在 Microsoft Defender for Endpoint 中使用聚合报告提升设备安全与运维效率

在当今复杂的网络安全环境中,企业需要强大且智能的工具来保护其端点安全,控制面临大量访问和历史数据,并从中提取有用的意见,已成为一项挑战。Microsoft Defender for Endpoint 作为一款完整的安全系统,提供了强大的聚合报告功能,助力管理员快速识别风险,优化运维突出,并做出最优安全决策。它为安全团队提供了深入洞察和高效管理的能力。

Microsoft Defender for Endpoint 中的聚合报告是一种将大量分散的安全数据进行整合、分析和可视化呈现的工具。它收集来自各个端点的事件、威胁检测等信息,将这些原始数据转化为有意义的、易于理解的报告。通过聚合报告,安全团队无需在海量的单个事件中寻找线索,而是可以从宏观角度了解企业整体的安全态势。

 

聚合报告的功能

  • 数据整合:聚合报告能够将来自不同操作系统、设备类型的端点数据汇聚在一起。无论是 Windows 电脑、Mac 设备还是移动终端,其产生的安全相关数据都能被纳入报告体系,实现跨平台的数据统一管理。
  • 威胁分析:通过对整合后的数据进行深度分析,聚合报告可以识别出潜在的威胁模式。例如,它能发现某个恶意软件在多个端点上的传播趋势,或者检测到异常的网络活动模式,帮助安全团队及时采取措施进行防范
  • 可视化呈现:以直观的图表、图形等形式展示安全数据。饼图可以展示不同类型威胁的占比,折线图可以呈现威胁数量随时间的变化趋势,让安全人员能够快速把握关键信息,做出准确决策

 

聚合报告的优势

  • 提高效率:大大减少了安全团队分析数据的时间和精力。以往需要逐个查看端点日志的繁琐工作,现在通过聚合报告可以迅速完成,使得安全人员能够将更多时间投入到实际的威胁应对中
  • 增强决策准确性:基于全面、准确的数据洞察,安全团队能够做出更明智的决策。在制定安全策略时,可以根据聚合报告中呈现的威胁热点和趋势,有针对性地分配资源,提高安全防护的效果
  • 合规支持:许多行业都有严格的安全合规要求。聚合报告提供的详细安全数据记录,有助于企业满足合规审计的需求,证明其对安全标准的遵循

 

通过聚合报告,Defender for Endpoint 可确保持续收集对调查和威胁搜寻活动有价值的所有基本事件属性。它通过将报告间隔延长为 1 小时来实现这一点,从而减小了报告事件的大小,并实现了高效而有价值的数据收集。

启用聚合报告后,您可以查询可用于调查和搜寻活动的所有受支持事件类型的摘要,包括低效遥测。

在启用汇总报告之前,必须满足以下要求:

  • Defender for Endpoint 计划 2 许可证
  • 启用高级功能的权限

汇总报告支持以下功能:

  • 客户端版本:Windows 版本 2411 及更高版本
  • 操作系统:Windows 11 22H2、Windows Server 2022、Windows 11 企业版、Windows 10 20H2、21H1、21H2、Windows Server 版本 20H2 和 Windows Server 2019

要启用聚合报告,请转到 设置 > 端点 > 高级功能。打开 Aggregated reporting (聚合报告) 功能。

启用汇总报告后,汇总报告最多可能需要 7 天时间才能显示。然后,您可以在启用该功能后开始查询新数据。

关闭汇总报告后,更改需要几个小时才能应用。所有以前收集的数据都将保留。

聚合报告支持以下事件类型:

ction type Advanced hunting table Device timeline presentation Properties
FileCreatedAggregatedReport DeviceFileEvents {ProcessName} created {Occurrences} {FilePath} files 1. File path
2. Process name
3. Process name
FileRenamedAggregatedReport DeviceFileEvents {ProcessName} renamed {Occurrences} {FilePath} files 1. File path
2. Process name
3. Process name
FileModifiedAggregatedReport DeviceFileEvents {ProcessName} modified {Occurrences} {FilePath} files 1. File path
2. Process name
3. Process name
ProcessCreatedAggregatedReport DeviceProcessEvents {InitiatingProcessName} created {Occurrences} {ProcessName} processes 1. Initiating process command line
2. Initiating process SHA1
3. Initiating process file path
4. Process command line
5. Process SHA1
6. Folder path
ConnectionSuccessAggregatedReport DeviceNetworkEvents {InitiatingProcessName} established {Occurrences} connections with {RemoteIP}:{RemotePort} 1. Initiating process name
2. Source IP
3. Remote IP
4. Remote port
ConnectionFailedAggregatedReport DeviceNetworkEvents {InitiatingProcessName} failed to establish {Occurrences} connections with {RemoteIP:RemotePort} 1. Initiating process name
2. Source IP
3. Remote IP
4. Remote port
LogonSuccessAggregatedReport DeviceLogonEvents {Occurrences} {LogonType} logons by {UserName}\{DomainName} 1. Target username
2. Target user SID
3. Target domain name
4. Logon type
LogonFailedAggregatedReport DeviceLogonEvents {Occurrences}{LogonType} logons failed by {UserName}\{DomainName} 1. Target username
2. Target user SID
3. Target domain name
4. Logon type

 

若要使用聚合报表查询新数据,请执行以下操作:

  • 转到 调查 & 响应 > 搜寻 > 自定义检测规则。
  • 查看和修改可能受聚合报告影响 的现有规则和查询 。
  • 如有必要,请创建新的自定义规则以合并新的操作类型。
  • 转到 “高级搜寻 ”页并查询新数据。

 

 

以下查询突出显示干扰进程活动,这些活动可能与恶意信号相关联。

DeviceProcessEvents
| where Timestamp > ago(1h)
| where ActionType == "ProcessCreatedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| project-reorder Timestamp, uniqueEventsAggregated, ProcessCommandLine, InitiatingProcessCommandLine, ActionType, SHA1, FolderPath, InitiatingProcessFolderPath, DeviceName
| sort by uniqueEventsAggregated desc

以下查询标识重复的登录尝试失败。

DeviceLogonEvents
| where Timestamp > ago(30d)
| where ActionType == "LogonFailedAggregatedReport"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder Timestamp, DeviceId, uniqueEventsAggregated, LogonType, AccountName, AccountDomain, AccountSid
| sort by uniqueEventsAggregated desc

以下查询标识可疑的 RDP 连接,这可能指示恶意活动

DeviceNetworkEvents
| where Timestamp > ago(1d)
| where ActionType endswith "AggregatedReport"
| where RemotePort == "3389"
| extend uniqueEventsAggregated = toint(todynamic(AdditionalFields).uniqueEventsAggregated)
| where uniqueEventsAggregated > 10
| project-reorder ActionType, Timestamp, uniqueEventsAggregated 
| sort by uniqueEventsAggregated desc

Microsoft Defender for Endpoint 中的聚合报告是现代企业网络安全防御体系中不可或缺的一部分。它通过高效的数据整合、深入的威胁分析和直观的可视化呈现,为企业提供了全面的安全态势感知,帮助企业更好地应对不断变化的网络威胁。随着网络安全形势的日益严峻,合理利用聚合报告这样的工具,将成为企业保障自身安全的关键。

最后,请注意,由于此功能提高了信号可见性,因此,如果流式传输 Microsoft Defender for Endpoint 高级搜寻表 ((例如流式传输到 Sentinel),则 SIEM 或存储解决方案可能会产生更高的存储成本。确切的增加因组织而异。


了解 365vCloud's Journey to the Cloud 的更多信息

订阅后即可通过电子邮件收到最新文章。