Freigeben über


Untersuchen von Insider-Risikobedrohungen im Microsoft Defender-Portal

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung erheblich geändert werden kann. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Ausdrücklichen oder Stillschweigenden Garantien.

Microsoft Purview Insider Risk Management Warnungen im Microsoft Defender-Portal sind wichtig, um die vertraulichen Informationen eines organization zu schützen und die Sicherheit aufrechtzuerhalten. Diese Warnungen und Erkenntnisse aus Microsoft Purview Insider Risk Management helfen dabei, interne Bedrohungen wie Datenlecks und Diebstahl von geistigem Eigentum durch Mitarbeiter oder Auftragnehmer zu identifizieren und zu mindern. Die Überwachung dieser Warnungen ermöglicht Es Organisationen, Sicherheitsvorfälle proaktiv zu behandeln, um sicherzustellen, dass vertrauliche Daten geschützt bleiben und Complianceanforderungen erfüllt werden.

Ein hauptvorteil der Überwachung von Insider-Risikowarnungen ist die einheitliche Ansicht aller Warnungen im Zusammenhang mit einem Benutzer, sodass SoC-Analysten (Security Operations Center) Warnungen von Microsoft Purview Insider Risk Management mit anderen Microsoft-Sicherheitslösungen korrelieren können. Darüber hinaus ermöglicht die Verwendung dieser Warnungen im Microsoft Defender-Portal eine nahtlose Integration mit erweiterten Huntingfunktionen, wodurch die Möglichkeit verbessert wird, Incidents effektiv zu untersuchen und darauf zu reagieren.

Ein weiterer Vorteil ist die automatische Synchronisierung von Warnungsupdates zwischen Microsoft Purview und den Defender-Portalen, um die Sichtbarkeit in Echtzeit sicherzustellen und die Wahrscheinlichkeit einer Aufsicht zu verringern. Diese Integration stärkt die Fähigkeit eines organization, Insider-Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren, wodurch der allgemeine Sicherheitsstatus verbessert wird.

Sie können Insider-Risikomanagementwarnungen im Microsoft Defender-Portal verwalten, indem Sie zu Incidents & Warnungen navigieren. Dort haben Sie folgende Möglichkeiten:

  • Zeigen Sie alle Insider-Risikowarnungen in der Incidentwarteschlange des Microsoft Defender Portals an, die unter Incidents gruppiert sind.
  • Anzeigen von Insider-Risikowarnungen, die mit anderen Microsoft-Lösungen wie Microsoft Purview Data Loss Prevention und Microsoft Entra ID korreliert sind, unter einem einzelnen Incident.
  • Zeigen Sie einzelne Insider-Risikowarnungen in der Warnungswarteschlange an.
  • Filtern Sie nach Dienstquelle für die Incident- und Warnungswarteschlangen.
  • Suchen Sie nach allen Aktivitäten und warnungen, die sich auf den Benutzer in der Insider-Risikowarnung beziehen.
  • Zeigen Sie die Zusammenfassung der Insider-Risikoaktivität eines Benutzers und die Risikostufe auf der Seite mit der Benutzerentität an.

Klare Ideen vor dem Loslegen

Wenn Sie noch nicht mit Microsoft Purview und Insider-Risikomanagement vertraut sind, sollten Sie die folgenden Artikel lesen:

Voraussetzungen

Um Insider-Risikomanagementwarnungen im Microsoft Defender-Portal zu untersuchen, müssen Sie wie folgt vorgehen:

Die Datenfreigabe mit anderen Sicherheitslösungen muss in den Einstellungen für die Datenfreigabe in Microsoft Purview Insider Risk Management aktiviert werden. Wenn Sie im Microsoft Purview-Portal Benutzerrisikodetails für andere Sicherheitslösungen freigeben aktivieren, können Benutzer mit den richtigen Berechtigungen Details zum Benutzerrisiko auf den Benutzerentitätsseiten im Microsoft Defender-Portal überprüfen.

Weitere Informationen finden Sie unter Freigeben von Warnungsschweregraden für andere Microsoft-Sicherheitslösungen .

