Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A biztonsági rések mutatója (IoC) áttekintése
A biztonsági rés mutatója (IoC) a hálózaton vagy gazdagépen megfigyelt törvényszéki összetevő. Az IoC nagy megbízhatósággal jelzi, hogy számítógép vagy hálózati behatolás történt. Az IoC-k megfigyelhetők, amelyek közvetlenül mérhető eseményekhez kapcsolják őket. Néhány IoC-példa:
- ismert kártevők kivonatai
- rosszindulatú hálózati forgalom aláírásai
- Ismert kártevő-terjesztők url-címei vagy tartományai
Az egyéb biztonsági rések megállítása vagy az ismert IoC-k megsértésének megelőzése érdekében a sikeres IoC-eszközöknek képesnek kell lenniük az eszköz szabálykészlete által enumerált összes rosszindulatú adat észlelésére. Az IoC-egyeztetés minden végpontvédelmi megoldás alapvető funkciója. Ez a képesség lehetővé teszi a SecOps számára, hogy beállítsa az észlelés és a blokkolás (megelőzés és reagálás) mutatóinak listáját.
A szervezetek olyan mutatókat hozhatnak létre, amelyek meghatározzák az IoC-entitások észlelését, megelőzését és kizárását. Megadhatja a végrehajtandó műveletet, valamint a művelet alkalmazásának időtartamát, valamint annak az eszközcsoportnak a hatókörét, amelyre alkalmazni szeretné.
Ez a videó a mutatók létrehozásának és hozzáadásának bemutatóját mutatja be:
A Microsoft mutatóinak ismertetése
Általános szabályként csak az ismert hibás IOC-k, illetve a szervezeten belül explicit módon engedélyezett fájlok/webhelyek mutatóit kell létrehoznia. A Végponthoz készült Defender által alapértelmezés szerint letiltható webhelyek típusairól a Microsoft Defender SmartScreen áttekintésében olvashat bővebben.
A hamis pozitív (FP) a Microsoft fenyegetésfelderítésében hamis pozitív eredményre utal. Ha egy adott erőforrás valójában nem fenyegetés, létrehozhat egy Engedélyezési IoC-t az erőforrás engedélyezéséhez. A Microsoft biztonsági intelligenciájának fejlesztéséhez is hozzájárulhat, ha hamis pozitív adatokat, valamint gyanús vagy ismert rossz IoC-ket küld elemzésre. Ha egy fájl vagy alkalmazás figyelmeztetése vagy blokkolása helytelenül jelenik meg, vagy ha azt gyanítja, hogy egy ismeretlen fájl kártevő, elküldhet egy fájlt a Microsoftnak véleményezésre. További információ: Fájlok elküldése elemzésre.
IP-/URL-/tartománymutatók
A webhely-hozzáférés kezeléséhez IP-címeket és URL-címeket/tartományjelzőket használhat.
Az IP-címekkel való kapcsolatok letiltásához írja be az IPv4-címet pontozott négyszögű formátumban (például 8.8.8.8). IPv6-címek esetén adja meg mind a nyolc szegmenst (például 2001:4860:4860:0:0:0:0:8888: ). Vegye figyelembe, hogy a helyettesítő karakterek és a tartományok nem támogatottak.
Ha le szeretné tiltani egy tartományhoz és annak altartományaihoz való csatlakozást, adja meg a tartományt (például contoso.com: ). Ez a mutató a és anything.sub.contoso.coma sub.contoso.com jelre is illeszkedikcontoso.com.
Egy adott URL-cím letiltásához adja meg az URL-címet (például https://contoso.com/block: ). Ez a mutató megegyezik a útvonalon található /block erőforrásokkal contoso.com. Vegye figyelembe, hogy a HTTPS URL-címek csak a Microsoft Edge-ben lesznek egyeztetve; A HTTP URL-címek bármely böngészőben megfeleltethetők.
