Referenzleitfaden für Vorfälle

Hinweis

Für Vorfälle, die sich in der Vorschau befinden: Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

In diesem Artikel sind die Vorfälle aufgeführt, die Sie möglicherweise von Microsoft Defender for Cloud und allen Microsoft Defender-Plänen erhalten, die Sie aktiviert haben. Welche Vorfälle in Ihrer Umgebung angezeigt werden, hängt von den Ressourcen und Diensten, die Sie schützen, sowie von Ihrer angepassten Konfiguration ab.

Ein Sicherheitsvorfall ist eine Korrelation von Warnungen mit einem Angriffsverlauf, die eine Entität gemeinsam verwenden. Beispiel: Ressource, IP-Adresse oder Benutzer verwenden gemeinsame Kill Chain-Muster.

Sie können einen Vorfall auswählen, um alle Warnungen anzuzeigen, die sich auf den Vorfall beziehen, und weitere Informationen zu erhalten.

Hier finden Sie weitere Informationen zum Verwalten von Sicherheitsvorfällen.

Hinweis

Dieselbe Warnung kann als Teil eines Vorfalls vorhanden sein und als eigenständige Warnung angezeigt werden.

Sicherheitsvorfall

Weitere Details und Hinweise

Warnung BESCHREIBUNG severity
Sicherheitsvorfall erkannt: Verdächtige Benutzeraktivität (Vorschau) Dieser Vorfall weist auf verdächtige Benutzervorgänge in Ihrer Umgebung hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von diesem Benutzer ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Auch wenn diese Aktivität legitim sein mag, könnte ein Bedrohungsakteur solche Vorgänge nutzen, um Ressourcen in Ihrer Umgebung zu kompromittieren. Dies kann darauf hinweisen, dass das Konto kompromittiert ist und in böser Absicht verwendet wird. High
Sicherheitsvorfall erkannt: Verdächtige Dienstprinzipalaktivität (Vorschau) Dieser Vorfall weist auf verdächtige Dienstprinzipalvorgänge in Ihrer Umgebung hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von diesem Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Auch wenn diese Aktivität legitim sein mag, könnte ein Bedrohungsakteur solche Vorgänge nutzen, um Ressourcen in Ihrer Umgebung zu kompromittieren. Dies kann darauf hinweisen, dass der Dienstprinzipal kompromittiert wurde und mit böswilligen Absichten verwendet wird. High
Sicherheitsvorfall erkannt: Verdächtige Cryptominingaktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Cryptominingaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat, und die darauf folgende Cryptominingaktivität kann darauf hindeuten, dass Ihre Ressource erfolgreich kompromittiert wurde und nun zum Mining von Kryptowährungen verwendet wird. Dies kann zu erhöhten Kosten für Ihre Organisation führen.

Szenario 2: Dieser Vorfall gibt an, dass nach einem Brute-Force-Angriff auf dieselbe VM-Ressource verdächtige Cryptominingaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Der Brute-Force-Angriff auf den virtuellen Computer kann darauf hindeuten, dass ein Bedrohungsakteur versucht, nicht autorisierten Zugriff auf Ihre Umgebung zu erlangen. Die darauf folgende Cryptominingaktivität kann darauf hindeuten, dass Ihre Ressource erfolgreich kompromittiert wurde und nun zum Mining von Kryptowährungen verwendet wird. Dies kann zu erhöhten Kosten für Ihre Organisation führen.
High
Sicherheitsvorfall erkannt: Verdächtige Key Vault-Aktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass in Ihrer Umgebung verdächtige Aktivitäten im Zusammenhang mit der Verwendung von Key Vault erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von diesem Benutzer oder Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige Key Vault-Aktivität kann darauf hindeuten, dass ein Bedrohungsakteur versucht, Zugriff auf Ihre vertraulichen Daten wie Schlüssel, Geheimnisse und Zertifikate zu erhalten, und dass das Konto kompromittiert ist und in böswilliger Absicht verwendet wird.

Szenario 2: Dieser Vorfall weist darauf hin, dass in Ihrer Umgebung verdächtige Aktivitäten im Zusammenhang mit der Verwendung von Key Vault erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige Key Vault-Aktivität kann darauf hindeuten, dass ein Bedrohungsakteur versucht, Zugriff auf Ihre vertraulichen Daten wie Schlüssel, Geheimnisse und Zertifikate zu erhalten, und dass das Konto kompromittiert ist und in böswilliger Absicht verwendet wird.

