Virtuelle Realität

Effektive Bedrohungsjagd durch APIs: Sicherheitsanalysen im Zeitalter der Automatisierung

Virtuelle Realität
Hunting Through APIs

Entdecken Sie, wie APIs wie Graph API, Azure Monitor API und Defender ATP API die Sicherheitsüberwachung revolutionieren. Erfahren Sie mehr über verfügbare Daten, Berechtigungen, Grenzen der APIs und die Nutzung von PowerShell für automatisiertes Threat Hunting.

In der heutigen vernetzten Welt ist die Sicherheitsüberwachung zu einer kritischen Disziplin geworden, um Bedrohungen frühzeitig zu erkennen und Schäden zu minimieren. Moderne IT-Umgebungen generieren eine immense Menge an Telemetriedaten, die manuell kaum zu bewältigen sind. Hier kommen APIs ins Spiel, die speziell dafür entwickelt wurden, Sicherheitsteams effektive und skalierbare Werkzeuge für das Threat Hunting bereitzustellen. APIs ermöglichen nicht nur den Zugriff auf umfangreiche Datenbestände, sondern auch die Automatisierung von Analysen und Reaktionen. Im Mittelpunkt stehen dabei insbesondere die Graph API, Azure Monitor API und Defender ATP API von Microsoft, die vielfältige Möglichkeiten bieten, Sicherheitsinformationen für unterschiedliche Umgebungen zu erheben und zu nutzen.

Ein tieferes Verständnis dieser Schnittstellen und ihrer Eigenschaften ist entscheidend für eine erfolgreiche Implementierung in der eigenen Sicherheitsinfrastruktur. Zunächst ist es wichtig, die verfügbaren Datenquellen und deren Umfang zu verstehen. Die Azure Monitor API ermöglicht den Zugriff auf Daten aus Log Analytics Workspaces, die typischerweise von Microsoft Sentinel eingespeist werden. Damit können Sentinel-Daten effektiv abgefragt und visualisiert werden, wobei die tatsächlichen Ergebnisse von der Konfiguration der Sentinel-Anbindungen abhängen. Die Graph API bietet eine noch umfassendere Abdeckung, indem sie sowohl Defender XDR als auch Sentinel-Daten aus verschiedenen Tabellen abfragen kann.

Besonders leistungsfähig zeigt sich die Graph API mit aktiviertem Unified XDR, da sie eine einheitliche Abfrageschnittstelle über mehrere Sicherheitsprodukte hinweg bereitstellt. Für Organisationen, die noch nicht auf Unified XDR migriert sind, ergibt sich als beste Praxis die Kombination aus Graph API und Azure Monitor API, um eine vollständige Abdeckung der relevanten Daten zu gewährleisten. Die Defender ATP API hingegen ist speziell auf Daten aus Defender for Endpoint fokussiert. Sie stellt hauptsächlich Informationen zu Geräten und zur Schwachstellenverwaltung bereit, ist jedoch hinsichtlich ihres Umfangs eingeschränkt und gilt als weniger zukunftssicher im Vergleich zur Graph API. Darüber hinaus sind im Zusammenspiel der APIs unterschiedliche Tabellenkategorien abgedeckt.

Beispielsweise unterstützt die Graph API sowohl Warnungen und Verhaltensdaten als auch Anwendungen, Identitäten, E-Mail-Kommunikation, Cloud-Infrastruktur und mehr. Die Azure Monitor API konzentriert sich hingegen vor allem auf Sentinel-Daten, einschließlich Connector-Daten und individuellen Log-Streams. Um ein umfassendes Bild aus beiden Welten zu erhalten, ist die intelligente Kombination der APIs von Vorteil. Für die Nutzung dieser APIs ist der korrekte Umgang mit Berechtigungen essenziell. Die Sicherheitsvorgaben von Microsoft verlangen, dass Anwendungen wie Service Principals oder Managed Identities mit den entsprechenden Rechten ausgestattet werden.

Diese Berechtigungen müssen durch Administratoren erteilt und verwaltet werden, um sichere Zugriffsprozesse zu gewährleisten. So erfordert die Azure Monitor API Berechtigungen auf der Log Analytics API mit dem Recht „Data.Read“, während die Graph API die Erlaubnis „ThreatHunting.Read.All“ voraussetzt.

Die Defender ATP API benötigt ebenfalls spezielle Rechte, etwa „AdvancedQuery.Read.All“. Gerade bei automatisierten Abläufen, in denen APIs innerhalb von Logic Apps oder anderen Automatisierungstools genutzt werden, ist es ratsam, persönliche Accounts für die Berechtigungsvergabe zu vermeiden und stattdessen dedizierte Identitäten einzusetzen. Einen weiteren zentralen Aspekt stellen die Einschränkungen der jeweiligen APIs dar, die bei der Planung berücksichtigt werden müssen.