Ip- és URL-jelzőket is létrehozhat, amelyekkel feloldhatja a felhasználók letiltását egy SmartScreen-blokkból, vagy szelektíven megkerülheti azoknak a webhelyeknek a webes tartalomszűrési blokkjait, amelyek betöltését engedélyezni szeretné. Vegyük például azt az esetet, amikor a webes tartalomszűrés az összes közösségimédia-webhely letiltására van beállítva. A marketingcsapatnak azonban követelmény, hogy egy adott közösségi webhelyet használjon a hirdetéselhelyezések figyeléséhez. Ebben az esetben feloldhatja az adott közösségimédia-webhely letiltását egy Tartomány engedélyezése jelző létrehozásával és a marketingcsapat eszközcsoporthoz való hozzárendelésével.
Lásd: Webvédelem és webes tartalomszűrés
IP-/URL-mutatók: Hálózatvédelem és a TCP háromutas kézfogása
A hálózatvédelemmel a tcp/IP-en keresztüli háromirányú kézfogás befejezése után meg kell határozni, hogy engedélyezi vagy letiltja-e a hozzáférést egy helyhez. Így ha egy hely hálózati védelemmel van letiltva, a Microsoft Defender portálon egy művelettípus ConnectionSuccessNetworkConnectionEvents jelenhet meg, annak ellenére, hogy a hely le lett tiltva.
NetworkConnectionEvents A jelentések a TCP-rétegből, nem pedig a hálózatvédelemből származnak. A háromutas kézfogás befejezése után a helyhez való hozzáférést engedélyezi vagy blokkolja a hálózatvédelem.
Íme egy példa ennek működésére:
Tegyük fel, hogy egy felhasználó megpróbál hozzáférni egy webhelyhez az eszközén. A webhelyet véletlenül egy veszélyes tartomány üzemelteti, és a hálózatvédelemnek le kell tiltani.
Megkezdődik a TCP/IP-en keresztüli háromirányú kézfogás. A művelet végrehajtása
NetworkConnectionEventselőtt a rendszer naplózza a műveletet, ésActionTypea következőképpen jelenik megConnectionSuccess: . Amint azonban a háromutas kézfogási folyamat befejeződik, a hálózatvédelem blokkolja a helyhez való hozzáférést. Mindez gyorsan megtörténik. Hasonló folyamat történik Microsoft Defender SmartScreen esetén; a háromutas kézfogás befejezi a meghatározást, és a webhelyhez való hozzáférés le van tiltva vagy engedélyezve van.A Microsoft Defender portálon egy riasztás szerepel a riasztások várólistáján. A riasztás részletei közé tartozik a és
AlertEventsa isNetworkConnectionEvents. Láthatja, hogy a webhely le lett tiltva, annak ellenére, hogy rendelkezik aNetworkConnectionEventsActionTypeConnectionSuccesselemével is.
Fájlkivonat-jelzők
Bizonyos esetekben egy újonnan azonosított fájl IoC-jának új mutatójának létrehozása – azonnali leállási hézag mértékeként – megfelelő lehet a fájlok vagy akár az alkalmazások blokkolásához. Előfordulhat azonban, hogy egy alkalmazás blokkolására mutatókkal nem biztos, hogy a várt eredményt adják, mivel az alkalmazások általában számos különböző fájlból állnak. Az alkalmazások blokkolásának előnyben részesített módszerei a Windows Defender alkalmazásvezérlés (WDAC) vagy az AppLocker használata.
Mivel az alkalmazás minden verziója más fájlkivonattal rendelkezik, nem ajánlott mutatókat használni a kivonatok blokkolásához.
Windows Defender alkalmazásvezérlő (WDAC)
Tanúsítványjelzők
Létrehozhat egy IoC-t a tanúsítvány által aláírt fájlok és alkalmazások engedélyezéséhez vagy letiltásához. A tanúsítványjelzők a következő helyen adhatók meg: . CER vagy . PEM-fájlformátum. További részletekért lásd: Mutatók létrehozása tanúsítványok alapján .