Szenario 3: Dieser Vorfall weist darauf hin, dass in Ihrer Umgebung verdächtige Aktivitäten im Zusammenhang mit der Verwendung von Key Vault erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige Key Vault-Aktivität kann darauf hindeuten, dass ein Bedrohungsakteur versucht, Zugriff auf Ihre vertraulichen Daten wie Schlüssel, Geheimnisse und Zertifikate zu erhalten, und dass das Konto kompromittiert ist und in böswilliger Absicht verwendet wird.
High
Sicherheitsvorfall erkannt: Verdächtige SAS-Aktivität (Vorschau) Dieser Vorfall weist darauf hin, dass nach einem potenziellen Missbrauch eines SAS-Tokens verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Die Verwendung eines SAS-Tokens kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihr Speicherkonto erlangt hat und versucht, auf vertrauliche Daten zuzugreifen oder diese zu exfiltrieren. High
Sicherheitsvorfall erkannt: Anomale geografische Standortaktivität (Vorschau) Szenario 1: Dieser Vorfall gibt an, dass Aktivitäten von anomalen geografischen Standorten in Ihrer Umgebung erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten, die von anomalen Standorten stammen, können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren.

Szenario 2: Dieser Vorfall gibt an, dass Aktivitäten von anomalen geografischen Standorten in Ihrer Umgebung erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten, die von anomalen Standorten stammen, können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren.
High
Sicherheitsvorfall erkannt: Verdächtige IP-Aktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten erkannt wurden, die von einer verdächtigen IP-Adresse stammen. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten von einer verdächtigen IP-Adresse können darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren.

Szenario 2: Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten erkannt wurden, die von einer verdächtigen IP-Adresse stammen. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Benutzer oder Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten von einer verdächtigen IP-Adresse können darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren.
High
Sicherheitsvorfall erkannt: Verdächtige dateilose Angriffsaktivität (Vorschau) Dieser Vorfall gibt an, dass auf einem virtuellen Computer nach einem potenziellen Exploitversuch für dieselbe Ressource ein Toolkit für einen dateilosen Angriff erkannt wurde. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben virtuellen Computer ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Das Vorhandensein eines Toolkits für dateilose Angriffe auf dem virtuellen Computer kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sich der Erkennung zu entziehen, während weitere schädliche Aktivitäten ausgeführt werden. High
Sicherheitsvorfall erkannt: Verdächtige DDOS-Aktivität (Vorschau) Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten im Zusammenhang mit verteilten Denial-of-Service-Angriffen (DDOS) in Ihrer Umgebung erkannt wurden. DDOS-Angriffe sind darauf ausgelegt, Ihr Netzwerk oder Ihre Anwendung mit einem hohen Datenverkehrsvolumen zu überlasten, wodurch legitime Benutzer nicht mehr darauf zugreifen können. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. High
Sicherheitsvorfall erkannt: Verdächtige Datenexfiltrationsaktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Datenexfiltrationsaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende Datenexfiltrationsaktivität kann darauf hindeuten, dass er versucht, vertrauliche Informationen zu stehlen.

Szenario 2: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Datenexfiltrationsaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende Datenexfiltrationsaktivität kann darauf hindeuten, dass er versucht, vertrauliche Informationen zu stehlen.

Szenario 3: Dieser Vorfall weist darauf hin, dass nach einer ungewöhnlichen Kennwortzurücksetzung auf einem virtuellen Computer verdächtige Datenexfiltrationsaktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende Datenexfiltrationsaktivität kann darauf hindeuten, dass er versucht, vertrauliche Informationen zu stehlen.
High
Sicherheitsvorfall erkannt: Verdächtige API-Aktivität (Vorschau) Dieser Vorfall weist darauf hin, dass verdächtige API-Aktivitäten erkannt wurden. Mehrere Defender for Cloud-Warnungen wurden für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Eine verdächtige API-Nutzung kann darauf hindeuten, dass ein Bedrohungsakteur versucht, auf vertrauliche Informationen zuzugreifen oder nicht autorisierte Aktionen auszuführen. High
Sicherheitsvorfall erkannt: Verdächtige Kubernetes-Clusteraktivität (Vorschau) Dieser Vorfall gibt an, dass nach verdächtigen Benutzeraktivitäten verdächtige Aktivitäten in Ihrem Kubernetes-Cluster erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Cluster ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten in Ihrem Kubernetes-Cluster können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. High
Sicherheitsvorfall erkannt: Verdächtige Speicheraktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Speicheraktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende verdächtige Speicheraktivität kann darauf hindeuten, dass er versucht, auf potenziell vertrauliche Informationen zuzugreifen.

