Megosztás a következőn keresztül:


Biztonsági riasztások és incidensek

Ez a cikk a biztonsági riasztásokat és értesítéseket ismerteti Felhőhöz készült Microsoft Defender.

Mik azok a biztonsági riasztások?

A biztonsági riasztások Felhőhöz készült Defender számítási feladatvédelmi csomagjai által generált értesítések, amikor fenyegetéseket azonosít az Azure-beli, hibrid vagy többfelhős környezetekben.

  • A biztonsági riasztásokat speciális észlelések aktiválják, amelyek akkor érhetők el, ha engedélyezi a Defender-csomagokat adott erőforrástípusokhoz.
  • Minden riasztás részletesen ismerteti az érintett erőforrásokat, problémákat és szervizelési lépéseket.
  • Felhőhöz készült Defender osztályozza a riasztásokat, és súlyosság szerint rangsorolja őket.
  • A riasztások 90 napig jelennek meg a portálon, még akkor is, ha a riasztáshoz kapcsolódó erőforrást ez idő alatt törölték. Ennek az az oka, hogy a riasztás a szervezet esetleges megsértését jelezheti, amelyet további vizsgálatnak kell alávetni.
  • A riasztások CSV formátumban exportálhatók.
  • A riasztások közvetlenül egy biztonsági információ- és eseménykezelési (SIEM) megoldásba is továbbíthatók, például a Microsoft Sentinel, a Security Orchestration Automated Response (SOAR) vagy az IT Service Management (ITSM) megoldásba.
  • Felhőhöz készült Defender a A MITRE támadási mátrixa a riasztásokat az észlelt szándékukhoz társítja, és segít formalizálni a biztonsági tartomány ismeretét.

Hogyan vannak besorolva a riasztások?

A riasztások súlyossági szinttel rendelkeznek, amely segít rangsorolni az egyes riasztások kezelésének módját. A súlyosság alapja:

  • Az adott eseményindító
  • A riasztáshoz vezető tevékenység mögötti rosszindulatú szándék megbízhatósági szintje
Súlyosság Ajánlott válasz
Magas Nagy a valószínűsége annak, hogy az erőforrás biztonsága sérül. Azonnal utána kell néznie. Felhőhöz készült Defender a rosszindulatú szándék és a riasztás kibocsátásához használt megállapítások tekintetében is nagy a bizalom. Például egy riasztás, amely észleli egy ismert rosszindulatú eszköz, például a Mimikatz végrehajtását, amely a hitelesítő adatok ellopására használt gyakori eszköz.
Medium Ez valószínűleg gyanús tevékenység, amely azt jelezheti, hogy egy erőforrás sérült. Felhőhöz készült Defender elemzési vagy megállapítási megbízhatósága közepes, és a rosszindulatú szándék megbízhatósága közepes vagy magas. Ezek általában gépi tanuláson vagy anomálián alapuló észlelések, például egy szokatlan helyről való bejelentkezési kísérlet.
Alacsony Ez lehet jóindulatú pozitív vagy blokkolt támadás. Felhőhöz készült Defender nem elég biztos abban, hogy a szándék rosszindulatú, és a tevékenység ártatlan lehet. A napló törlése például olyan művelet, amely akkor fordulhat elő, ha egy támadó megpróbálja elrejteni a nyomait, de sok esetben a rendszergazdák által végrehajtott rutinművelet. Felhőhöz készült Defender általában nem mondja el, hogy mikor blokkolták a támadásokat, hacsak nem egy érdekes esetről van szó, amelyet javasoljuk, hogy vizsgálja meg.
Információs Egy incidens általában számos riasztásból áll, amelyek némelyike önmagában csak tájékoztató jellegűnek tűnhet, de a többi riasztás kontextusában érdemes lehet közelebbről megvizsgálni.

Mik azok a biztonsági incidensek?

A biztonsági incidens a kapcsolódó riasztások gyűjteménye.

Az incidensek egyetlen nézetet biztosítanak a támadásról és a kapcsolódó riasztásokról, így gyorsan megértheti a támadó által végrehajtott műveleteket és az érintett erőforrásokat.

