Referenzleitfaden für Vorfälle
Hinweis
Für Vorfälle, die sich in der Vorschau befinden: Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
In diesem Artikel sind die Vorfälle aufgeführt, die Sie möglicherweise von Microsoft Defender for Cloud und allen Microsoft Defender-Plänen erhalten, die Sie aktiviert haben. Welche Vorfälle in Ihrer Umgebung angezeigt werden, hängt von den Ressourcen und Diensten, die Sie schützen, sowie von Ihrer angepassten Konfiguration ab.
Ein Sicherheitsvorfall ist eine Korrelation von Warnungen mit einem Angriffsverlauf, die eine Entität gemeinsam verwenden. Beispiel: Ressource, IP-Adresse oder Benutzer verwenden gemeinsame Kill Chain-Muster.
Sie können einen Vorfall auswählen, um alle Warnungen anzuzeigen, die sich auf den Vorfall beziehen, und weitere Informationen zu erhalten.
Hier finden Sie weitere Informationen zum Verwalten von Sicherheitsvorfällen.
Hinweis
Dieselbe Warnung kann als Teil eines Vorfalls vorhanden sein und als eigenständige Warnung angezeigt werden.
Sicherheitsvorfall
Warnung | BESCHREIBUNG | severity |
---|---|---|
Sicherheitsvorfall erkannt: Verdächtige Benutzeraktivität (Vorschau) | Dieser Vorfall weist auf verdächtige Benutzervorgänge in Ihrer Umgebung hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von diesem Benutzer ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Auch wenn diese Aktivität legitim sein mag, könnte ein Bedrohungsakteur solche Vorgänge nutzen, um Ressourcen in Ihrer Umgebung zu kompromittieren. Dies kann darauf hinweisen, dass das Konto kompromittiert ist und in böser Absicht verwendet wird. | High |
Sicherheitsvorfall erkannt: Verdächtige Dienstprinzipalaktivität (Vorschau) | Dieser Vorfall weist auf verdächtige Dienstprinzipalvorgänge in Ihrer Umgebung hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von diesem Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Auch wenn diese Aktivität legitim sein mag, könnte ein Bedrohungsakteur solche Vorgänge nutzen, um Ressourcen in Ihrer Umgebung zu kompromittieren. Dies kann darauf hinweisen, dass der Dienstprinzipal kompromittiert wurde und mit böswilligen Absichten verwendet wird. | High |
Sicherheitsvorfall erkannt: Verdächtige Cryptominingaktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Cryptominingaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat, und die darauf folgende Cryptominingaktivität kann darauf hindeuten, dass Ihre Ressource erfolgreich kompromittiert wurde und nun zum Mining von Kryptowährungen verwendet wird. Dies kann zu erhöhten Kosten für Ihre Organisation führen. Szenario 2: Dieser Vorfall gibt an, dass nach einem Brute-Force-Angriff auf dieselbe VM-Ressource verdächtige Cryptominingaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Der Brute-Force-Angriff auf den virtuellen Computer kann darauf hindeuten, dass ein Bedrohungsakteur versucht, nicht autorisierten Zugriff auf Ihre Umgebung zu erlangen. Die darauf folgende Cryptominingaktivität kann darauf hindeuten, dass Ihre Ressource erfolgreich kompromittiert wurde und nun zum Mining von Kryptowährungen verwendet wird. Dies kann zu erhöhten Kosten für Ihre Organisation führen. |
High |
Sicherheitsvorfall erkannt: Verdächtige Key Vault-Aktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass in Ihrer Umgebung verdächtige Aktivitäten im Zusammenhang mit der Verwendung von Key Vault erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von diesem Benutzer oder Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige Key Vault-Aktivität kann darauf hindeuten, dass ein Bedrohungsakteur versucht, Zugriff auf Ihre vertraulichen Daten wie Schlüssel, Geheimnisse und Zertifikate zu erhalten, und dass das Konto kompromittiert ist und in böswilliger Absicht verwendet wird. Szenario 2: Dieser Vorfall weist darauf hin, dass in Ihrer Umgebung verdächtige Aktivitäten im Zusammenhang mit der Verwendung von Key Vault erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige Key Vault-Aktivität kann darauf hindeuten, dass ein Bedrohungsakteur versucht, Zugriff auf Ihre vertraulichen Daten wie Schlüssel, Geheimnisse und Zertifikate zu erhalten, und dass das Konto kompromittiert ist und in böswilliger Absicht verwendet wird. Szenario 3: Dieser Vorfall weist darauf hin, dass in Ihrer Umgebung verdächtige Aktivitäten im Zusammenhang mit der Verwendung von Key Vault erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige Key Vault-Aktivität kann darauf hindeuten, dass ein Bedrohungsakteur versucht, Zugriff auf Ihre vertraulichen Daten wie Schlüssel, Geheimnisse und Zertifikate zu erhalten, und dass das Konto kompromittiert ist und in böswilliger Absicht verwendet wird. |
High |
Sicherheitsvorfall erkannt: Verdächtige SAS-Aktivität (Vorschau) | Dieser Vorfall weist darauf hin, dass nach einem potenziellen Missbrauch eines SAS-Tokens verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Die Verwendung eines SAS-Tokens kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihr Speicherkonto erlangt hat und versucht, auf vertrauliche Daten zuzugreifen oder diese zu exfiltrieren. | High |
Sicherheitsvorfall erkannt: Anomale geografische Standortaktivität (Vorschau) | Szenario 1: Dieser Vorfall gibt an, dass Aktivitäten von anomalen geografischen Standorten in Ihrer Umgebung erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten, die von anomalen Standorten stammen, können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Szenario 2: Dieser Vorfall gibt an, dass Aktivitäten von anomalen geografischen Standorten in Ihrer Umgebung erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten, die von anomalen Standorten stammen, können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. |
High |
Sicherheitsvorfall erkannt: Verdächtige IP-Aktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten erkannt wurden, die von einer verdächtigen IP-Adresse stammen. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten von einer verdächtigen IP-Adresse können darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren. Szenario 2: Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten erkannt wurden, die von einer verdächtigen IP-Adresse stammen. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Benutzer oder Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten von einer verdächtigen IP-Adresse können darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren. |
High |
Sicherheitsvorfall erkannt: Verdächtige dateilose Angriffsaktivität (Vorschau) | Dieser Vorfall gibt an, dass auf einem virtuellen Computer nach einem potenziellen Exploitversuch für dieselbe Ressource ein Toolkit für einen dateilosen Angriff erkannt wurde. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben virtuellen Computer ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Das Vorhandensein eines Toolkits für dateilose Angriffe auf dem virtuellen Computer kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sich der Erkennung zu entziehen, während weitere schädliche Aktivitäten ausgeführt werden. | High |
Sicherheitsvorfall erkannt: Verdächtige DDOS-Aktivität (Vorschau) | Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten im Zusammenhang mit verteilten Denial-of-Service-Angriffen (DDOS) in Ihrer Umgebung erkannt wurden. DDOS-Angriffe sind darauf ausgelegt, Ihr Netzwerk oder Ihre Anwendung mit einem hohen Datenverkehrsvolumen zu überlasten, wodurch legitime Benutzer nicht mehr darauf zugreifen können. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. | High |
Sicherheitsvorfall erkannt: Verdächtige Datenexfiltrationsaktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Datenexfiltrationsaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende Datenexfiltrationsaktivität kann darauf hindeuten, dass er versucht, vertrauliche Informationen zu stehlen. Szenario 2: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Datenexfiltrationsaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende Datenexfiltrationsaktivität kann darauf hindeuten, dass er versucht, vertrauliche Informationen zu stehlen. Szenario 3: Dieser Vorfall weist darauf hin, dass nach einer ungewöhnlichen Kennwortzurücksetzung auf einem virtuellen Computer verdächtige Datenexfiltrationsaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende Datenexfiltrationsaktivität kann darauf hindeuten, dass er versucht, vertrauliche Informationen zu stehlen. |
High |
Sicherheitsvorfall erkannt: Verdächtige API-Aktivität (Vorschau) | Dieser Vorfall weist darauf hin, dass verdächtige API-Aktivitäten erkannt wurden. Mehrere Defender for Cloud-Warnungen wurden für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige API-Nutzung kann darauf hindeuten, dass ein Bedrohungsakteur versucht, auf vertrauliche Informationen zuzugreifen oder nicht autorisierte Aktionen auszuführen. | High |
Sicherheitsvorfall erkannt: Verdächtige Kubernetes-Clusteraktivität (Vorschau) | Dieser Vorfall gibt an, dass nach verdächtigen Benutzeraktivitäten verdächtige Aktivitäten in Ihrem Kubernetes-Cluster erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Cluster ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten in Ihrem Kubernetes-Cluster können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. | High |
Sicherheitsvorfall erkannt: Verdächtige Speicheraktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Speicheraktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende verdächtige Speicheraktivität kann darauf hindeuten, dass er versucht, auf potenziell vertrauliche Informationen zuzugreifen. Szenario 2: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Speicheraktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende verdächtige Speicheraktivität kann darauf hindeuten, dass er versucht, auf potenziell vertrauliche Informationen zuzugreifen. |
High |
Sicherheitsvorfall erkannt: Verdächtige Azure-Toolkitaktivität (Vorschau) | Dieser Vorfall weist darauf hin, dass nach einer potenziellen Verwendung eines Azure-Toolkits verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Benutzer oder Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Die Verwendung eines Azure-Toolkits kann darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren. | Hoch |
Sicherheitsvorfall erkannt: Verdächtige DNS-Aktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass verdächtige DNS-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige DNS-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Szenario 2: Dieser Vorfall weist darauf hin, dass verdächtige DNS-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige DNS-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. |
Medium |
Sicherheitsvorfall erkannt: Verdächtige SQL-Aktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass verdächtige SQL-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige SQL-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihren SQL-Server im Visier hat und versucht, ihn zu kompromittieren. Szenario 2: Dieser Vorfall weist darauf hin, dass verdächtige SQL-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige SQL-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihren SQL-Server im Visier hat und versucht, ihn zu kompromittieren. |
Hoch |
Sicherheitsvorfall erkannt: Verdächtige App Service-Aktivität (Vorschau) | Szenario 1: Dieser Vorfall weist darauf hin, dass in Ihrer App Service-Umgebung verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige App Service-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihre Anwendung im Visier hat und versucht, sie zu kompromittieren. Szenario 2: Dieser Vorfall weist darauf hin, dass in Ihrer App Service-Umgebung verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige App Service-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihre Anwendung im Visier hat und versucht, sie zu kompromittieren. |
Hoch |
Sicherheitsvorfall erkannt: Kompromittierter Computer mit Botnetkommunikation | Dieser Vorfall weist auf verdächtige Botnetaktivitäten auf einem virtuellen Computer hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. | Mittel/Hoch |
Sicherheitsvorfall erkannt: Kompromittierte Computer mit Botnetkommunikation | Dieser Vorfall weist auf verdächtige Botnetaktivitäten auf virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. | Mittel/Hoch |
Sicherheitsvorfall erkannt: Kompromittierter Computer mit schädlichen ausgehenden Aktivitäten | Dieser Vorfall weist auf verdächtige ausgehende Aktivitäten auf einem virtuellen Computer hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. | Mittel/Hoch |
Sicherheitsvorfall erkannt: Kompromittierte Computer | Dieser Vorfall weist auf verdächtige Aktivitäten auf einem oder mehreren virtuellen Computern hin. Nach dem MITRE ATT&CK-Framework wurden mehrere Warnungen aus unterschiedlichen Defender für Cloud-Plänen in chronologischer Reihenfolge für die gleichen Ressourcen ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt und diese Computer erfolgreich kompromittiert hat. | Mittel/Hoch |
Sicherheitsvorfall erkannt: Kompromittierte Computer mit schädlichen ausgehenden Aktivitäten | Dieser Vorfall weist auf verdächtige ausgehende Aktivitäten auf Ihren virtuellen Computern hin. Nach dem MITRE ATT&CK-Framework wurden mehrere Warnungen aus unterschiedlichen Defender für Cloud-Plänen in chronologischer Reihenfolge für die gleichen Ressourcen ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. | Mittel/Hoch |
Sicherheitsvorfall auf mehreren Computern erkannt | Dieser Vorfall weist auf verdächtige Aktivitäten auf einem oder mehreren virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. | Mittel/Hoch |
Sicherheitsvorfall mit freigegebenem Prozess erkannt | Szenario 1: Dieser Vorfall weist auf verdächtige Aktivitäten auf Ihrem virtuellen Computer hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Prozess ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Szenario 2: Dieser Vorfall weist auf verdächtige Aktivitäten auf Ihren virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Prozess ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. |
Mittel/Hoch |
Nächste Schritte
Verwalten von Sicherheitsincidents in Microsoft Defender für Cloud