Jelzők létrehozása
Érintett szolgáltatás:
- Végponthoz készült Microsoft Defender 1. csomag
- Végponthoz készült Microsoft Defender 2. csomag
- Microsoft Defender XDR
Tipp
Szeretné megismerni a Végponthoz készült Microsoft Defendert? Regisztráció az ingyenes próbaverzióra
A biztonsági rések mutatója (IoC) áttekintése
A biztonsági rés jelzése (IoC) a hálózaton vagy gazdagépen megfigyelt törvényszéki összetevő. Az IoC nagy megbízhatósággal jelzi, hogy számítógép vagy hálózati behatolás történt. Az IoC-k megfigyelhetők, amelyek közvetlenül mérhető eseményekhez kapcsolják őket. Néhány IoC-példa:
- ismert kártevők kivonatai
- rosszindulatú hálózati forgalom aláírásai
- Ismert kártevő-terjesztők url-címei vagy tartományai
Az egyéb biztonsági rések megállítása vagy az ismert IoC-k megsértésének megelőzése érdekében a sikeres IoC-eszközöknek képesnek kell lenniük az eszköz szabálykészlete által enumerált összes rosszindulatú adat észlelésére. Az IoC-egyeztetés minden végpontvédelmi megoldás alapvető funkciója. Ez a képesség lehetővé teszi a SecOps számára, hogy beállítsa az észlelés és a blokkolás (megelőzés és reagálás) mutatóinak listáját.
A szervezetek olyan mutatókat hozhatnak létre, amelyek meghatározzák az IoC-entitások észlelését, megelőzését és kizárását. Megadhatja a végrehajtandó műveletet, valamint a művelet alkalmazásának időtartamát, valamint annak az eszközcsoportnak a hatókörét, amelyre alkalmazni szeretné.
Ez a videó a mutatók létrehozásának és hozzáadásának bemutatóját mutatja be:
A Microsoft mutatóinak ismertetése
Általános szabályként csak az ismert hibás IOC-k, illetve a szervezeten belül explicit módon engedélyezett fájlok/webhelyek mutatóit kell létrehoznia. A Végponthoz készült Defender által alapértelmezés szerint letiltható webhelyek típusairól a Microsoft Defender SmartScreen áttekintésében olvashat bővebben.
A Hamis pozitív (FP) a SmartScreen hamis pozitívra utal, amely kártevőnek vagy adathalásznak minősül, de valójában nem fenyegetés, ezért engedélyezési szabályzatot szeretne létrehozni hozzá.
A Microsoft biztonsági intelligenciájának fejlesztéséhez is hozzájárulhat, ha hamis pozitív adatokat, valamint gyanús vagy ismert rossz IoC-ket küld elemzésre. Ha egy fájl vagy alkalmazás figyelmeztetése vagy blokkolása helytelenül jelenik meg, vagy ha azt gyanítja, hogy egy ismeretlen fájl kártevő, elküldhet egy fájlt a Microsoftnak véleményezésre. További információ: Fájlok elküldése elemzésre.
IP-/URL-jelzők
Az IP-/URL-jelzőkkel feloldhatja a felhasználók letiltását a SmartScreen hamis pozitív (FP) vagy a webes tartalomszűrési (WFC) blokkok felülbírálásához.
A webhely-hozzáférés kezeléséhez URL- és IP-jelzőket használhat. Létrehozhat köztes IP- és URL-jelzőket, amelyek ideiglenesen feloldják a felhasználók letiltását egy SmartScreen-blokkból. Előfordulhat, hogy a webes tartalomszűrési blokkok szelektív megkerüléséhez hosszú ideig megtartott mutatók is megjelennek.
Vegyük azt az esetet, amikor egy megfelelő webhely webes tartalomszűrési kategorizálása van. Ebben a példában a webes tartalomszűrés az összes közösségi média letiltására van beállítva, ami megfelel az általános szervezeti céloknak. A marketingcsapatnak azonban valóban szüksége van arra, hogy egy adott közösségi oldalt használjon hirdetésekhez és közleményekhez. Ebben az esetben feloldhatja az adott közösségimédia-webhely letiltását a használni kívánt csoport (vagy csoportok) IP- vagy URL-mutatóinak használatával.
Lásd: Webvédelem és webes tartalomszűrés
IP-/URL-mutatók: Hálózatvédelem és a TCP háromutas kézfogása
A hálózatvédelemmel a tcp/IP-en keresztüli háromirányú kézfogás befejezése után meg kell határozni, hogy engedélyezi vagy letiltja-e a hozzáférést egy helyhez. Így ha egy hely hálózati védelemmel van letiltva, a Microsoft Defender portálon egy művelettípus ConnectionSuccess
NetworkConnectionEvents
jelenhet meg, annak ellenére, hogy a hely le lett tiltva.
NetworkConnectionEvents
A jelentések a TCP-rétegből, nem pedig a hálózatvédelemből származnak. A háromutas kézfogás befejezése után a helyhez való hozzáférést engedélyezi vagy blokkolja a hálózatvédelem.
Íme egy példa ennek működésére:
Tegyük fel, hogy egy felhasználó megpróbál hozzáférni egy webhelyhez az eszközén. A webhelyet véletlenül egy veszélyes tartomány üzemelteti, és a hálózatvédelemnek le kell tiltani.