IoC-észlelő motorok
Jelenleg az IoC-k támogatott Microsoft-forrásai a következők:
- A Végponthoz készült Defender felhőészlelési motorja
- Automatizált vizsgálat és szervizelés (AIR) motor Végponthoz készült Microsoft Defender
- Végpontmegelőző motor (Microsoft Defender víruskereső)
Felhőészlelési motor
A Végponthoz készült Defender felhőészlelési motorja rendszeresen megvizsgálja az összegyűjtött adatokat, és megpróbálja megfeleltetni a beállított mutatókat. Egyezés esetén a rendszer az IoC-hez megadott beállításoknak megfelelően hajtja végre a műveletet.
Végpontmegelőző motor
A megelőzési ügynök ugyanazt a mutatólistát veszi figyelembe. Ez azt jelenti, hogy ha Microsoft Defender Víruskereső az elsődleges víruskereső konfigurálva, a rendszer a beállításoknak megfelelően kezeli az egyeztetett mutatókat. Ha például a művelet blokkolva van és orvosolva van, Microsoft Defender víruskereső megakadályozza a fájlvégrehajtást, és megjelenik egy megfelelő riasztás. Másrészről, ha a Művelet Engedélyezve értékre van állítva, Microsoft Defender víruskereső nem észleli vagy blokkolja a fájlt.
Automatizált vizsgálati és szervizelési motor
Az automatizált vizsgálat és szervizelés a végpontmegelőző motorhoz hasonlóan működik. Ha egy mutató Engedélyezve értékre van állítva, az automatizált vizsgálat és szervizelés figyelmen kívül hagyja a hibás ítéletet. Ha a Blokkolás értékre van állítva, az automatizált vizsgálat és szervizelés rosszként kezeli azt.
A EnableFileHashComputation beállítás kiszámítja a fájlkivonatot a fájlvizsgálatok során. Támogatja az IoC-kényszerítéseket a megbízható alkalmazásokhoz tartozó kivonatok ellen. Egyidejűleg engedélyezve van az engedélyezési vagy tiltó fájlbeállítással.
EnableFileHashComputationCsoportházirend keresztül manuálisan engedélyezve van, és alapértelmezés szerint le van tiltva.
A mutatók kényszerítési típusai
Amikor a biztonsági csapat létrehoz egy új jelzőt (IoC), a következő műveletek érhetők el:
- Engedélyezés: az IoC futtatható az eszközökön.
- Naplózás: az IoC futtatásakor riasztás aktiválódik.
- Figyelmeztetés: az IoC figyelmeztetést kér arról, hogy a felhasználó megkerülheti
- Blokkvégrehajtás: az IoC nem futtatható.
- Blokkolás és szervizelés: az IoC nem futtatható, és a rendszer szervizelési műveletet alkalmaz az IoC-re.
Megjegyzés:
A Figyelmeztetés mód használata figyelmeztetést jelenít meg a felhasználóknak, ha kockázatos alkalmazást vagy webhelyet nyitnak meg. A kérdés nem akadályozza meg őket abban, hogy az alkalmazás vagy a webhely fusson, de megadhat egy egyéni üzenetet és egy vállalati lapra mutató hivatkozásokat, amelyek az alkalmazás megfelelő használatát írják le. A felhasználók továbbra is megkerülhetik a figyelmeztetést, és szükség esetén továbbra is használhatják az alkalmazást. További információ: A Végponthoz készült Microsoft Defender által felderített alkalmazások szabályozása.
Megjegyzés:
A Figyelmeztetés műveletnél a Bejelentési értesítés fogadásához, hogy meg lehessen kerülni az IoC-t, győződjön meg arról, hogy a "Fájlok vagy tevékenységek le vannak tiltva" beállítás engedélyezve van a Vírus & Veszélyforrások elleni védelem értesítései területen. A megfelelő beállításkulcsot a következőképpen kell beállítani: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender Security Center\Virus és veszélyforrások elleni védelem\FilesBlockedNotificationDisabled = 0.
