Поделиться через


Фильтрация и запрос действий Defender for Cloud Apps

В этой статье содержатся описания и инструкции по фильтрам действий и запросам Defender for Cloud Apps.

Фильтры действий

Ниже приведен список фильтров действий, которые можно применить. Большинство фильтров поддерживают несколько значений, а не предоставляют мощный инструмент для создания политик.

  • Идентификатор действия — поиск только определенных действий по их идентификатору. Этот фильтр полезен при подключении Microsoft Defender for Cloud Apps к SIEM (с помощью агента SIEM) и последующем изучении оповещений на портале Defender for Cloud Apps.

  • Объекты действия — поиск объектов, для которые выполнялось действие. Этот фильтр применяется к файлам, папкам, пользователям или объектам приложений.

    • Идентификатор объекта действия — идентификатор объекта (файл, папка, пользователь или идентификатор приложения).

    • Item — позволяет выполнять поиск по имени или идентификатору любого объекта действия (например, имена пользователей, файлы, параметры, сайты). Для фильтра Элемент объекта Действия можно указать, следует ли фильтровать элементы , содержащие,равные или начиная с определенного элемента.

  • Тип действия — поиск более конкретного действия, выполняемого в приложении.

  • Тип действия — поиск действия приложения.

    Примечание.

    Приложения добавляются в фильтр только в том случае, если для этого приложения есть активность.

  • Административное действие — поиск только административных действий.

    Примечание.

    Defender for Cloud Apps не может пометить действия администрирования Google Cloud Platform (GCP) как административные действия.

  • Идентификатор оповещения — поиск по идентификатору оповещения.

  • Приложение — поиск только действий в определенных приложениях.

  • Примененное действие. Поиск по примененным действиям управления: Заблокировано, Обход прокси-сервера, Расшифровка, Зашифровано, Шифрование завершилось сбоем, Нет действия.

  • Date — дата, когда произошло действие. Фильтр поддерживает даты до и после и диапазон дат.

  • Тег устройства— поиск по Intune совместимой, Microsoft Entra гибридному присоединению или допустимому сертификату клиента.

  • Тип устройства — поиск только действий, выполненных с использованием определенного типа устройства. Например, выполните поиск по всем действиям на мобильных устройствах, компьютерах или планшетах.

  • Файлы и папки— поиск файлов и папок, в которые выполнялось действие.

    • Идентификатор файла — позволяет выполнять поиск по идентификатору файла, с которым выполнялось действие.
    • Имя — фильтры по имени файлов или папок. Вы можете выбрать, заканчивается ли имя на, равно или начинается с значения поиска.
    • Определенные файлы или папки. Вы можете включать или исключать определенные файлы или папки. Список можно отфильтровать по приложению, владельцу или частичному имени файлапри выборе файлов или папок.
  • IP-адрес — необработанный IP-адрес, категория или тег, с которого было выполнено действие.

    • Необработанный IP-адрес. Позволяет искать действия, выполненные с необработанными IP-адресами. Необработанные IP-адреса могут равняться, не равняться, начинаться с или не начинаться с определенной последовательности.
    • Ip-категория — категория IP-адреса, с которого выполнялось действие, например все действия из диапазона административных IP-адресов. Категории должны быть настроены для включения соответствующих IP-адресов. Некоторые IP-адреса могут быть классифицированы по умолчанию. Например, существуют IP-адреса, которые считаются источниками аналитики угроз Майкрософт, будут классифицированы как рискованные. Сведения о настройке категорий IP-адресов см. в статье Организация данных в соответствии с вашими потребностями.
    • IP-тег — тег IP-адреса, с которого выполнялось действие, например все действия с IP-адресов анонимного прокси-сервера. Defender for Cloud Apps создает набор встроенных IP-тегов, которые невозможно настроить. Кроме того, можно настроить теги IP-адресов. Дополнительные сведения о настройке тегов IP-адресов см. в разделе Упорядочение данных в соответствии с вашими потребностями. Встроенные теги IP-адресов включают следующие:
      • Приложения Майкрософт (14 из них)
      • Анонимный прокси-сервер
      • Botnet (вы увидите, что действие было выполнено ботнетом со ссылкой для получения дополнительных сведений о конкретной сети).
      • IP-адрес сканирования Darknet
      • Сервер вредоносных программ C&C
      • Анализатор удаленного подключения
      • Поставщики услуг спутниковой связи
      • Интеллектуальный прокси-сервер и прокси-сервер доступа (не используются специально)
      • Узлы выхода tor
      • Zscaler
  • Олицетворенные действия— поиск только действий, выполненных от имени другого пользователя.

  • Экземпляр — экземпляр приложения, в котором действие выполнялось или не выполнялось.

  • Расположение — страна или регион, из которых было выполнено действие.

  • Совпадающая политика — поиск действий, соответствующих определенной политике, заданной на портале.

  • Зарегистрированный поставщик услуг Интернета — поставщик услуг Интернета, из которого было выполнено действие.

  • Источник — поиск по источнику, из которого было обнаружено действие. Источником может быть любой из следующих:

    • Соединитель приложений — журналы, поступающие непосредственно из соединителя API приложения.
    • Анализ соединителя приложений — Defender for Cloud Apps обогащения на основе информации, проверенной соединителем API.
  • Пользователь — пользователь, выполнивший действие, которое можно отфильтровать по домену, группе, имени или организации. Чтобы отфильтровать действия без конкретного пользователя, можно использовать оператор is not set.

