Del via


Operationalize regler for reduktion af angrebsoverfladen

Gælder for:

Når du har udrullet regler for reduktion af angrebsoverfladen fuldt ud, er det vigtigt, at du har processer på plads til at overvåge og reagere på ASR-relaterede aktiviteter. Aktiviteterne omfatter:

Administration af ASR-regler falske positiver

Falske positiver/negativer kan forekomme med enhver trusselsbeskyttelsesløsning. Falske positiver er tilfælde, hvor en enhed (f.eks. en fil eller proces) registreres og identificeres som skadelig, selvom enheden faktisk ikke er en trussel. I modsætning hertil er et falsk negativt objekt et objekt, der ikke blev registreret som en trussel, men som er skadeligt. Du kan finde flere oplysninger om falske positiver og falske negativer under: Løs falske positiver/negativer i Microsoft Defender for Endpoint

Hold dig opdateret med rapporter over ASR-regler

Konsekvent og regelmæssig gennemgang af rapporter er et vigtigt aspekt ved at opretholde udrulningen af dine regler for reduktion af angreb og holde dig ajour med nye trusler. Din organisation skal have planlagte anmeldelser af hændelser med regler for reduktion af angrebsoverfladen i en kadence, der holder sig opdateret med regelrapporterede hændelser for reduktion af angrebsoverfladen. Afhængigt af størrelsen på din organisation kan anmeldelser være dagligt, hver time eller løbende overvågning.

ASR regler Advanced Hunting

Et af de mest magtfulde træk ved Microsoft Defender XDR er avanceret jagt. Hvis du ikke er bekendt med avanceret jagt, kan du se: Proaktivt jagt efter trusler med avanceret jagt.

Siden Avanceret jagt på portalen Microsoft Defender. Microsoft Defender for Endpoint regler for reduktion af angrebsoverfladen, der anvendes i avanceret jagt

Avanceret jagt er et forespørgselsbaseret værktøj (Kusto Query Language) til trusselsjagt, der giver dig mulighed for at udforske op til 30 dage af de hentede data. Gennem avanceret jagt kan du proaktivt inspicere hændelser for at finde interessante indikatorer og enheder. Den fleksible adgang til data gør det muligt at jagte både kendte og potentielle trusler uden begrænsninger.

Gennem avanceret jagt er det muligt at udtrække oplysninger om regler for reduktion af angrebsoverfladen, oprette rapporter og få detaljerede oplysninger om konteksten af en given overvågning eller blokering af en regel for reduktion af angrebsoverfladen.

Du kan forespørge hændelser for regler for reduktion af angrebsoverfladen fra tabellen DeviceEvents i afsnittet om avanceret jagt på Microsoft Defender-portalen. Følgende forespørgsel viser f.eks., hvordan du rapporterer alle de hændelser, der har regler for reduktion af angrebsoverfladen som datakilde, i de sidste 30 dage. Forespørgslen opsummerer derefter antallet af ActionType med navnet på reglen for reduktion af angrebsoverfladen.

Hændelser for reduktion af angrebsoverfladen, der vises i den fremskredne jagtportal, begrænses til unikke processer, der ses hver time. Tidspunktet for hændelsen til reduktion af angrebsoverfladen er første gang, hændelsen ses inden for den pågældende time.

DeviceEvents
| where Timestamp > ago(30d)
| where ActionType startswith "Asr"
| summarize EventCount=count() by ActionType

Ovenstående viser, at 187 hændelser blev registreret for AsrLsassCredentialTheft:

  • 102 for Blokeret
  • 85 for overvåget
  • To hændelser for AsrOfficeChildProcess (1 for Audited og 1 for Block)
  • Otte hændelser for AsrPsexecWmiChildProcessAudited

Hvis du vil fokusere på reglen AsrOfficeChildProcess og få oplysninger om de faktiske filer og processer, skal du ændre filteret for ActionType og erstatte opsummerelinjen med en projektion af de ønskede felter (i dette tilfælde er de DeviceName, FileName, FolderPath osv.).

DeviceEvents
| where (Actiontype startswith "AsrOfficechild")
| extend RuleId=extractjson("$Ruleid", AdditionalFields, typeof(string))
| project DeviceName, FileName, FolderPath, ProcessCommandLine, InitiatingProcessFileName, InitiatingProcessCommandLine

Den sande fordel ved avanceret jagt er, at du kan forme forespørgslerne efter din smag. Ved at forme din forespørgsel kan du se den nøjagtige historie om, hvad der skete, uanset om du vil fastgøre noget på en individuel maskine, eller du vil udtrække indsigt fra hele dit miljø.

Du kan finde flere oplysninger om jagtmuligheder under: Afmystificerende regler for reduktion af angrebsoverfladen – del 3.

Artikler i denne installationssamling

Oversigt over installation af regler for reduktion af angrebsoverflade

Planlæg installation af regler for reduktion af angrebsoverflade

Test regler for reduktion af angrebsoverflade

Aktivér regler for reduktion af angrebsoverflade

Reference til regler for reduktion af angrebsoverflade

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.