További részletek: Windows biztonság alkalmazásbeállítások.
Létrehozhat egy jelölőt a következőhöz:
Az alábbi táblázat azt mutatja, hogy mely műveletek érhetők el mutatótípusonként (IoC):
| IoC-típus | Elérhető műveletek |
|---|---|
| Fájlok | Engedélyezés Naplózás Figyelmeztet Végrehajtás letiltása Blokkolás és szervizelés |
| IP-címek | Engedélyezés Naplózás Figyelmeztet Végrehajtás letiltása |
| URL-címek és tartományok | Engedélyezés Naplózás Figyelmeztet Végrehajtás letiltása |
| Tanúsítványok | Engedélyezés Blokkolás és szervizelés |
A már használatban lévő IoC-k működése nem változik. A mutatók azonban átnevezve lesznek, hogy megfeleljenek a jelenleg támogatott válaszműveleteknek:
- A csak riasztási válasz műveletet átnevezték naplózásra , és engedélyezve van a létrehozott riasztási beállítás.
- A riasztást és a blokkolási választ átnevezték blokkolásra és szervizelésre a nem kötelező riasztási beállítással.
Az IoC API-séma és a komplex veszélyforrás-keresés fenyegetésazonosítói úgy frissülnek, hogy igazodjanak az IoC-válaszműveletek átnevezéséhez. Az API-séma módosításai az összes IoC-típusra vonatkoznak.
Megjegyzés:
Bérlőnként legfeljebb 15 000 mutató lehet. A korlát növelése nem támogatott.
A fájl- és tanúsítványjelzők nem blokkolják az Microsoft Defender víruskeresőhöz definiált kizárásokat. A mutatók nem támogatottak a Microsoft Defender víruskeresőben, ha passzív módban van.
Az új mutatók (IOC-k) importálásának formátuma az új frissített műveletek és riasztások beállításainak megfelelően módosult. Javasoljuk, hogy töltse le az importálási panel alján található új CSV-formátumot.
Ha a jelzők szinkronizálva vannak a Defender portálra az engedélyezett vagy nem engedélyezett alkalmazások Microsoft Defender for Cloud Apps, a beállítások felülíródnak, amikor Microsoft Defender portálra szinkronizálódnak. A Generate Alert beállítás alapértelmezés szerint engedélyezve van a nem engedélyezett alkalmazások Microsoft Defender portálon. Ha megpróbálja törölni a Generate Alert Végponthoz készült Defender beállítását, az egy idő után újra engedélyezve lesz, mert a Defender for Cloud Apps szabályzat felülbírálja. Engedélyezett vagy engedélyezett alkalmazások, amelyeknél az érték nem Generate Alert értékre van állítva.
Ismert problémák és korlátozások
A Microsoft-alkalmazásokat nem tilthatja le a Microsoft Defender, mert a Microsoft írta alá őket.
Az ügyfelek problémákat tapasztalhatnak az IOK-riasztásokkal kapcsolatban. A következő forgatókönyvek olyan helyzetek, amikor a riasztások nem jönnek létre, vagy pontatlan információkkal jönnek létre.
- Blokkolási és figyelmeztetési jelzők: Az általános riasztások csak tájékoztató súlyossággal jönnek létre. Ezekben az esetekben az egyéni riasztások (azaz az egyéni cím és súlyosság) nem aktiválódnak.
- Engedélyezés: A rendszer nem hoz létre riasztásokat (terv szerint).
- Naplózás: A riasztások az ügyfél által megadott súlyosság alapján jönnek létre (terv szerint).
- Bizonyos esetekben az EDR-észlelésekből származó riasztások elsőbbséget élveznek a víruskereső blokkokból származó riasztásokkal szemben, amely esetben információs riasztás jön létre.