    • Домен пользователя — поиск определенного домена пользователя.
    • Организация пользователей — подразделение пользователя, выполнившего действие, например все действия, выполняемые EMEA_marketing пользователями. Это относится только к подключенным экземплярам Google Workspace, использующим подразделения.
    • Группа пользователей — определенные группы пользователей, которые можно импортировать из подключенных приложений, например администраторы Microsoft 365.
    • Имя пользователя — поиск определенного имени пользователя. Чтобы просмотреть список пользователей в определенной группе пользователей, на панели действий выберите имя группы пользователей. Щелкнув, вы перейдете на страницу Учетные записи, на которой перечислены все пользователи в группе. Оттуда вы можете детализировать сведения об учетных записях конкретных пользователей в группе.
    • Фильтры группы пользователей и имени пользователя можно дополнительно отфильтровать с помощью фильтра Как и выбора роли пользователя, которая может быть любой из следующих:
      • Только объект Activity — это означает, что выбранный пользователь или группа пользователей не выполнили соответствующее действие; они были объектом действия.
      • Только субъект . Это означает, что пользователь или группа пользователей выполнили действие.
      • Любая роль. Это означает, что пользователь или группа пользователей участвовали в действии либо в качестве лица, выполнившего действие, либо в качестве объекта действия.
  • Агент пользователя — агент пользователя из с выполненным действием.

  • Тег агента пользователя — встроенный тег агента пользователя, например все действия из устаревших операционных систем или устаревших браузеров.

Запросы действий

Чтобы упростить исследование, теперь можно создавать пользовательские запросы и сохранять их для последующего использования.

  1. На странице Журнал действий используйте фильтры, как описано выше, чтобы детализировать приложения при необходимости.

Используйте фильтры для выполнения запроса.

  1. Завершив создание запроса, нажмите кнопку Сохранить как .

  2. Во всплывающем окне Сохранить запрос присвойте запросу имя.

    новый запрос.

  3. Чтобы снова использовать этот запрос в будущем, в разделе Запросы прокрутите вниз до пункта Сохраненные запросы и выберите свой запрос.

    открыть запрос.

Defender for Cloud Apps также предоставляет рекомендуемые запросы. Предлагаемые запросы предоставляют рекомендуемые способы исследования, которые фильтруют действия. Эти запросы можно изменить и сохранить как пользовательские запросы. Ниже приведены необязательные рекомендуемые запросы.

  • Администратор действия — фильтрует все ваши действия, чтобы отобразить только те действия, в которых участвуют администраторы.

  • Действия скачивания— фильтрует все действия, чтобы отобразить только те действия, которые были скачиванием, включая скачивание списка пользователей в виде файла .csv, скачивание общего содержимого и скачивание папки.

  • Сбой входа — фильтрует все действия, чтобы отобразить только неудачные входы и неудачные входы через единый вход.

  • Действия с файлами и папками — фильтрует все действия, чтобы отобразить только те, которые связаны с файлами и папками. Фильтр включает в себя отправку, скачивание и доступ к папкам, а также создание, удаление, отправку, скачивание, карантин, доступ к файлам и передачу содержимого.

  • Действия олицетворения — фильтрует все действия, чтобы отобразить только действия олицетворения.

  • Запросы на изменение и сброс пароля— фильтрует все действия, чтобы отобразить только те действия, которые включают сброс пароля, изменение пароля и принудительное изменение пароля при следующем входе пользователя.

  • Действия совместного доступа. Фильтрует все действия, чтобы отобразить только те действия, которые связаны с общим доступом к папкам и файлам, включая создание корпоративной ссылки, создание анонимной ссылки и предоставление разрешений на чтение и запись.

  • Успешный вход. Фильтрует все действия, чтобы отобразить только те действия, которые включают успешные входы, включая олицетворения действий, олицетворения входа, единого входа и входа с нового устройства.

действия запроса.

Кроме того, предлагаемые запросы можно использовать в качестве отправной точки для нового запроса. Сначала выберите один из предлагаемых запросов. Затем внесите необходимые изменения и нажмите кнопку Сохранить как , чтобы создать новый сохраненный запрос.

Запрос действий шесть месяцев назад

Чтобы исследовать действия старше 30 дней, перейдите к журналу действий и выберите Исследовать 6 месяцев назад в правом верхнем углу экрана:

Выберите исследовать 6 месяцев назад.

Оттуда вы можете определить фильтры, как это обычно делается в журнале действий, со следующими отличиями:

  • Фильтр даты является обязательным и ограничен одной неделей. Это означает, что, хотя вы можете запрашивать действия на срок до шести месяцев назад, вы можете сделать это только в течение одной недели за раз.

  • Запросы более чем на 30 дней назад поддерживаются только для следующих полей:

    • Идентификатор действия
    • Тип действия
    • Тип действия
    • Приложение
    • IP-адрес.
    • Расположение.
    • Имя пользователя

Например:

Отфильтруйте после выбора исследования 6 месяцев назад.

Экспорт действий шесть месяцев назад (предварительная версия)

Вы можете экспортировать все действия до шести месяцев, нажав кнопку Экспорт в левом верхнем углу.
Щелкните значок экспорта, чтобы экспортировать записи.

При экспорте данных можно выбрать диапазон дат до шести месяцев и исключить частные действия.
Экспортируемый файл ограничен 100 000 записями и будет иметь формат CSV.

Файл результата будет доступен в экспортированных отчетах. Пользователи могут перейти в раздел Отчеты —> облачные приложения на портале Microsoft 365 Defender, чтобы просмотреть состояние процесса экспорта и получить доступ к прошлым экспортам.
Отчеты, включающие частные действия, будут помечены значком глаза на странице отчетов.

Значок глаза

Дальнейшие действия