Hervorheben der Einstellung im Microsoft Purview-Portal, die erforderlich ist, damit Insider-Risikowarnungen in Defender XDR angezeigt werden.

Berechtigungen und Rollen

Microsoft Defender XDR Rollen

Die folgenden Berechtigungen sind für den Zugriff auf Insider-Risikomanagementwarnungen im Microsoft Defender-Portal wichtig:

  • Sicherheitsoperator
  • Sicherheitsleseberechtigter

Weitere Informationen zu Microsoft Defender XDR Rollen finden Sie unter Verwalten des Zugriffs auf Microsoft Defender XDR mit Microsoft Entra globalen Rollen.

Microsoft Purview Insider Risk Management Rollen

Sie müssen auch Mitglied einer der folgenden Rollengruppen für das Insider-Risikomanagement sein, um Insider-Risikomanagementwarnungen im Microsoft Defender-Portal anzeigen und verwalten zu können:

  • Insider-Risikomanagement
  • Insider-Risikomanagement-Analysten.
  • Insider-Risikomanagement-Prüfer

Weitere Informationen zu diesen Rollengruppen finden Sie unter Aktivieren von Berechtigungen für das Insider-Risikomanagement.

Microsoft Graph-API-Rollen

Kunden, die Insider-Risikomanagementwarnungen mit anderen SIEM-Tools (Security Information and Event Management) mithilfe der Microsoft Graph-Sicherheits-API integrieren, müssen über die folgenden Berechtigungen verfügen, um über APIs erfolgreich auf die relevanten Microsoft Defender Daten zugreifen zu können:

App-Berechtigungen Vorfälle Warnungen Verhalten & Ereignissen Erweiterte Bedrohungssuche
SecurityIncident.Read.All Lesen Lesen Lesen
SecurityIncident.ReadWrite.All Lesen/Schreiben Lesen/Schreiben Lesen
SecurityIAlert.Read.All Lesen Lesen
SecurityAlert.ReadWrite.All Lesen/Schreiben Lesen
SecurityEvents.Read.All Lesen
SecurityEvents.ReadWrite.All Lesen
ThreatHunting.Read.All Lesen

Weitere Informationen zum Integrieren von Daten mithilfe der Microsoft Graph-Sicherheits-API finden Sie unter Integrieren von Insider-Risikomanagementdaten in die Microsoft Graph-Sicherheits-API.

Untersuchungserfahrung im Microsoft Defender-Portal

Vorfälle

Insider-Risikomanagement-Warnungen im Zusammenhang mit einem Benutzer werden mit einem einzelnen Incident korreliert, um einen ganzheitlichen Ansatz für die Reaktion auf Vorfälle zu gewährleisten. Diese Korrelation ermöglicht ES SOC-Analysten, eine einheitliche Ansicht aller Warnungen zu einem Benutzer zu erhalten, die von Microsoft Purview Insider Risk Management und verschiedenen Defender-Produkten stammen. Durch die Vereinheitlichung aller Warnungen können SOC-Analysten auch die Details der an den Warnungen beteiligten Geräte anzeigen.

Beispiel eines Incidents mit Insider-Risikowarnungen von Microsoft Purview Insider Risk Management.

Sie können Incidents filtern, indem Sie unter Dienstquelle Microsoft Purview Insider Risk Management auswählen.

Warnungen

Alle Insider-Risikomanagementwarnungen sind auch in der Warnungswarteschlange des Microsoft Defender Portals sichtbar. Filtern Sie diese Warnungen, indem Sie unter Dienstquelle Microsoft Purview Insider Risk Management auswählen.

Hier sehen Sie ein Beispiel für eine Insider-Risikomanagementwarnung im Microsoft Defender-Portal:

Beispiel für Insider-Risikowarnungen von Microsoft Purview Insider Risk Management.

