Сведения о концепциях Threat Intelligence
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Примечание.
Попробуйте наши новые API с помощью API безопасности MS Graph. Дополнительные сведения см. в статье Использование API безопасности Microsoft Graph — Microsoft Graph | Microsoft Learn.
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Несколько сложных вредоносных событий, атрибутов и контекстной информации включают в себя расширенные атаки кибербезопасности. Определение и определение того, какое из этих действий квалифицируется как подозрительное, может быть сложной задачей. Знание известных атрибутов и аномальных действий, характерных для вашей отрасли, имеет основополагающее значение для того, чтобы знать, когда следует вызывать наблюдаемое поведение как подозрительное.
С помощью Microsoft Defender XDR можно создавать настраиваемые оповещения об угрозах, которые помогут отслеживать возможные атаки в организации. Вы можете пометить подозрительные события, чтобы объединить подсказки и, возможно, остановить цепочку атак. Эти настраиваемые оповещения об угрозах будут отображаться только в вашей организации и помечать события, которые вы задали для отслеживания.
Перед созданием пользовательских оповещений об угрозах важно знать основные понятия, лежащие в основе определений оповещений и индикаторов компрометации (IOC), а также связь между ними.
Определения оповещений
Определения оповещений — это контекстные атрибуты, которые можно совместно использовать для выявления ранних подсказок возможной атаки кибербезопасности. Эти индикаторы обычно представляют собой сочетание действий, характеристик и действий, выполняемых злоумышленником для успешного достижения цели атаки. Мониторинг этих сочетаний атрибутов имеет решающее значение для получения точки зрения против атак и, возможно, вмешательства в цепочку событий до достижения цели злоумышленника.
Индикаторы компрометации (МОК)
IoCs — это отдельные известные вредоносные события, которые указывают на то, что сеть или устройство уже нарушены. В отличие от определений оповещений, эти индикаторы считаются свидетельством нарушения. Они часто встречаются после того, как нападение уже было совершено и цель была достигнута, например, кражи. Отслеживание МОК также важно во время судебно-медицинских расследований. Хотя он не сможет вмешаться в цепочку атак, сбор этих индикаторов может быть полезен для создания более эффективной защиты от возможных будущих атак.
Связь между определениями оповещений и ioCs
В контексте Microsoft Defender XDR и Microsoft Defender для конечной точки определения оповещений являются контейнерами для ioC и определяют оповещение, включая метаданные, создаваемые для определенного соответствия IOC. Различные метаданные предоставляются в составе определений оповещений. Метаданные, такие как имя определения оповещения об атаке, серьезность и описание, предоставляются вместе с другими параметрами.
Каждый IOC определяет конкретную логику обнаружения на основе ее типа, значения и действия, которая определяет, как она соответствует. Он привязан к определенному определению оповещения, которое определяет, как обнаружение отображается в качестве оповещения на консоли Microsoft Defender XDR.
Ниже приведен пример IOC:
- Тип: Sha1
- Значение: 92cfceb39d57d914ed8b14d0e37643de0797ae56
- Действие: равно
IoCs имеют связь "многие к одному" с определениями оповещений таким образом, что определение оповещения может иметь много операций ввода-вывода, соответствующих ему.
Статьи по теме
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.