Del via


Analytikerrapporten i trusselsanalyse

Gælder for:

Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Hver rapport til trusselsanalyse indeholder dynamiske afsnit og et omfattende skrevet afsnit kaldet analytikerrapporten. Hvis du vil have adgang til dette afsnit, skal du åbne rapporten om den sporede trussel og vælge fanen Analytikerrapport .

Afsnittet med analytikerrapporten i en rapport til trusselsanalyse

Sektionen Analytikerrapport i en rapport med trusselsanalyse

Scan analytikerrapporten

Hvert afsnit i analytikerrapporten er designet til at levere handlingsrettede oplysninger. Selvom rapporter varierer, indeholder de fleste rapporter de afsnit, der er beskrevet i følgende tabel.



Rapportsektion Beskrivelse
Resumé Oversigt over truslen, herunder hvornår den først blev set, dens motivationer, bemærkelsesværdige begivenheder, store mål og forskellige værktøjer og teknikker. Du kan bruge disse oplysninger til yderligere at vurdere, hvordan du prioriterer truslen i forhold til din branche, din geografiske placering og dit netværk.
Analyse Tekniske oplysninger om truslerne, herunder oplysninger om et angreb, og hvordan angribere kan bruge en ny teknik eller angrebsoverflade
MITRE ATT-&observerede CK-teknikker Hvordan observerede teknikker knyttes til MITRE ATT&CK-angrebsstrukturen
Afhjælpninger Anbefalinger, der kan stoppe eller hjælpe med at reducere effekten af truslen. Dette afsnit indeholder også afhjælpninger, der ikke spores dynamisk som en del af rapporten til trusselsanalyse.
Oplysninger om registrering Specifikke og generiske registreringer, der leveres af Microsofts sikkerhedsløsninger, som kan vise aktivitet eller komponenter, der er knyttet til truslen.
Avanceret jagt Avancerede jagtforespørgsler til proaktivt at identificere mulig trusselsaktivitet. De fleste forespørgsler leveres for at supplere registreringer, især for at finde potentielt skadelige komponenter eller funktionsmåder, der ikke dynamisk kan vurderes som skadelige.
Referencer Microsoft- og tredjepartspublikationer, som analytikere refererer til under oprettelsen af rapporten. Trusselsanalyseindhold er baseret på data, der er valideret af Microsoft-forskere. Oplysninger fra offentligt tilgængelige tredjepartskilder identificeres klart som sådanne.
Ændringslog Det tidspunkt, hvor rapporten blev publiceret, og hvor der blev foretaget betydelige ændringer af rapporten.

Anvend yderligere afhjælpninger

Trusselsanalyser sporer dynamisk status for sikkerhedsopdateringer og sikre konfigurationer. Disse oplysninger er tilgængelige som diagrammer og tabeller under fanen Afhjælpninger .

Ud over disse sporede afhjælpninger diskuterer analytikerrapporten også afhjælpninger, der ikke overvåges dynamisk. Her er nogle eksempler på vigtige afhjælpninger, der ikke spores dynamisk:

  • Bloker mails med .lnk vedhæftede filer eller andre mistænkelige filtyper
  • Randomiser adgangskoder til lokale administratorer
  • Oplær slutbrugere i phishing-mail og andre trusselsvektorer
  • Aktivér specifikke regler for reduktion af angrebsoverfladen

Selvom du kan bruge fanen Afhjælpninger til at vurdere din sikkerhedsholdning mod en trussel, kan du med disse anbefalinger tage yderligere skridt til at forbedre din sikkerhedsholdning. Læs omhyggeligt alle afhjælpningsvejledningerne i analytikerrapporten, og anvend dem, når det er muligt.

Forstå, hvordan hver trussel kan registreres

Analytikerrapporten indeholder også registreringer fra Microsoft Defender Antivirus- og EDR-funktioner (Endpoint Detection and Response).

Antivirusregistreringer

Disse registreringer er tilgængelige på enheder, hvor Microsoft Defender Antivirus er slået til i Windows. Når disse registreringer forekommer på enheder, der er blevet onboardet til Microsoft Defender for Endpoint, udløser de også beskeder, der lyser diagrammerne i rapporten.

Bemærk!

Analytikerrapporten viser også generiske registreringer , der kan identificere en lang række trusler ud over komponenter eller funktionsmåder, der er specifikke for den sporede trussel. Disse generiske registreringer afspejles ikke i diagrammerne.

EDR-beskeder (Endpoint Detection and Response)

Der sendes EDR-beskeder for enheder, der er onboardet i Microsoft Defender for Endpoint. Disse beskeder er generelt afhængige af sikkerhedssignaler, der indsamles af Microsoft Defender for Endpoint-sensoren og andre slutpunktsfunktioner (f.eks. antivirus, netværksbeskyttelse, manipulationsbeskyttelse), der fungerer som effektive signalkilder.

På samme måde som listen over antivirusregistreringer er nogle EDR-beskeder designet til at markere mistænkelig adfærd, der muligvis ikke er knyttet til den sporede trussel. I sådanne tilfælde identificerer rapporten klart beskeden som "generisk", og at den ikke påvirker nogen af diagrammerne i rapporten.

Find subtile trusselsartefakter ved hjælp af avanceret jagt

Selvom registreringer giver dig mulighed for at identificere og stoppe den sporede trussel automatisk, efterlader mange angrebsaktiviteter diskrete sporinger, der kræver yderligere inspektion. Nogle angrebsaktiviteter udviser adfærd, der også kan være normale, så detektering af dem dynamisk kan resultere i driftsstøj eller endda falske positiver.

Avanceret jagt giver en forespørgselsgrænseflade, der er baseret på Kusto Query Language, som forenkler lokalisering af diskrete indikatorer for trusselsaktivitet. Det giver dig også mulighed for at vise kontekstafhængige oplysninger og kontrollere, om indikatorer er forbundet til en trussel.

Avancerede jagtforespørgsler i analytikerrapporterne er blevet undersøgt af Microsoft-analytikere og er klar til at køre i editoren til avanceret jagtforespørgsel. Du kan også bruge forespørgslerne til at oprette brugerdefinerede registreringsregler , der udløser beskeder om fremtidige matches.

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.