Microsoft Defender XDR und Microsoft Purview Insider Risk Management verschiedenen Warnungs- status und Klassifizierungsframeworks folgen. Die folgende Warnungszuordnung wird verwendet, um Warnungsstatus zwischen den beiden Lösungen zu synchronisieren:

status Microsoft Defender Warnungen status Microsoft Purview Insider Risk Management Warnungen
Neu Überprüfung erforderlich
In Arbeit Überprüfung erforderlich
Gelöst Klassifizierung abhängig. Wenn die Klassifizierung nicht verfügbar ist, wird die Warnung status standardmäßig auf Verworfen festgelegt.

Die folgende Warnungsklassifizierungszuordnung wird verwendet, um die Warnungsklassifizierung zwischen den beiden Lösungen zu synchronisieren:

Microsoft Defender Warnungsklassifizierung Microsoft Purview Insider Risk Management Warnungsklassifizierung
True positive
Umfasst mehrstufige Angriffe, Phishing usw.
Confirmed
Informationen, erwartete Aktivität (gutartig positiv)
umfasst Sicherheitstests, bestätigte Aktivität usw.
Geschlossen
Falsch positiv
Enthält nicht böswillige Daten, nicht genügend Daten zum Überprüfen usw.
Geschlossen

Weitere Informationen zu Warnungsstatus und Klassifizierungen in Microsoft Defender XDR finden Sie unter Verwalten von Warnungen in Microsoft Defender.

Alle Aktualisierungen, die an einer Insider-Risikomanagementwarnung im Microsoft Purview- oder Microsoft Defender-Portal vorgenommen werden, werden automatisch in beiden Portalen widergespiegelt. Diese Updates können Folgendes umfassen:

  • Warnungsstatus
  • Severity
  • Aktivität, die die Warnung generiert hat
  • Triggerinformationen
  • Klassifizierung

Die Updates werden innerhalb von 30 Minuten nach der Warnungsgenerierung oder -aktualisierung in beiden Portalen widerspiegelt.

Hinweis

Warnungen, die aus benutzerdefinierten Erkennungen erstellt wurden oder Abfrageergebnisse mit Incidents verknüpfen, sind im Microsoft Purview-Portal nicht verfügbar.

Die folgenden Insider-Risikomanagementdaten sind in dieser Integration noch nicht verfügbar:

  • Exfiltration durch E-Mail-Ereignisse
  • Riskante KI-Nutzungsereignisse
  • Ereignisse von Cloud-Apps von Drittanbietern
  • Ereignisse, die vor dem Generieren einer Warnung aufgetreten sind
  • Ausschlüsse für ereignisse, die vom Administrator definiert wurden
  • Insider-Risikomanagement-Vorfälle enthalten derzeit keine Warnungen, die sich auf Microsoft Sentinel Benutzer auswirken. Weitere Informationen finden Sie unter Auswirkungen auf Microsoft Sentinel Benutzer.

Erweiterte Bedrohungssuche

Verwenden Sie die erweiterte Suche, um Insider-Risikoereignisse und -verhalten weiter zu untersuchen. In der folgenden Tabelle finden Sie eine Zusammenfassung der Insider-Risikomanagementdaten, die in der erweiterten Suche verfügbar sind.

Tabellenname Beschreibung
AlertInfo Insider-Risikomanagementwarnungen sind als Teil der Tabelle AlertInfo verfügbar, die Informationen zu Warnungen aus verschiedenen Microsoft-Sicherheitslösungen enthält.
AlertEvidence Insider-Risikomanagementwarnungen sind als Teil der Tabelle AlertEvidence verfügbar, die Informationen zu Entitäten enthält, die Warnungen aus verschiedenen Microsoft-Sicherheitslösungen zugeordnet sind.
DataSecurityBehaviors Diese Tabelle enthält Einblicke in potenziell verdächtiges Benutzerverhalten, das gegen die Standardrichtlinien oder kundendefinierte Richtlinien in Microsoft Purview verstößt.
DataSecurityEvents Diese Tabelle enthält angereicherte Ereignisse zu Benutzeraktivitäten, die gegen die Standard- oder kundendefinierten Richtlinien in Microsoft Purview verstoßen.