Die Defender ATP API ist beispielsweise auf einen Analysezeitraum von maximal 30 Tagen beschränkt, während die Azure Monitor API und die Graph API über den Zeitraum der konfigurierten Datenaufbewahrung hinausgehen können. Die Anzahl und Häufigkeit von API-Aufrufen sind ebenfalls begrenzt. So erlaubt die Azure Monitor API bis zu 200 Anfragen innerhalb von 30 Sekunden pro Microsoft Entra Benutzer oder IP-Adresse. Die Graph API weist analog mindestens 45 Aufrufe pro Minute an pro Mandanten auf, wobei größere Mandanten diese Zahl deutlich überschreiten können. Beim Einsatz in Szenarien mit hohem Abfragevolumen empfiehlt sich die Aufteilung der Last, wobei die Graph API für Defender XDR-Daten und die Azure Monitor API für Sentinel-Daten genutzt wird, um die Kapazitäten besser auszuschöpfen.

Leistungskennzahlen wie maximale Ausführungszeit und Datenvolumen pro Abfrage sind ebenfalls von Bedeutung. Die Azure Monitor API erlaubt längere Abfragezeiten von bis zu 600 Sekunden, während die Graph API eine maximale Ausführungszeit von 180 Sekunden hat. Diese Limitierungen führen zu einer Notwendigkeit, Abfragen mittels KQL (Kusto Query Language) bestmöglich zu optimieren, um ressourcenschonend und effizient Ergebnisse zu erhalten. Die Einhaltung solcher Best Practices erlaubt es Sicherheitsteams, mehr Abfragen in kürzerer Zeit durchzuführen und gleichzeitig die Stabilität der Infrastruktur zu gewährleisten. Die praktische Anwendung der APIs erfolgt oft über PowerShell, da hiermit Automatisierungen leicht implementiert werden können.

Vor dem Start ist eine ordnungsgemäße App-Registrierung in Azure Voraussetzung, inklusive der Einholung der Administratorfreigaben für die benötigten Berechtigungen. Anschließend lassen sich mit bereits fertigen PowerShell-Skripten KQL-Abfragen ausführen, welche die relevanten Sicherheitsdaten aus den verschiedenen APIs abrufen. Dies vereinfacht nicht nur die Arbeit von Analysten, sondern ermöglicht auch umfangreichere und schnellere Auswertungen direkt aus den zugrunde liegenden Datenquellen. Darüber hinaus sind APIs nicht nur für die Abfrage von Sicherheitsdaten nützlich, sondern auch für die Überwachung der eigenen API-Nutzung. So sind alle durchgeführten API-Aufrufe in entsprechenden Protokolltabellen verzeichnet, was eine Nachverfolgung und Kontrolle erlaubt.

Im Falle der Graph API wird beispielsweise die Aktion „runHuntingQuery“ im MicrosoftGraphActivityLogs protokolliert, inklusive Informationen über die aufrufende Anwendung und den Erfolg oder Misserfolg der Abfrage. Allerdings enthalten diese Logs nicht die Inhalte der tatsächlich ausgeführten KQL-Abfragen, sondern bieten vor allem Überblick über das Nutzungsverhalten und potenzielle Sicherheitsrisiken beim Zugriff. Bei der Azure Monitor API lässt sich die Analyse noch weiter vertiefen, indem die LAQueryLogs mit anderen Ereignisdatensätzen beispielsweise aus Azure Active Directory, wie AADSpnSignInEventsBeta, kombiniert werden. Dadurch können ausgeführte Abfragen mit der entsprechenden Anwendung verknüpft und verfeinerte Berichte erzeugt werden, die Sicherheitsanalysten eine verbesserte Übersicht ermöglichen. Eine solche Transparenz stärkt das Umfeld, in dem automatisierte Sicherheitsanalysen stattfinden, und fördert eine sichere DevOps- und Security-Operations-Center-Landschaft.

Ein Blick in die Zukunft zeigt, dass die Integration dieser APIs in Automatisierungsplattformen wie Microsoft Logic Apps weitere Potenziale freisetzen wird. Intelligente Workflows und Event-Trigger ermöglichen es, auf erkannte Bedrohungen automatisiert zu reagieren und Sicherheitsvorfälle noch schneller zu bearbeiten. Die Kombination aus kontinuierlicher Datenanalyse und orchestrierter Reaktion eröffnet ganz neue Perspektiven für proaktive IT-Sicherheitsstrategien. Insgesamt bietet das Hunting durch APIs eine skalierbare, effiziente und auf Automatisierung ausgelegte Methode, um Sicherheitsteams im Kampf gegen Cyberbedrohungen zu unterstützen. Die richtige Auswahl und Kombination der APIs, verbunden mit durchdachtem Berechtigungskonzept und optimierten KQL-Abfragen, schafft eine solide Grundlage, um in dynamischen IT-Umgebungen den Überblick zu behalten und auf Echtzeitinformationen zuzugreifen.

