לחקור ולהגיב באמצעות Microsoft Defender XDR
להלן המשימות העיקריות של חקירת מידע ותגובה עבור Microsoft Defender XDR:
- הגב לאירועים
- סקירה ואישור של פעולות תיקון אוטומטי
- חיפוש איומים ידועים בנתונים שלך
- הבנת מתקפות הסייבר האחרונות
תגובה לתקריות
שירותים ואפליקציות של Microsoft 365 יוצרים התראות כאשר הם מזהים אירוע או פעילות חשודים או זדוניים. התראות בודדות מספקות רמזים חשובים לגבי מתקפה שהושלמה או מתמשכת. עם זאת, התקפות משתמשות בדרך כלל בטכניקות שונות נגד סוגים שונים של ישויות, כגון מכשירים, משתמשים ותיבות דואר. התוצאה היא התראות מרובות עבור ישויות מרובות בדייר שלך. מכיוון שהכנסת ההתראות הבודדות יחד כדי לקבל תובנות על מתקפה עשויה להיות מאתגרת וצורכת זמן רב, Microsoft Defender XDR לצבור באופן אוטומטי את ההתראות ואת המידע המשויך שלהן לתקרית.
על בסיס קבוע, עליך לזהות את האירועים בעדיפות הגבוהה ביותר לצורך ניתוח ופתרון בתור האירועים ולהכין אותם לתגובה. זהו שילוב של:
- קביעת סדרי עדיפויות עבור האירועים בעדיפות הגבוהה ביותר באמצעות סינון ומיון של תור האירועים. פעולה זו נקראת גם קביעת סדר עדיפויות.
- ניהול אירועים על-ידי שינוי התפקיד שלהם, הקצאתם לאנליסט, הוספת תגיות והערות, ופתר אותן, סיווגן.
עבור כל מקרה, השתמש בזרימת העבודה של התגובה לתקריות כדי לנתח את המקרה ואת ההתראות והנתונים שלו כדי להכיל את ההתקפה, להשמיד את האיום, לשחזר אותו וללמוד ממנו. עיין בדוגמה זו עבור Microsoft Defender XDR.
חקירה ותיקון אוטומטיים
אם הארגון שלך משתמש Microsoft Defender XDR, צוות פעולות האבטחה שלך מקבל התראה בתוך פורטל Microsoft Defender בכל פעם שמתגלה פעילות או חפץ זדוניים או חשודים. לאור הזרימה המלאה של איומים שעלולים להיכנס, צוותי אבטחה נתקלים לעתים קרובות באתגר של לטפל בכמויות גדולות של התראות. למרבה המזל, Microsoft Defender XDR כולל יכולות חקירה ותגובה אוטומטיות (AIR) שעשויות לעזור לצוות פעולות האבטחה שלך לטפל באיומים בצורה יעילה ויעילה יותר.
כאשר חקירה אוטומטית מסתיימת, ניתן להגיע לפסק דין עבור כל פיסת ראיה של תקרית. בהתאם לפסק הדין, מזוהות פעולות תיקון. במקרים מסוימים, פעולות תיקון נלקחות באופן אוטומטי; במקרים אחרים, פעולות תיקון ממתינות לאישור דרך מרכז Microsoft Defender XDR הפעולות.
לקבלת מידע נוסף, ראה חקירה אוטומטית ותגובה Microsoft Defender XDR.
חיפוש יזום אחר איומים עם ציד מתקדם
זה לא מספיק כדי להגיב למתקפות בזמן שהן מתרחשות. עבור התקפות מרובות פאזות מורחבות, כגון תוכנת כופר, עליך לחפש באופן יזום אחר ראיות למתקפה המתבצעת ולבצע פעולה כדי לעצור אותה לפני השלמתה.
ציד מתקדם הוא כלי מבוסס שאילתות לציד איומים ב- Microsoft Defender XDR המאפשר לך לחקור עד 30 יום של נתונים גולמיים. באפשרותך לבדוק באופן יזום אירועים ברשת שלך כדי לאתר מחווני איומים וישויות. גישה גמישה זו לנתוני Microsoft Defender XDR מאפשרת ציד לא מוגבל עבור איומים ידועים ואיומים פוטנציאליים.
באפשרותך להשתמש באותם שאילתות ציד איומים כדי לבנות כללי זיהוי מותאמים אישית. כללים אלה פועלים באופן אוטומטי כדי לבדוק אם פעילות הפרות חשודות, מחשבים שתצורתם תצורתם שגויה ותצורתם שגויה, וממצאים אחרים.
ראה חיפוש איומים באמצעות ציד מתקדם באופן יזום Microsoft Defender XDR לקבלת מידע נוסף.
הת מקדים את האיומים המתגלים באמצעות ניתוח איומים
ניתוח איומים הוא יכולת בינת איומים Microsoft Defender XDR לסייע לצוות האבטחה שלך להיות יעיל ככל האפשר תוך התמודדות עם איומים מתפתחים. הוא כולל ניתוח מפורט ומידע על:
- שחקני איומים פעילים וקמפיינים שלהם
- טכניקות תקיפה פופולריות וחדשות
- פגיעויות קריטיות
- משטחי תקיפה נפוצים
- תוכנות זדוניות שכיחות
ניתוח איומים כולל גם מידע על אירועים קשורים ונכסים מושפעים בדייר Microsoft 365 שלך עבור כל איום שזוהה.
כל איום שזוהה כולל דוח אנליסט, ניתוח מקיף של האיום שנכתב על-ידי חוקרי האבטחה של Microsoft, אשר נמצאים בחזית של זיהוי וניתוח אבטחת סייבר. דוחות אלה יכולים גם לספק מידע על האופן בו התקיפות Microsoft Defender XDR.
לקבלת מידע נוסף, ראה ניתוח איומים ב- Microsoft Defender XDR.
עצה
האם ברצונך לקבל מידע נוסף? צור קשר עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: קהילת האבטחה של Microsoft Defender XDR.