Hiérarchiser les incidents dans le portail Microsoft Defender

La plateforme unifiée d’opérations de sécurité dans le portail Microsoft Defender applique des analyses de corrélation et regroupe les alertes associées et les enquêtes automatisées de différents produits dans un incident. Microsoft Sentinel et Defender XDR déclenchent également des alertes uniques sur les activités qui ne peuvent être identifiées que comme malveillantes compte tenu de la visibilité de bout en bout dans la plateforme unifiée sur l’ensemble de la suite de produits. Cette vue offre à vos analystes de sécurité l’histoire plus large des attaques, ce qui les aide à mieux comprendre et à gérer les menaces complexes au sein de votre organisation.

Importante

Microsoft Sentinel est désormais en disponibilité générale dans la plateforme d’opérations de sécurité unifiée de Microsoft dans le portail Microsoft Defender. Pour plus d’informations, consultez Microsoft Sentinel dans le portail Microsoft Defender.

File d’attente des incidents

La file d’attente des incidents affiche une collection d’incidents qui ont été créés sur des appareils, des utilisateurs, des boîtes aux lettres et d’autres ressources. Il vous aide à trier les incidents pour hiérarchiser et créer une décision de réponse de cybersécurité informée, un processus appelé triage des incidents.

Vous pouvez accéder à la file d’attente des incidents à partir de Incidents & alertes > Incidents lors du lancement rapide du portail Microsoft Defender. Voici un exemple.

Capture d’écran de la file d’attente Incidents dans le portail Microsoft Defender.

Sélectionnez Incidents et alertes les plus récents pour activer/désactiver l’extension de la section supérieure, qui affiche un graphique chronologique du nombre d’alertes reçues et d’incidents créés au cours des dernières 24 heures.

Capture d’écran du graphique d’incident 24 heures sur 24.

En dessous, la file d’attente des incidents dans le portail Microsoft Defender affiche les incidents observés au cours des six derniers mois. Vous pouvez choisir une autre période en la sélectionnant dans la liste déroulante en haut. Les incidents sont organisés en fonction des dernières mises à jour automatiques ou manuelles apportées à un incident. Vous pouvez organiser les incidents par colonne d’heure de la dernière mise à jour pour afficher les incidents en fonction des dernières mises à jour automatiques ou manuelles effectuées.

La file d’attente des incidents comporte des colonnes personnalisables qui vous donnent une visibilité sur les différentes caractéristiques de l’incident ou des entités affectées. Ce filtrage vous aide à prendre une décision éclairée concernant la hiérarchisation des incidents à des fins d’analyse. Sélectionnez Personnaliser les colonnes pour effectuer les personnalisations suivantes en fonction de votre affichage préféré :

  • Cochez/décochez les colonnes que vous souhaitez voir dans la file d’attente des incidents.
  • Organisez l’ordre des colonnes en les faisant glisser.

Capture d’écran des contrôles de filtre de page d’incident et de colonne.

Noms des incidents

Pour plus de visibilité en un coup d’œil, Microsoft Defender XDR génère automatiquement des noms d’incident, en fonction des attributs d’alerte tels que le nombre de points de terminaison affectés, les utilisateurs affectés, les sources de détection ou les catégories. Ce nom spécifique vous permet de comprendre rapidement l’étendue de l’incident.

Par exemple : incident multiphase sur plusieurs points de terminaison signalés par plusieurs sources.

Si vous avez intégré Microsoft Sentinel à la plateforme d’opérations de sécurité unifiée, les alertes et les incidents provenant de Microsoft Sentinel sont susceptibles d’avoir leurs noms modifiés (qu’ils aient été créés avant ou depuis l’intégration).

Nous vous recommandons d’éviter d’utiliser le nom de l’incident comme condition pour déclencher des règles d’automatisation. Si le nom de l’incident est une condition et que le nom de l’incident change, la règle n’est pas déclenchée.

Filtres

La file d’attente des incidents fournit également plusieurs options de filtrage, qui, lorsqu’elles sont appliquées, vous permettent d’effectuer un vaste balayage de tous les incidents existants dans votre environnement, ou de décider de vous concentrer sur un scénario ou une menace spécifique. L’application de filtres dans la file d’attente des incidents permet de déterminer le type d’incident nécessitant une attention immédiate.