Ahogy növekszik a veszélyforrások lefedettsége, úgy kell észlelni még a legkisebb kompromisszumot is. A biztonsági elemzők számára kihívást jelent a különböző riasztások osztályozása és a tényleges támadás azonosítása. A riasztások és az alacsony megbízhatósági jelek biztonsági incidensekre való korrelációjával Felhőhöz készült Defender segít az elemzőknek megbirkózni ezzel a riasztási kimerültséggel.

A felhőben a támadások különböző bérlőkben fordulhatnak elő, Felhőhöz készült Defender AI-algoritmusok kombinálásával elemezhetők az egyes Azure-előfizetésekben jelentett támadássorozatok. Ez a technika a támadási sorozatokat elterjedt riasztási mintákként azonosítja ahelyett, hogy csak véletlenül társítanák egymáshoz.

Az incidens kivizsgálása során az elemzőknek gyakran extra kontextusra van szükségük ahhoz, hogy ítéletet tudjanak hozni a fenyegetés természetéről és annak enyhítéséről. Például még akkor is, ha hálózati rendellenességet észlel, anélkül, hogy tudná, mi történik még a hálózaton vagy a célzott erőforrás tekintetében, nehéz megérteni, hogy milyen műveleteket kell végrehajtania. A biztonsági incidensek többek között összetevőket, kapcsolódó eseményeket és információkat tartalmazhatnak. A biztonsági incidensekre vonatkozó további információk az észlelt fenyegetés típusától és a környezet konfigurációjától függően eltérőek.

Riasztások összefüggése incidensekkel

Felhőhöz készült Defender a riasztásokat és a környezetfüggő jeleket incidensekké alakítja.

  • A korreláció különböző jeleket vizsgál az erőforrások között, és egyesíti a biztonsági ismereteket és az AI-t a riasztások elemzéséhez, új támadási minták felderítéséhez.
  • A támadás egyes lépéseihez gyűjtött információk használatával Felhőhöz készült Defender kizárhatja a támadás lépéseinek tűnő tevékenységeket is, de valójában nem.

Tipp.

Az incidensekre vonatkozó hivatkozásban tekintse át az incidensek korrelációja által előidézhető biztonsági incidensek listáját.

Hogyan észleli Felhőhöz készült Defender a fenyegetéseket?

A valós fenyegetések észleléséhez és a hamis pozitív értékek csökkentéséhez Felhőhöz készült Defender figyeli az erőforrásokat, összegyűjti és elemzi a fenyegetésekre vonatkozó adatokat, gyakran több forrásból származó adatokat korrelálva.

Felhőhöz készült Defender Adatgyűjtés és -bemutató.

Microsoft-kezdeményezések

Felhőhöz készült Microsoft Defender a microsoftos biztonsági kutató- és adatelemzési csapatokkal, akik folyamatosan figyelik a veszélyforrások helyzetének változásait. Ide tartoznak a következők:

  • A Microsoft biztonsági szakértői: folyamatos kapcsolatot tartunk a Microsoft csapataival, amelyek tagjai meghatározott biztonsági szakterületekkel foglalkoznak, például igazságügyi szakértői tevékenységekkel és a webes támadások észlelésével.

  • Microsoft biztonsági kutatás: Kutatóink folyamatosan figyelik a fenyegetéseket. A felhőben és a helyszínen való globális jelenlétünk miatt kiterjedt telemetriai készlethez férhetünk hozzá. Az adathalmazok széles körű és változatos gyűjteménye lehetővé teszi számunkra, hogy új támadási mintákat és trendeket fedezzünk fel a helyszíni fogyasztói és vállalati termékeinkben, valamint a online szolgáltatások. Ennek eredményeképpen a Felhőhöz készült Defender gyorsan frissítheti az észlelési algoritmusokat, mivel a támadók új és egyre kifinomultabb biztonsági réseket bocsátanak ki. Ez a módszer segít lépést tartani a fenyegetések gyors ütemben növekvő körével.

  • Fenyegetésfelderítés monitorozása: A fenyegetésfelderítés mechanizmusokat, mutatókat, következményeket és a meglévő vagy újonnan megjelenő fenyegetésekre vonatkozó hasznos tanácsokat tartalmaz. Ez az információ elérhető a biztonsági közösség számára, és a Microsoft folyamatosan figyeli a fenyegetésekre vonatkozó intelligencia belső és külső forrásból származó hírcsatornáit.