Szenario 2: Dieser Vorfall weist darauf hin, dass nach verdächtigen Benutzer- oder Dienstprinzipalaktivitäten verdächtige Speicheraktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Kontoaktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat. Die darauf folgende verdächtige Speicheraktivität kann darauf hindeuten, dass er versucht, auf potenziell vertrauliche Informationen zuzugreifen.
High
Sicherheitsvorfall erkannt: Verdächtige Azure-Toolkitaktivität (Vorschau) Dieser Vorfall weist darauf hin, dass nach einer potenziellen Verwendung eines Azure-Toolkits verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Benutzer oder Dienstprinzipal ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Die Verwendung eines Azure-Toolkits kann darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren. Hoch
Sicherheitsvorfall erkannt: Verdächtige DNS-Aktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass verdächtige DNS-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige DNS-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren.

Szenario 2: Dieser Vorfall weist darauf hin, dass verdächtige DNS-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige DNS-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren.
Medium
Sicherheitsvorfall erkannt: Verdächtige SQL-Aktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass verdächtige SQL-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige SQL-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihren SQL-Server im Visier hat und versucht, ihn zu kompromittieren.

Szenario 2: Dieser Vorfall weist darauf hin, dass verdächtige SQL-Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige SQL-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihren SQL-Server im Visier hat und versucht, ihn zu kompromittieren.
Hoch
Sicherheitsvorfall erkannt: Verdächtige App Service-Aktivität (Vorschau) Szenario 1: Dieser Vorfall weist darauf hin, dass in Ihrer App Service-Umgebung verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe Ressource ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige App Service-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihre Anwendung im Visier hat und versucht, sie zu kompromittieren.

Szenario 2: Dieser Vorfall weist darauf hin, dass in Ihrer App Service-Umgebung verdächtige Aktivitäten erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen von derselben IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige App Service-Aktivitäten können darauf hindeuten, dass ein Bedrohungsakteur Ihre Anwendung im Visier hat und versucht, sie zu kompromittieren.​
Hoch
Sicherheitsvorfall erkannt: Kompromittierter Computer mit Botnetkommunikation Dieser Vorfall weist auf verdächtige Botnetaktivitäten auf einem virtuellen Computer hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall erkannt: Kompromittierte Computer mit Botnetkommunikation Dieser Vorfall weist auf verdächtige Botnetaktivitäten auf virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall erkannt: Kompromittierter Computer mit schädlichen ausgehenden Aktivitäten Dieser Vorfall weist auf verdächtige ausgehende Aktivitäten auf einem virtuellen Computer hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall erkannt: Kompromittierte Computer Dieser Vorfall weist auf verdächtige Aktivitäten auf einem oder mehreren virtuellen Computern hin. Nach dem MITRE ATT&CK-Framework wurden mehrere Warnungen aus unterschiedlichen Defender für Cloud-Plänen in chronologischer Reihenfolge für die gleichen Ressourcen ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt und diese Computer erfolgreich kompromittiert hat. Mittel/Hoch
Sicherheitsvorfall erkannt: Kompromittierte Computer mit schädlichen ausgehenden Aktivitäten Dieser Vorfall weist auf verdächtige ausgehende Aktivitäten auf Ihren virtuellen Computern hin. Nach dem MITRE ATT&CK-Framework wurden mehrere Warnungen aus unterschiedlichen Defender für Cloud-Plänen in chronologischer Reihenfolge für die gleichen Ressourcen ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall auf mehreren Computern erkannt Dieser Vorfall weist auf verdächtige Aktivitäten auf einem oder mehreren virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall mit freigegebenem Prozess erkannt Szenario 1: Dieser Vorfall weist auf verdächtige Aktivitäten auf Ihrem virtuellen Computer hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Prozess ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren.

Szenario 2: Dieser Vorfall weist auf verdächtige Aktivitäten auf Ihren virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für denselben Prozess ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren.
Mittel/Hoch

Nächste Schritte

Verwalten von Sicherheitsincidents in Microsoft Defender für Cloud