La liste Filtres au-dessus de la liste des incidents affiche les filtres actuellement appliqués.

Dans la file d’attente des incidents par défaut, vous pouvez sélectionner Ajouter un filtre pour afficher la liste déroulante Ajouter un filtre , à partir de laquelle vous spécifiez des filtres à appliquer à la file d’attente des incidents afin de limiter l’ensemble des incidents affichés. Voici un exemple.

Volet Filtres de la file d’attente des incidents dans le portail Microsoft Defender.

Sélectionnez les filtres que vous souhaitez utiliser, puis sélectionnez Ajouter en bas de la liste pour les rendre disponibles.

À présent, les filtres que vous avez sélectionnés s’affichent avec les filtres appliqués existants. Sélectionnez le nouveau filtre pour spécifier ses conditions. Par exemple, si vous avez choisi le filtre « Sources de service/détection », sélectionnez-le pour choisir les sources par lesquelles filtrer la liste.

Vous pouvez également voir le volet Filtre en sélectionnant l’un des filtres dans la liste Filtres au-dessus de la liste des incidents.

Ce tableau répertorie les noms de filtre disponibles.

Nom du filtre Description/Conditions
État Sélectionnez Nouveau, En cours ou Résolu.
Gravité de l’alerte
Gravité de l’incident
La gravité d’une alerte ou d’un incident indique l’impact qu’elle peut avoir sur vos ressources. Plus la gravité est élevée, plus l’impact est important et nécessite généralement l’attention la plus immédiate. Sélectionnez Élevé, Moyen, Faible ou Informationnel.
Affectation d’incident Sélectionnez le ou les utilisateurs affectés.
Plusieurs sources de service Spécifiez si le filtre concerne plusieurs sources de service.
Sources de service/détection Spécifiez les incidents qui contiennent des alertes provenant d’un ou plusieurs des éléments suivants :
  • Microsoft Defender pour l’identité
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender pour point de terminaison
  • Microsoft Defender XDR
  • Microsoft Defender pour Office 365
  • Gouvernance des applications
  • Protection Microsoft Entra ID
  • Protection contre la perte de données Microsoft
  • Microsoft Defender pour le cloud
  • Microsoft Sentinel

    La plupart de ces services peuvent être développés dans le menu pour afficher d’autres choix de sources de détection au sein d’un service donné.
  • Tags Sélectionnez un ou plusieurs noms de balise dans la liste.
    Plusieurs catégories Spécifiez si le filtre concerne plusieurs catégories.
    Categories Choisissez des catégories pour vous concentrer sur des tactiques, des techniques ou des composants d’attaque spécifiques vus.
    Entities Spécifiez le nom d’une ressource telle qu’un utilisateur, un appareil, une boîte aux lettres ou un nom d’application.
    Confidentialité des données Certaines attaques se concentrent sur le ciblage de données sensibles ou précieuses. En appliquant un filtre pour des étiquettes de confidentialité spécifiques, vous pouvez rapidement déterminer si des informations sensibles ont potentiellement été compromises et hiérarchiser la résolution de ces incidents.

    Ce filtre affiche des informations uniquement lorsque vous avez appliqué des étiquettes de confidentialité à partir de Microsoft Purview Information Protection.
    Groupes d'appareils Spécifiez un nom de groupe d’appareils .
    Plateforme du système d’exploitation Spécifiez les systèmes d’exploitation des appareils.
    Classification Spécifiez l’ensemble de classifications des alertes associées.
    État d’analyse automatisée Spécifiez l’état de l’examen automatisé.
    Menace associée Spécifiez une menace nommée.
    Stratégies d’alerte Spécifiez un titre de stratégie d’alerte.
    ID d’abonnement d’alerte Spécifiez une alerte basée sur un ID d’abonnement.

    Le filtre par défaut permet d’afficher toutes les alertes et incidents avec l’état Nouveau et En cours et avec une gravité élevée, moyenne ou faible.