Das kontinuierliche Monitoring der API-Nutzung und das Ausbauen der Automatisierungsprozesse steigert zudem die Transparenz, Sicherheitslage und Effizienz der operativen Security-Teams. Für Unternehmen, die ihre Sicherheitsmaßnahmen modernisieren möchten, ist die Beschäftigung mit Hunting durch APIs ein unerlässlicher Schritt. Die Investition in das Verständnis und die Anwendung dieser Schnittstellen zahlt sich langfristig durch schnellere Erkennung, bessere Reaktionszeiten und letztlich durch den Schutz sensibler Daten und Systeme aus. Wer die Möglichkeiten von Graph API, Azure Monitor API und Defender ATP API clever nutzt, setzt heute die Weichen für eine sichere digitale Zukunft.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Show HN: TrendFi – I built AI trading signals that self-optimize
Samstag, 06. September 2025. TrendFi: Wie KI-gesteuerte Trading-Signale den Investmentmarkt revolutionieren

TrendFi nutzt künstliche Intelligenz, um sich selbst optimierende Trading-Signale zu generieren, die Anlegern helfen, Chancen am Markt frühzeitig zu erkennen und Risiken zu minimieren. Erfahren Sie, wie diese innovative Plattform den Handel mit Aktien und Kryptowährungen vereinfacht und welche Vorteile sie für Investoren unterschiedlicher Erfahrungsstufen bietet.

Aurafy
Samstag, 06. September 2025. Aurafy: Die Zukunft der kreativen Projektpräsentation im digitalen Zeitalter

Aurafy revolutioniert die Art und Weise, wie kreative Projekte präsentiert und geteilt werden. Mit innovativen Funktionen ermöglicht die Plattform Künstlern, Entwicklern und Kreativschaffenden, ihre Werke einer breiten Öffentlichkeit zugänglich zu machen und optimal zu vermarkten.

 ETH price slips, but institutions flock to Ethereum staking — Lido Exec
Samstag, 06. September 2025. Ethereum trotz Preisrückgangs im Fokus institutioneller Investoren dank Staking-Trends

Während der Ether-Preis in diesem Jahr zurückgegangen ist, wächst die institutionelle Nachfrage nach Ethereum-Staking und unterstützt damit das Ökosystem sowie neue Custody-Lösungen für Investoren.

ZachXBT warns suspected ZKasino fraudster may be linked to new crypto venture WhiteRock
Samstag, 06. September 2025. ZachXBT warnt vor mutmaßlicher Verstrickung des ZKasino-Betrügers in neues Krypto-Projekt WhiteRock

Die Enthüllungen des On-Chain-Analysten ZachXBT werfen ein Schlaglicht auf mögliche Verbindungen zwischen dem mutmaßlichen Betrüger hinter dem ZKasino-Skandal und dem neuen Kryptowährungsprojekt WhiteRock. Diese Entwicklungen unterstreichen die Risiken im Krypto-Markt und rufen Anleger zur Vorsicht auf.

Major asset manager sets the clock ticking with latest move
Samstag, 06. September 2025. CoinShares setzt mit neuem Spot Solana ETF die Zeichen der Zeit im Krypto-Markt

CoinShares plant den Einstieg in den US-Markt mit einem Spot Solana ETF, der Investoren eine direkte und einfache Möglichkeit bietet, in Solana zu investieren. Die Entwicklung spiegelt zunehmendes institutionelles Interesse an Altcoins wider und markiert einen bedeutenden Schritt hin zu diversifizierten Krypto-Investmentprodukten abseits von Bitcoin und Ethereum.

Crypto Tycoon Justin Sun’s Tron Group to Go Public in U.S. via Reverse Merger
Samstag, 06. September 2025. Justin Suns Tron Group plant Börsengang in den USA durch Reverse Merger

Der chinesische Kryptowährungspionier Justin Sun und seine Tron Group bereiten den Gang an die US-Börse vor. Der geplante Börsengang erfolgt durch eine Reverse Merger, eine clevere Strategie, die den Markteintritt erleichtert und den Investoren schnelle Chancen bietet.

Jim Cramer Says “Young Investors Can’t Get Enough” of Galaxy Digital’s Offerings
Samstag, 06. September 2025. Jim Cramer lobt Galaxy Digital: Warum junge Investoren von digitalen Assets begeistert sind

Jim Cramer hebt die Popularität von Galaxy Digital bei jungen Investoren hervor und erklärt, warum das Unternehmen und sein CEO Mike Novogratz in der Welt der Kryptowährungen und digitalen Vermögenswerte eine zentrale Rolle spielen. Ein umfassender Einblick in die Faszination hinter digitalen Finanzdienstleistungen und Blockchain-Technologien.