Im folgenden Beispiel verwenden wir die Tabelle DataSecurityEvents , um potenziell verdächtiges Benutzerverhalten zu untersuchen. In diesem Fall hat der Benutzer eine Datei auf Google Drive hochgeladen, die als verdächtiges Verhalten angesehen werden kann, wenn ein Unternehmen Dateiuploads auf Google Drive nicht unterstützt.

Seite

Um bei der erweiterten Suche auf Insiderrisikodaten zuzugreifen, müssen Benutzer über die folgenden Microsoft Purview Insider Risk Management Rollen verfügen:

  • Insider-Risikomanagementanalyst
  • Insider-Risikomanagement-Prüfer

Integrieren von Insider-Risikomanagementdaten in die Microsoft Graph-Sicherheits-API

Verwenden Sie die Microsoft Graph-Sicherheits-API, um Insider-Risikomanagementwarnungen, Erkenntnisse und Indikatoren in andere SIEM-Tools wie Microsoft Sentinel, ServiceNow oder Splunk zu integrieren. Sie können die Sicherheits-API auch verwenden, um Insider-Risikomanagementdaten in Data Lakes, Ticketingsysteme usw. zu integrieren.

Informationen zum Einrichten des Microsoft-Graph-API finden Sie unter Verwenden des Microsoft-Graph-API.

In der folgenden Tabelle finden Sie Insider-Risikomanagementdaten in bestimmten APIs.

Tabellenname Beschreibung Modus
Vorfälle Schließt alle Insider-Risikovorfälle in die Defender XDR einheitliche Incidentwarteschlange ein. Lesen/Schreiben
Benachrichtigungen Umfasst alle Insider-Risikowarnungen, die mit Defender XDR einheitlichen Warnungswarteschlange geteilt werden. Lesen/Schreiben
Erweiterte Suche Umfasst alle Insider-Risikomanagementdaten in der erweiterten Suche, einschließlich Warnungen, Verhalten und Ereignisse. Lesen

Die Metadaten von Insider-Risikowarnungen sind Teil des Warnungsressourcentyps in der Microsoft Graph-Sicherheits-API. Die vollständigen Informationen finden Sie unter Warnungsressourcentyp.

Hinweis

Auf Insider-Risikowarnungsinformationen kann sowohl im Namespace Warnungen als auch im Erweiterten Hunting-Graph-Namespace zugegriffen werden. Der Warnungsnamespace stellt weitere Metadaten bereit.

Auf Insider-Risikoverhalten und -Ereignisse bei der erweiterten Suche kann im Graph-API zugegriffen werden, indem KQL-Abfragen in der API übergeben werden. Verwenden Sie diese Methode, um unterstützende Daten für bestimmte Warnungen oder Untersuchungen zu pullen.

Kunden, die Office 365 Verwaltungsaktivitäts-API verwenden, empfehlen wir die Migration zu Microsoft Security Graph-API, um umfangreichere Metadaten und bidirektionale Unterstützung für IRM-Daten sicherzustellen.

Auswirkungen auf Microsoft Sentinel Benutzer

Wir empfehlen Microsoft Sentinel Kunden, den Microsoft Purview Insider Risk Management - Microsoft Sentinel-Datenconnector zu verwenden, um Insider-Risikomanagementwarnungen in Microsoft Sentinel zu erhalten.

Wenn Sie die Automatisierung für Microsoft Sentinel Incidents verwenden, beachten Sie, dass die Automatisierung aufgrund von Insider-Risikomanagement-Vorfällen ohne Warnungsinhalte fehlschlagen kann. Deaktivieren Sie die Datenfreigabe in den Insider-Risikomanagementeinstellungen, um dies zu vermeiden.

Nächste Schritte

Nachdem Sie einen Insider-Risikovorfall oder eine Warnung untersucht haben, können Sie eine der folgenden Aktionen ausführen:

  • Reagieren Sie weiterhin auf die Warnung im Microsoft Purview-Portal.
  • Verwenden Sie die erweiterte Suche, um andere Insider-Risikomanagementereignisse im Microsoft Defender-Portal zu untersuchen.