Schritt-für-Schritt-Playbook — Forensische Datensammlung aus Microsoft Defender for Endpoint

Kurzversion: Ein „forensisch auswertbarer Bericht“ aus Defender for Endpoint (MDE) ist keine einzelne Knopf-Ausgabe, sondern eine strukturierte Sammlung von Exports, Investigation-Paketen, Logs, Screenshots und einem lückenlosen Untersuchungsprotokoll (Chain-of-Custody). Unten findest du eine vollständige, praktische Anleitung — jede Phase als klare Schritte, Checklisten und Vorlagen.

Vorlagen
Playbook als PDF Checkliste
mde_forensik_playbook.pdfmde_forensik_checkliste.xlsx

Vorbedingungen / Verantwortlichkeiten (vor Start)

Berechtigungen: Du benötigst einen Account mit geeigneten MDE-Rechten (z. B. Security Reader/Responder/Contributor oder höher) und Zugriffsrechte auf die betroffenen Geräte/Action-Center.

Rechtslage: Kläre rechtliche Rahmenbedingungen (legal hold, Datenschutz, Meldepflichten) mit InfoSec / Legal bevor du tiefere Datensammlungen (z. B. Memory-Dump, Disk-Image) durchführst.

Werkzeuge: Zugang zu https://security.microsoft.com, PowerShell (Get-FileHash), ein Hash-Tool/OS (sha256sum), ein sicheres Artefakt-Repository (verschlüsselt), ggf. forensische Tools (FTK Imager, etc.) falls forensische Images nötig sind.

Startprotokoll: Erstelle sofort ein Untersuchungsdokument (Case-ID, Ersteller, Datum/Uhrzeit, kurze Vorfallbeschreibung). Nutze ISO-8601 UTC-Zeitstempel (z. B. 2025-09-17T13:45:00Z) für alle Einträge.

Schritt 0 — Sofortmaßnahmen (Containment & Dokumentation)

Gerät isolieren (sofern noch online und notwendig): In Defender → Geräteseite → „Gerät isolieren“. Notiere:

Wer hat isoliert (User), wann (UTC), Grund.

Untersuchungsprotokoll starten:

Case-ID vergeben (z. B. CASE-2025-0917-001).

Protokollfelder: Datum/Uhrzeit (UTC), Person, Aktion, Begründung, Referenzen (Incident-ID).

Kommunikation: Benachrichtige Stakeholder (SOC, IT-Ops, Legal) und setze minimale Zugriffsgruppe (Need-to-know).

Hinweis: Die Isolierung kann die Telemetrieaufnahme beeinflussen — wenn du Live-Daten benötigst, notiere den Zeitpunkt der Isolation genau.

Teil 1 — Incident-Dashboard: Lagebild erfassen

Ziel: Vollständigen Überblick sichern (Attack Story, Assets, Evidences).

1.1. Portal öffnen

Öffnen Sie https://security.microsoft.com → Vorfälle & Warnungen > Vorfälle → relevanten Incident auswählen. Notieren Sie Incident-ID und Zeitstempel.

1.2. Attack Story sichern (grafische Timeline)

Tab „Attack story“ öffnen.

Alle Knoten aufklappen, sodass die ganze Graph-Ansicht sichtbar ist.

Aktion: Hochauflösender Screenshot der gesamten Ansicht (PNG). Wenn möglich zusätzlich als PDF speichern.

Wichtig: Screenshots dokumentieren Kontext, sind aber leichter manipulierbar — bevorzuge Exporte (CSV/JSON), wenn verfügbar.

1.3. Assets & Evidence sichern

Tabs „Assets“, „Evidence and response“ öffnen.

Aktion: Exportieren Sie Listen als CSV/JSON, falls möglich. Machen Sie zusätzlich Screenshots für den visuellen Kontext.

Dokumentation: Notieren Sie Zeitpunkt des Exports, wer es durchführte, Dateiname und Hash (siehe Abschnitt Hashing).

Teil 2 — Geräte-Timeline (detaillierte Rohdaten)

Ziel: Vollständige Ereignis-Timeline des betroffenen Endpunkts erfassen.

2.1. Geräteseite öffnen

Von Incident oder per Gerätesuche zur Detailseite des kompromittierten Geräts → Tab „Timeline“.

2.2. Zeitraum und Filter bestimmen

Zeitraum: Wählen Sie ein großzügiges Zeitfenster: z. B. 24 h vor bis 24 h nach erstem Alarm. Notieren Sie Start/Ende in UTC.

Filter (empfohlen):

EventType: ProcessCreated, NetworkConnection, FileCreated, FileDeleted, RegistryValueSet, ImageLoad, DnsQuery.

Spalten/Attribute: Timestamp, ProcessFileName, ProcessCommandLine, InitiatingProcessFileName, PID, PPID, RemoteIP, RemotePort, SHA256, FolderPath, FileName.

Fokus auf verdächtige Prozessnamen: powershell.exe, cmd.exe, rundll32.exe, mshta.exe, wscript.exe.

2.3. Timeline exportieren

Aktion: Timeline → Export → CSV/JSON speichern (Dateiname: CASEID_DeviceName_Timeline_YYYYMMDDTHHMMZ.csv).

Dokumentation: Notieren Sie: Wer exportiert hat, UTC-Zeit, Portal-Referenz, Dateiname.

Wichtig: Sofort eine Kopie der Exportdatei anlegen und SHA256 beider Kopien berechnen.

Teil 3 — Investigation Package sammeln

Ziel: Forensische Artefakte direkt vom Endpunkt sichern (Browser-Artefakte, Prefetch, Amcache, laufende Prozesse, Log-Schnappschuss etc.).

3.1. Anforderung starten

Auf der Geräteseite → Drei-Punkte / „Weitere Aktionen“ → „Untersuchungspaket sammeln“ (Collect investigation package).

Pflicht: Kurzbegründung eingeben (für Protokoll). Notieren Sie die Startzeit (UTC).

3.2. Herunterladen & Integrität sichern

Nach Fertigstellung: Download aus dem Portal (Action/Info-Center).

Aktion 1: Lade die ZIP herunter; benennen Sie sie sinnvoll: CASEID_DeviceName_InvestPkg_YYYYMMDDTHHMMZ.zip.

Aktion 2: Berechnen Sie den SHA256-Hash des heruntergeladenen ZIP und dokumentieren Sie diesen im Protokoll.

PowerShell (Windows):

Get-FileHash -Path "C:\Pfad\CASEID_DeviceName_InvestPkg.zip" -Algorithm SHA256

Linux:

sha256sum CASEID_DeviceName_InvestPkg.zip

Passwort & Schutz: Wenn ZIP Passwort-geschützt ist: Passwort niemals zusammen mit der ZIP ablegen. Speichern Sie es nur im verschlüsselten Passwort-Safe.

3.3. Inhalt des Pakets

Hinweis: Prüfen Sie den Inhalt. Typischerweise enthalten sind Browser-Verläufe (Edge/Chrome), Prefetch, Amcache, ShimCache, SRUM, laufende Prozesseliste, Netzwerk-Snapshots, relevante Windows-Event-Logs und Agent-Logs.

Teil 4 — Advanced Hunting (organisationweite Suche)

Ziel: Herausfinden, ob der Vorfall andere Geräte betrifft (Laterale Bewegung, gleiche IOCs).

4.1. IOCs identifizieren & KQL-Workflow

Identifizieren Sie Indikatoren (Datei-Hashes, IP-Adressen, Domains etc.).

Öffnen Sie Defender → Hunting > Advanced hunting.

Entwickeln Sie die Query lokal, testen Sie auf kleiner Zeitspanne → wenn valide, über größere Zeiträume / Geräte ausrollen.

4.2. Beispiel-KQLs (als Vorlage)

Suche nach SHA256

DeviceFileEvents
| where SHA256 == "HIER_DEN_SHA256_HASH_EINFÜGEN"
| project Timestamp, DeviceName, FileName, FolderPath

Verdächtige PowerShell-Kommandozeilen

DeviceProcessEvents
| where ProcessCommandLine contains "powershell" and (ProcessCommandLine contains "-EncodedCommand" or ProcessCommandLine contains "Invoke-Expression")
| project Timestamp, DeviceName, InitiatingProcessFileName, ProcessFileName, ProcessCommandLine

Netzwerkverbindungen zu einer IP

DeviceNetworkEvents
| where RemoteIP == "1.2.3.4"
| project Timestamp, DeviceName, RemoteIP, RemotePort, InitiatingProcessFileName

