi wymaganymi danymi wejściowymi scenariusza.

Krok 2. Stosowanie filtrów

Możesz dodać odpowiednie filtry, aby widok mapy wybranego scenariusza był bardziej precyzyjny. Jeśli na przykład chcesz wyświetlić tylko najkrótsze ścieżki, wybierz tę opcję.

Zrzut ekranu przedstawiający wstępnie zdefiniowany panel po stronie scenariuszy z wyróżnionym filtrem Pokaż tylko najkrótsze ścieżki.

Filtry zaawansowane

Domyślnie wstępnie zdefiniowane scenariusze automatycznie stosują określone filtry, które można wyświetlić w sekcji Filtry zaawansowane panelu bocznego. Możesz usunąć te filtry lub dodać nowe, aby jeszcze bardziej uściślić wykres, który chcesz wygenerować.

Aby usunąć filtry, wybierz ikonę Usuń filtrZrzut ekranu przedstawiający ikonę usuwania filtru. Obok każdego filtru lub wybierz pozycję Wyczyść wszystko , aby usunąć je wszystkie jednocześnie.

Aby dodać filtr, wybierz pozycję Dodaj filtr , a następnie wybierz dowolny z obsługiwanych filtrów węzła lub krawędzi. Poniższa tabela zawiera listę obsługiwanych operatorów i filtrów. W zależności od wybranego scenariusza niektóre z tych filtrów mogą nie być dostępne jako opcje.

Typ filtru Operator Filtry
Węzeł źródłowy Equals
  • Ma krytyczne znaczenie
  • Jest narażony na ataki
  • Jest uwidoczniona w Internecie
Węzeł docelowy Equals
  • Ma dane poufne
  • Ma ocenę ryzyka
  • Jest narażony na ataki
Typ krawędzi Equals
  • ma uprawnienia do
  • kieruje ruch do
  • Wpływ
  • członek
  • Definiuje
  • może personifikować się jako
  • Contains
  • może uwierzytelniać się jako
  • jest uruchamiany
  • ma rolę na
  • jest uruchomiona
  • użyte do utworzenia
  • Utrzymuje
  • często logowane przez
  • ma poświadczenia
  • zdefiniowane w
  • może uwierzytelniać się w
  • Popycha
  • Przepisy
Kierunek krawędzi Equals
  • Przychodzący
  • Wychodzących
  • Obie

Zrzut ekranu przedstawiający wstępnie zdefiniowany panel po stronie scenariuszy z wyróżnioną sekcją filtru zaawansowanego.

Krok 3. Renderowanie grafu

Po wybraniu scenariusza i zastosowaniu niezbędnych filtrów wybierz pozycję Uruchom , aby renderować wykres. Po wyrenderowaniu wykresu można go dalej eksplorować, wybierając węzły i krawędzie, aby wyświetlić więcej informacji na temat jednostek i relacji, lub rozwinąć lub skupić się na określonych jednostkach.

Zobacz też