Riasztások érvényesítése a Felhőhöz készült Microsoft Defender
Ez a cikk azt ismerteti, hogyan ellenőrizheti, hogy a rendszer megfelelően van-e konfigurálva Felhőhöz készült Microsoft Defender riasztásokhoz, így hatékonyan monitorozhat és reagálhat a biztonsági fenyegetésekre.
Mik azok a biztonsági riasztások?
A riasztások olyan értesítések, amelyeket Felhőhöz készült Defender generálnak, amikor fenyegetéseket észlel az erőforrásokon. Rangsorolja és listázza a riasztásokat, valamint a probléma gyors kivizsgálásához szükséges információkat. Felhőhöz készült Defender a támadások elhárítására vonatkozó javaslatokat is kínál.
További információ: Biztonsági riasztások Felhőhöz készült Defender és a biztonsági riasztások kezelése és megválaszolása.
Előfeltételek
Az összes riasztás fogadásához a gépeknek és a csatlakoztatott Log Analytics-munkaterületeknek ugyanabban a bérlőben kell lenniük.
Biztonsági riasztások mintájának létrehozása
Ha az új előzetes verziójú riasztási felületet használja az Felhőhöz készült Microsoft Defender biztonsági riasztásainak kezelése és megválaszolása című cikkben leírtak szerint, az Azure Portal biztonsági riasztások oldaláról hozhat létre mintariasztásokat.
Mintariasztások használata a következőhöz:
- Értékelje ki a Microsoft Defender-csomagok értékét és képességeit.
- Ellenőrizze a biztonsági riasztásokhoz (például SIEM-integrációkhoz, munkafolyamat-automatizáláshoz és e-mail-értesítésekhez) létrehozott konfigurációkat.
Mintariasztások létrehozása:
- Az Előfizetés közreműködője szerepkörrel rendelkező felhasználóként a biztonsági riasztások lap eszköztárán válassza a Mintariasztások lehetőséget.
- Válassza ki az előfizetést.
- Válassza ki azokat a Microsoft Defender-csomagokat, amelyekhez riasztásokat szeretne megjeleníteni.
- Válassza a Mintariasztások létrehozása lehetőséget.
Megjelenik egy értesítés, amely tájékoztatja a mintariasztások létrejöttéről:
Néhány perc elteltével a riasztások megjelennek a biztonsági riasztások oldalán. A Felhőhöz készült Microsoft Defender biztonsági riasztások (csatlakoztatott SIEM-ek, e-mail-értesítések stb.) fogadásához konfigurált bárhol máshol is megjelennek.
Tipp.
A riasztások szimulált erőforrásokhoz tartoznak.
Riasztások szimulálása Azure-beli virtuális gépeken (Windows)
Miután az Végponthoz készült Microsoft Defender ügynököt telepítette a számítógépre a Defender for Servers integrációja részeként, kövesse az alábbi lépéseket attól a géptől, ahol a riasztás támadott erőforrása szeretne lenni.
Nyisson meg egy emelt szintű parancssort az eszközön, és futtassa a szkriptet:
Nyissa meg a Start menüt , és írja be a kívánt szöveget
cmd
.Válassza a jobb gombbal a parancssort, és válassza a Futtatás rendszergazdaként lehetőséget.
A parancssorban másolja ki és futtassa a következő parancsot:
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\test-MDATP-test\invoice.exe');Start-Process 'C:\test-MDATP-test\invoice.exe'
.A Parancssor ablak automatikusan bezárul. Ha sikeres, 10 percen belül meg kell jelennie egy új riasztásnak Felhőhöz készült Defender Riasztások panelen.
A PowerShell-párbeszédpanel üzenetsorának az itt bemutatotthoz hasonlóan kell megjelennie:
A következő teszt végrehajtásához használhatja az EICAR tesztsztringet: Hozzon létre egy szövegfájlt, illessze be az EICAR sort, és mentse a fájlt végrehajtható fájlként a gép helyi meghajtójára.
Feljegyzés
A Windows tesztriasztásainak áttekintésekor győződjön meg arról, hogy engedélyezve van a Defender for Endpoint valós idejű védelemmel való futtatása. Ebből a cikkből megtudhatja, hogyan érvényesítheti ezt a konfigurációt.
Riasztások szimulálása Azure-beli virtuális gépeken (Linux)
Miután az Végponthoz készült Microsoft Defender ügynök telepítve lett a számítógépen a Defender for Servers integráció részeként, kövesse az alábbi lépéseket attól a géptől, amelyet a riasztás támadott erőforrásaként szeretne használni:
- Nyisson meg egy terminálablakot, másolja ki és futtassa a következő parancsot:
curl -O https://secure.eicar.org/eicar.com.txt
- A Parancssor ablak automatikusan bezárul. Ha sikeres, 10 percen belül meg kell jelennie egy új riasztásnak Felhőhöz készült Defender Riasztások panelen.
Feljegyzés
A Linux tesztriasztásainak áttekintésekor győződjön meg arról, hogy engedélyezve van a Defender for Endpoint valós idejű védelemmel való futtatása. Ebből a cikkből megtudhatja, hogyan érvényesítheti ezt a konfigurációt.