DNS-Abfragen nach Domain

DeviceDnsEvents
| where QueryName contains "suspect-domain.com"
| project Timestamp, DeviceName, QueryName

Registry-Änderungen

DeviceRegistryEvents
| where RegistryKey contains "Run" or RegistryValueName contains "ImagePath"
| project Timestamp, DeviceName, RegistryKey, RegistryValueName, RegistryValueData

4.3. Ergebnisse exportieren

Nach Validierung → Export als CSV (Dateiname: CASEID_AdvancedHunt_<shortdesc>_YYYYMMDD.csv), Hash berechnen, dokumentieren.

Teil 5 — Zusätzliche Artefakte / Tiefergehende Forensik

Hinweis: Folgende Maßnahmen erfordern oft eine separate rechtliche Freigabe und eine strikte Chain-of-Custody.

Windows Event Logs: Sammeln Sie System, Security, Application, ggf. Microsoft-Windows-PowerShell/Operational.

Sysmon: Falls deployed, sind Sysmon-Logs extrem hilfreich.

Browser-Artefakte: Cache, Cookies, Downloads.

Klassische Forensik-Artefakte: Prefetch, Amcache, ShimCache, MFT, LNK.

Volatiler Speicher / RAM-Dump: Wenn flüchtige Artefakte benötigt werden.

Disk-Image: Wenn eine gerichtsverwertbare Beweissicherung der Festplatte nötig ist.

Teil 6 — Chain-of-Custody & Dokumentation

Wichtig: Jede Aktion muss protokolliert werden — sonst kann ein Beweismittel vor Gericht unbrauchbar sein.

Vorlage: Chain-of-Custody-Eintrag

Case-ID:

Artefakt-Name (Dateiname):

Artefakt-Typ (Timeline-CSV, Investigation-ZIP, …):

Quelle (Portal, Gerät, Pfad):

Wer hat es entnommen (Name, Rolle):

Datum / Uhrzeit (UTC):

Hash (SHA256):

Aufbewahrungsort:

Aktionen (Kopie erstellt, analysiert, …):

Empfehlungen zum Evidence-Handling

Arbeitskopien: Arbeiten Sie immer nur mit hash-geprüften Arbeitskopien.

Zugriffskontrolle: Strikte ACLs und Protokollierung jeder Einsichtnahme.

Backups: Mindestens zwei getrennte, sichere und verschlüsselte Kopien.

Teil 7 — Abschlussbericht (Struktur-Empfehlung)

1. Executive Summary (Kurz, TTPs, Impact, Scope)

2. Methodik (welche Schritte, welche Tools)

3. Timeline (rekonstruiert, mit UTC-Timestamps)

4. Gefundene IOCs & Artefakte (Hashes, Domains, IPs, betroffene Geräte)

5. Beweisverzeichnis (Liste aller Dateien mit Hashes & Speicherort)

6. Maßnahmen & Recommendations (Containment, Remediation, Monitoring)

7. Anhänge (CSV-Exports, Screenshots, KQL-Queries, Chain-of-Custody-Log)

Anhänge & Vorlagen

Empfohlene Dateinamenskonvention

<CASEID><DeviceName><ArtifactType>_<YYYYMMDDTHHMMSSZ>.<ext>

Beispiel: CASE-2025-0917-001_DeviceA_Timeline_20250917T120500Z.csv

Quick-Checklist (Schnellüberblick)

[ ] Gerät isoliert (ja/nein) — wer, wann

[ ] Untersuchungsdokument / Case-ID angelegt

[ ] Attack Story Screenshot + CSV-Exporte gespeichert

[ ] Timeline exportiert (CSV/JSON) + Hash berechnet

[ ] Investigation Package angefordert, heruntergeladen, SHA256 berechnet

[ ] Advanced Hunting Queries ausgeführt & Exporte gesichert

[ ] Chain-of-Custody protokolliert (jede Aktion)

[ ] Falls nötig: RAM/Disk-Image geplant & legal freigegeben

[ ] Bericht/IOC-Liste + Empfehlungen erstellt

Fazit: Diese Schritt-für-Schritt-Anleitung liefert eine vollständige, nachprüfbare Sammel- und Dokumentationsmethode für forensische Artefakte aus Microsoft Defender for Endpoint.