  • Jelmegosztás: A microsoftos felhő- és helyszíni szolgáltatások, kiszolgálók és ügyfélvégpont-eszközök széles körű portfóliójának biztonsági csapataitól származó elemzések megoszthatók és elemezve lesznek.

  • Az észlelés finomhangolása: a biztonsági szakértők az ügyfelek valós adatkészletein futtatják az algoritmusokat, és az ügyfelekkel együttműködve ellenőrzik az eredményeket. Az igazi és a téves találatok megjelölésével pontosítják a gépi algoritmusokat.

Ezek az egyesített erőfeszítések új és továbbfejlesztett észlelésekben csúcsosodnak ki, amelyeket azonnal kihasználhat – önnek nincs teendője.

Biztonsági elemzés

Felhőhöz készült Defender fejlett biztonsági elemzéseket alkalmaz, amelyek messze túlmutatnak az aláírásalapú megközelítéseken. A big data és a gépi tanulási technológiák áttörést jelentő eredményeinek felhasználásával értékelhetők ki az események a teljes felhőalapú hálóban, és így olyan fenyegetések is észlelhetők, amelyeket manuális módszerekkel lehetetlen volna azonosítani, és lehetőség van a támadások fejlődésének előrejelzésére. Ezek a biztonsági elemzések a következők:

Integrált fenyegetésfelderítés

A Microsoft rendkívül nagy mennyiségű adattal rendelkezik a globális fenyegetésészlelési intelligencia keretein belül. A telemetriai folyamatok több forrásból, például az Azure-ból, a Microsoft 365-ből, a Microsoft CRM Online-ból, a Microsoft Dynamics AX-ből, outlook.com, MSN.com, a Microsoft Digital Crimes Unitből (DCU) és a Microsoft Security Response Centerből (MSRC) származnak. A kutatók olyan fenyegetésfelderítési információkat is kapnak, amelyeket a főbb felhőszolgáltatók és más harmadik felek hírcsatornái osztanak meg. Felhőhöz készült Microsoft Defender ezzel az információval figyelmeztetheti önt az ismert rossz szereplők fenyegetéseire.

Viselkedés elemzése

A működés elemzése olyan módszer, amely megvizsgálja és összehasonlítja az adatokat az ismert minták gyűjteményével. Ezek a minták azonban nem csak egyszerű aláírások. Meghatározásuk hatalmas adatkészletekre alkalmazott összetett gépi tanulási algoritmusokkal történt. Ezenkívül szakértő elemzők mélyrehatóan elemezték a kártékony működést a meghatározásukhoz. Felhőhöz készült Microsoft Defender viselkedéselemzéssel azonosíthatja a feltört erőforrásokat a virtuális gépek naplóinak, a virtuális hálózati eszköznaplóknak, a hálónaplóknak és más forrásoknak az elemzése alapján.

Annak észlelődése, hogy a rendszer nem észlelt

Felhőhöz készült Defender anomáliadetektálást is használ a fenyegetések azonosításához. A nagy adathalmazokból származó ismert mintáktól függő viselkedéselemzéssel ellentétben az anomáliadetektálás "személyre szabottabb", és az üzemelő példányokra jellemző alapkonfigurációkra összpontosít. Ez a módszer gépi tanulás alkalmazásával felméri az üzemelő példányok normál tevékenységeit, majd szabályokat hoz létre az olyan rendkívüli körülmények meghatározásához, amelyek a biztonságot érintő eseményre utalhatnak.

Riasztások exportálása

A riasztások Felhőhöz készült Defender kívül is számos lehetőség közül választhat, többek között az alábbiakat:

  • A CSV-jelentés letöltése a riasztási irányítópulton egyszeri exportálást biztosít a CSV-be.
  • A környezeti beállításokból való folyamatos exportálás lehetővé teszi a biztonsági riasztások és javaslatok streamjeinek konfigurálását a Log Analytics-munkaterületekre és az Event Hubsra. További információ.
  • A Microsoft Sentinel-összekötő biztonsági riasztásokat streamel Felhőhöz készült Microsoft Defender a Microsoft Sentinelbe. További információ.

Ismerje meg, hogyan streamelhetők a riasztások egy SIEM-, SOAR- vagy IT Service Management-megoldásba , és hogyan exportálhatók folyamatosan az adatok.

Következő lépések

Ebben a cikkben megismerkedett a Felhőhöz készült Defender elérhető különböző típusú riasztásokkal. További információk: