Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Exemples de requêtes KQL pour le Hunting dans Microsoft Defender

JF BERENGUER, 30 octobre 202419 mars 2025

Le langage KQL (Kusto Query Language) est un outil puissant utilisé dans Microsoft Defender pour le hunting et l’analyse proactive des menaces. Conçu pour interroger et analyser de grandes quantités de données en temps réel, KQL est particulièrement adapté à la recherche d’activités suspectes dans les environnements cloud et hybrides. Grâce à sa syntaxe intuitive et ses capacités de filtrage, tri et regroupement, il permet aux analystes de sécurité d’identifier rapidement des anomalies ou des comportements malveillants.

Voici une douzaine d’exemples de requêtes KQL (Kusto Query Language) que vous pouvez utiliser pour la chasse aux menaces (hunting) dans Microsoft Defender. Ces requêtes sont conçues pour couvrir différents scénarios de détection d’activités suspectes.

Ces exemples montrent la puissance de KQL pour explorer des données brutes et rechercher des indices de compromission. N’hésitez pas à adapter ces requêtes selon vos besoins ou à les enrichir avec des détails spécifiques à votre environnement.

Pour tester ces requêtes et créer les vôtres :

  • Accédez à la console Microsot Defender : https://security.microsoft.com .
  • Sélectionnez « Investigate & response » puis Hunting / Advanced Hunting

—

Recherche des connexions RDP suspectes > Objectif : Identifier les connexions RDP répétées provenant d’adresses IP externes.

DeviceNetworkEvents
| where RemotePort == 3389
| summarize count() by DeviceName, RemoteIP
| where count_ > 10

—

Détection des processus anormaux exécutés > Objectif : Identifier les utilisations inhabituelles de PowerShell.

DeviceProcessEvents
| where Timestamp > ago(1d)
| where ProcessCommandLine contains « powershell.exe »
| summarize count() by DeviceName, ProcessCommandLine
| order by count_ desc

—

Recherche de comportements liés au pass-the-hash > Objectif : Repérer des mouvements latéraux utilisant des comptes d’ordinateurs compromis.

SecurityEvent
| where EventID == 4624 and LogonType == 3
| where AccountName endswith « $ »
| summarize count() by AccountName, IpAddress
| where count_ > 5

—

Analyse des échecs de connexions > Objectif : Identifier les tentatives de connexions répétées qui ont échoué.

SigninLogs
| where ResultType == « 50126 »
| summarize FailedAttempts = count() by UserPrincipalName, Location
| where FailedAttempts > 10

—

Recherche de transferts de fichiers anormaux > Objectif : Surveiller les fichiers téléchargés ou déplacés dans des emplacements inhabituels.

DeviceFileEvents
| where ActionType == « FileCreated »
| where FolderPath contains « C:\\Temp »
| summarize count() by FileName, DeviceName

—

Inspection des connexions à des domaines malveillants > Objectif : Détecter les connexions à des sites suspects listés comme malveillants.

DeviceNetworkEvents
| join Kind=inner ThreatIntelligenceIndicator on $left.RemoteUrl == $right.Url
| where ThreatType == « Malware »
| summarize by DeviceName, RemoteUrl, TimeGenerated

—

Analyse des accès administratifs > Objectif : Suivre les connexions administratives pour détecter d’éventuelles anomalies.

DeviceLogonEvents
| where AccountType == « Admin »
| summarize count() by AccountName, LogonTime = bin(TimeGenerated, 1h)
| order by LogonTime desc

—

Recherche des scripts exécutés depuis des emplacements temporaires > Objectif : Identifier l’exécution de scripts à partir de dossiers temporaires.

DeviceProcessEvents
| where ProcessCommandLine contains « .ps1 » and FolderPath contains « C:\\Temp »
| summarize count() by DeviceName, ProcessCommandLine

—

Détection des modifications de privilèges > Objectif : Surveiller les modifications des niveaux d’accès des comptes.

SecurityEvent
| where EventID == 4670
| summarize count() by TargetAccount, InitiatingProcess

—

Analyse des journaux de partage réseau > Objectif : Identifier une utilisation suspecte des partages SMB.

DeviceNetworkEvents
| where LocalPort == 445
| summarize count() by DeviceName, RemoteIP
| where count_ > 20

—

Recherches des activités inhabituelles des utilisateurs > Objectif : Identifier des ajouts suspects à des rôles sensibles.

AuditLogs
| where OperationName contains « Add member to role »
| summarize count() by InitiatedBy, Role, TimeGenerated

—

Détection des exécutions de binaires spécifiques > Objectif : Identifier des outils malveillants ou d’investigation potentiellement utilisés.

DeviceProcessEvents
| where FileName in (« mimikatz.exe », « procmon.exe »)
| summarize count() by FileName, DeviceName, UserName

—

–

–

–

Articles connexes :

Premier article : Introduction à KQL : Kusto Query Language (1/2)

Second article : Introduction à KQL : Kusto Query Language (2/2)

/Microsoft Defender KQLMicrosoftMicrosoft DefenderZero Trust

Navigation de l’article

Previous post
Next post

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

---------------

Catégories

  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust

---------------

Articles récents

  • Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)
  • Investigation d’un incident dans Microsoft Defender : Faites ressortir le Sherlock Holmes qui est en vous
  • Microsoft Security Copilot, ou comment utiliser l’IA générative pour renforcer la cybersécurité

---------------

Archives

  • mars 2025
  • février 2025
  • janvier 2025
  • décembre 2024
  • novembre 2024
  • octobre 2024
  • septembre 2024
  • août 2024

Politique de confidentialité

©2025 Cloud Trotter | WordPress Theme by SuperbThemes