    Vous pouvez rapidement supprimer un filtre en sélectionnant le X dans le nom d’un filtre dans la liste Filtres .

    Vous pouvez également créer des jeux de filtres dans la page des incidents en sélectionnant Requêtes > de filtre enregistrées Créer un jeu de filtres. Si aucun jeu de filtres n’a été créé, sélectionnez Enregistrer pour en créer un.

    L’option créer des jeux de filtres pour la file d’attente des incidents dans le portail Microsoft Defender.

    Remarque

    Les clients Microsoft Defender XDR peuvent désormais filtrer les incidents avec des alertes lorsqu’un appareil compromis communique avec des appareils de technologie opérationnelle (OT) connectés au réseau d’entreprise via l’intégration de la découverte d’appareils de Microsoft Defender pour IoT et Microsoft Defender pour point de terminaison. Pour filtrer ces incidents, sélectionnez N’importe lequel dans les sources de service/détection, puis sélectionnez Microsoft Defender pour IoT dans le nom du produit ou consultez Examiner les incidents et les alertes dans Microsoft Defender pour IoT dans le portail Defender. Vous pouvez également utiliser des groupes d’appareils pour filtrer les alertes spécifiques au site. Pour plus d’informations sur les prérequis defender pour IoT, consultez Prise en main de la supervision IoT d’entreprise dans Microsoft Defender XDR.

    Enregistrer des filtres personnalisés en tant qu’URL

    Une fois que vous avez configuré un filtre utile dans la file d’attente des incidents, vous pouvez ajouter un signet à l’URL de l’onglet du navigateur ou l’enregistrer sous forme de lien sur une page web, un document Word ou un emplacement de votre choix. La création de signets vous permet d’accéder en un seul clic aux vues clés de la file d’attente des incidents, telles que :

    • Nouveaux incidents
    • Incidents de gravité élevée
    • Incidents non attribués
    • Incidents de gravité élevée et non attribués
    • Incidents qui m’ont été attribués
    • Incidents qui m’ont été attribués et pour Microsoft Defender pour point de terminaison
    • Incidents avec une ou plusieurs étiquettes spécifiques
    • Incidents avec une catégorie de menace spécifique
    • Incidents avec une menace associée spécifique
    • Incidents avec un acteur spécifique

    Une fois que vous avez compilé et stocké votre liste de vues de filtre utiles sous forme d’URL, utilisez-la pour traiter et hiérarchiser rapidement les incidents dans votre file d’attente, puis les gérer pour l’affectation et l’analyse ultérieures.

    Dans la zone Rechercher un nom ou un ID au-dessus de la liste des incidents, vous pouvez rechercher des incidents de plusieurs façons pour trouver rapidement ce que vous recherchez.

    Rechercher par nom ou ID d’incident

    Recherchez directement un incident en tapant l’ID d’incident ou le nom de l’incident. Lorsque vous sélectionnez un incident dans la liste des résultats de recherche, le portail Microsoft Defender ouvre un nouvel onglet avec les propriétés de l’incident, à partir duquel vous pouvez commencer votre investigation.

    Rechercher par ressources impactées

    Vous pouvez nommer une ressource (par exemple, un utilisateur, un appareil, une boîte aux lettres, un nom d’application ou une ressource cloud) et rechercher tous les incidents liés à cette ressource.

    Spécifier un intervalle de temps

    La liste par défaut des incidents concerne ceux qui se sont produits au cours des six derniers mois. Vous pouvez spécifier un nouvel intervalle de temps dans la zone de liste déroulante en regard de l’icône de calendrier en sélectionnant :

    • Un jour
    • Trois jours
    • Une semaine
    • 30 jours
    • 30 jours
    • Six mois
    • Plage personnalisée dans laquelle vous pouvez spécifier des dates et des heures

    Étapes suivantes

    Une fois que vous avez déterminé quel incident nécessite la priorité la plus élevée, sélectionnez-le et :

    • Gérez les propriétés de l’incident pour les balises, l’affectation, la résolution immédiate des incidents de faux positifs et les commentaires.
    • Commencez vos investigations.

    Voir aussi

    Conseil

    Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : communauté technique Microsoft Defender XDR.