Freigeben über


Überwachen von Agents mit Microsoft Defender

Wichtig

Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.

Erfahren Sie, wie Sie Agents mit Microsoft Defender überwachen.

Wichtig

Diese Fähigkeit wird in Phasen ausgerollt und die Einführung soll bald abgeschlossen sein.

Microsoft Defender

Agent 365 bietet umfassende Observability in Microsoft Defender in allen Agentaktivitäten, sodass Sicherheitsteams Verhaltensweisen von einem zentralen Standort aus überwachen und nachverfolgen können. Diese Sichtbarkeit unterstützt proaktive Bedrohungserkennung und -reaktion.

Wichtige Funktionen

  • Zentralisierte Überwachung: Verfolgt alle Agent-Aktivitäten in Defender für eine einheitliche Ansicht.

  • Sofort einsatzbereite Bedrohungserkennungen: Stellt Warnungen zu riskanten Agent-Aktivitäten und Benutzerinteraktionen bereit.

  • Proaktive Bedrohungssuche: Sicherheitsanalysten können die erweiterten, abfragebasierten Suchfunktionen von Defender verwenden, um verdächtige Muster und Anomalien proaktiv zu identifizieren. Weitere Informationen finden Sie unter Proaktive Bedrohungssuche mit fortschrittlichem Hunting in Microsoft Defender.

Voraussetzungen

Anmerkung

Sobald der Connector festgelegt ist, werden Warnungen automatisch ausgelöst, wenn riskante Agent-Aktivitäten auftreten. Weitere Informationen zur Untersuchung von Vorfällen in Microsoft Defender finden Sie im Microsoft Defender-Portal unter Untersuchung von Vorfällen.

Verwenden der erweiterten Suche in Microsoft Defender

  1. Öffnen Sie das Microsoft Defender-Portal.

    1. Wechseln Sie zu Microsoft Defender XDR.
    2. Melden Sie sich mit den entsprechenden Anmeldeinformationen an, um sicherzustellen, dass Sie über den erforderlichen rollenbasierten Zugriff verfügen. Beispielsweise sollten Sie ein Sicherheitsadministrator oder höher sein.
  2. Wählen Sie im linken Navigationsbereich Hunting aus, um die Seite Erweitertes Hunting zu öffnen.

  3. Erkunden Sie das Schema.

    1. Verwenden Sie die Registerkarte Schema, um verfügbare Tabellen anzuzeigen, z. B. die CloudAppEvents-Tabelle.
    2. Wählen Sie die vertikalen Auslassungspunkte neben einem Tabellennamen aus, um Schemadetails, Beispieldaten und Aufbewahrungsinformationen anzuzeigen.
  4. Verwenden Sie den Abfrage-Editor, um eine Kusto-Abfragesprache-Abfrage (KQL) zu schreiben oder einzufügen.

    Beispiel:

    CloudAppEvents    
    | where ActionType in ("InvokeAgent", "InferenceCall", "ExecuteToolBySDK", "ExecuteToolByGateway", "ExecuteToolByMCPServer")
    
  5. Ergebnisse überprüfen.

    • Ergebnisse werden in einem Tabellenformat angezeigt.
    • Exportieren Sie die Ergebnisse, oder verwenden Sie sie, um benutzerdefinierte Erkennungsregeln zu erstellen.

    Screenshot der Ergebnisse der erweiterten Bedrohungssuche in Microsoft Defender, die Agentenaktivitätsdaten anzeigen.

    Defender enthält eine Reihe vordefinierter Erkennungsregeln, die bekannte Bedrohungen und riskante Verhaltensweisen kennzeichnen und den Echtzeitschutz ohne manuelle Konfiguration sicherstellen. Diese Funktionen helfen Organisationen, schnell auf Cyberbedrohungen zu reagieren und vor riskanten Aktivitäten mit Agenten geschützt zu bleiben.