Riasztások szimulálása a Kubernetesen
A Defender for Containers biztonsági riasztásokat biztosít a fürtökhöz és a mögöttes fürtcsomópontokhoz. Ezt a vezérlősík (API-kiszolgáló) és a tárolóalapú számítási feladat figyelésével hajtja végre.
A Kubernetes-riasztások szimulációs eszközével szimulálhatja a vezérlősíkra és a számítási feladatra vonatkozó riasztásokat.
További információ a Kubernetes-csomópontok és -fürtök védelméről a Microsoft Defender for Containers használatával.
Riasztások szimulálása az App Service-hez
Riasztásokat szimulálhat az App Service-ben futó erőforrásokhoz.
- Hozzon létre egy új webhelyet, és várjon 24 órát, amíg regisztrál a Felhőhöz készült Defender, vagy használjon egy meglévő webhelyet.
- A webhely létrehozása után a következő URL-cím használatával érheti el:
- A rendszer körülbelül 1–2 órán belül riasztást hoz létre.
Riasztások szimulálása a Storage ATP-hez (Advanced Threat Protection)
Lépjen egy olyan tárfiókra, amelyben engedélyezve van az Azure Defender for Storage.
Válassza a Tárolók lapot az oldalsávon.
Lépjen egy meglévő tárolóra, vagy hozzon létre egy újat.
Töltsön fel egy fájlt a tárolóba. Ne töltsön fel bizalmas adatokat tartalmazó fájlokat.
Válassza a jobb gombbal a feltöltött fájlt, és válassza az SAS létrehozása lehetőséget.
Válassza a Generált SAS-jogkivonat és AZ URL-cím gombot (nincs szükség a beállítások módosítására).
Másolja ki a létrehozott SAS URL-címet.
Nyissa meg a Tor böngészőt, amelyet itt tölthet le.
A Tor böngészőben keresse meg az SAS URL-címet. Most már látnia kell és le kell töltenie a feltöltött fájlt.
AppServices-riasztások tesztelése
App Services EICAR-riasztás szimulálása:
- Keresse meg a webhely HTTP-végpontját az App Services-webhely Azure Portal paneljén vagy a webhelyhez társított egyéni DNS-bejegyzés használatával. (A Azure-alkalmazás Services webhelyének alapértelmezett URL-végpontja az utótag
https://XXXXXXX.azurewebsites.net
. A webhelynek egy meglévő webhelynek kell lennie, nem pedig a riasztásszimuláció előtt létrehozott webhelynek. - Keresse meg a webhely HTTP-végpontját az App Services-webhely Azure Portal paneljén vagy a webhelyhez társított egyéni DNS-bejegyzés használatával. (A Azure-alkalmazás Services webhelyének alapértelmezett URL-végpontja az utótag
https://XXXXXXX.azurewebsites.net
. A webhelynek egy meglévő webhelynek kell lennie, nem pedig a riasztásszimuláció előtt létrehozott webhelynek. - Keresse meg a webhely URL-címét, és adja hozzá a következő rögzített utótagot:
/This_Will_Generate_ASC_Alert
. Az URL-címnek így kell kinéznie:https://XXXXXXX.azurewebsites.net/This_Will_Generate_ASC_Alert
. A riasztás létrehozása eltarthat egy ideig (~1,5 óra).
Az Azure Key Vault fenyegetésészlelésének ellenőrzése
- Ha még nem hozott létre Key Vaultot, mindenképpen hozzon létre egyet.
- A Key Vault és a titkos kód létrehozása után lépjen egy olyan virtuális gépre, amely rendelkezik internet-hozzáféréssel, és töltse le a TOR Böngészőt.
- Telepítse a TOR Browsert a virtuális gépen.
- A telepítés után nyissa meg a normál böngészőt, jelentkezzen be az Azure Portalra, és nyissa meg a Key Vault oldalát. Jelölje ki a kiemelt URL-címet, és másolja ki a címet.
- Nyissa meg a TOR-t, és illessze be ezt az URL-címet (az Azure Portal eléréséhez újra hitelesítenie kell magát).
- A hozzáférés után a bal oldali panelen a Titkos kulcsok lehetőséget is kiválaszthatja.
- A TOR Böngészőben jelentkezzen ki az Azure Portalról, és zárja be a böngészőt.
- Egy idő után a Key Vaulthoz készült Defender riasztást indít el, amely részletes információkat tartalmaz erről a gyanús tevékenységről.
Következő lépések
Ez a cikk a riasztások érvényesítési folyamatát mutatta be. Most, hogy már ismeri ezt az ellenőrzést, tekintse át a következő cikkeket:
- Az Azure Key Vault fenyegetésészlelésének ellenőrzése a Felhőhöz készült Microsoft Defender
- Biztonsági riasztások kezelése és megválaszolása a Felhőhöz készült Microsoft Defender - Megtudhatja, hogyan kezelheti a riasztásokat, és hogyan reagálhat a biztonsági incidensekre Felhőhöz készült Defender.
- A biztonsági riasztások ismertetése a Felhőhöz készült Microsoft Defender