Megkezdődik a TCP/IP-en keresztüli háromirányú kézfogás. A művelet végrehajtása
NetworkConnectionEvents
előtt a rendszer naplózza a műveletet, ésActionType
a következőképpen jelenik megConnectionSuccess
: . Amint azonban a háromutas kézfogási folyamat befejeződik, a hálózatvédelem blokkolja a helyhez való hozzáférést. Mindez gyorsan megtörténik. Hasonló folyamat történik Microsoft Defender SmartScreen esetén; a háromutas kézfogás befejezi a meghatározást, és a webhelyhez való hozzáférés le van tiltva vagy engedélyezve van.A Microsoft Defender portálon egy riasztás szerepel a riasztások várólistáján. A riasztás részletei közé tartozik a és
AlertEvents
a isNetworkConnectionEvents
. Láthatja, hogy a webhely le lett tiltva, annak ellenére, hogy rendelkezik aNetworkConnectionEvents
ActionTypeConnectionSuccess
elemével is.
Fájlkivonat-jelzők
Bizonyos esetekben egy újonnan azonosított fájl IoC-jának új mutatójának létrehozása – azonnali leállási hézag mértékeként – megfelelő lehet a fájlok vagy akár az alkalmazások blokkolásához. Előfordulhat azonban, hogy egy alkalmazás blokkolására mutatókkal nem biztos, hogy a várt eredményt adják, mivel az alkalmazások általában számos különböző fájlból állnak. Az alkalmazások blokkolásának előnyben részesített módszerei a Windows Defender alkalmazásvezérlés (WDAC) vagy az AppLocker használata.
Mivel az alkalmazás minden verziója más fájlkivonattal rendelkezik, nem ajánlott mutatókat használni a kivonatok blokkolásához.
Windows Defender alkalmazásvezérlő (WDAC)
Tanúsítványjelzők
Bizonyos esetekben egy adott tanúsítvány, amely egy olyan fájl vagy alkalmazás aláírására szolgál, amelyet a szervezet engedélyez vagy letilt. A végponthoz készült Defenderben a tanúsítványjelzők támogatottak, ha a -t használják. CER vagy . PEM-fájlformátum. További részletekért lásd: Mutatók létrehozása tanúsítványok alapján .
IoC-észlelő motorok
Jelenleg az IoC-k támogatott Microsoft-forrásai a következők:
- A Végponthoz készült Defender felhőészlelési motorja
- Automatizált vizsgálat és szervizelés (AIR) motor Végponthoz készült Microsoft Defender
- Végpontmegelőző motor (Microsoft Defender víruskereső)
Felhőészlelési motor
A Végponthoz készült Defender felhőészlelési motorja rendszeresen megvizsgálja az összegyűjtött adatokat, és megpróbálja megfeleltetni a beállított mutatókat. Egyezés esetén a rendszer az IoC-hez megadott beállításoknak megfelelően hajtja végre a műveletet.
Végpontmegelőző motor
A megelőzési ügynök ugyanazt a mutatólistát veszi figyelembe. Ez azt jelenti, hogy ha Microsoft Defender Víruskereső az elsődleges víruskereső konfigurálva, a rendszer a beállításoknak megfelelően kezeli az egyeztetett mutatókat. Ha például a művelet "Riasztás és letiltás", Microsoft Defender víruskereső megakadályozza a fájlvégrehajtásokat (blokkolást és szervizelést), és megjelenik egy megfelelő riasztás. Ha azonban a művelet "Engedélyezés" értékre van állítva, Microsoft Defender víruskereső nem észleli vagy blokkolja a fájlt.
Automatizált vizsgálati és szervizelési motor
Az automatizált vizsgálat és szervizelés a végpontmegelőző motorhoz hasonlóan működik. Ha egy mutató "Engedélyezés" értékre van állítva, az automatizált vizsgálat és szervizelés figyelmen kívül hagyja a "rossz" ítéletet. Ha a "Letiltás" értékre van állítva, az automatizált vizsgálat és szervizelés "rosszként" kezeli azt.
A EnableFileHashComputation
beállítás kiszámítja a tanúsítvány fájlkivonatát és az IoC-fájlt a fájlvizsgálatok során. Támogatja a kivonatok és tanúsítványok megbízható alkalmazásokhoz való IoC-kikényszerítését. Egyidejűleg engedélyezve van az engedélyezési vagy tiltó fájlbeállítással.
EnableFileHashComputation
Csoportházirend keresztül manuálisan engedélyezve van, és alapértelmezés szerint le van tiltva.
A mutatók kényszerítési típusai
Amikor a biztonsági csapat létrehoz egy új jelzőt (IoC), a következő műveletek érhetők el:
- Engedélyezés – az IoC futtatható az eszközökön.
- Naplózás – az IoC futtatásakor riasztás aktiválódik.
- Figyelmeztetés – az IoC figyelmeztetést kér arról, hogy a felhasználó megkerülheti
- Végrehajtás letiltása – az IoC nem futtatható.
- Blokkolás és szervizelés – az IoC nem futhat, és a rendszer szervizelési műveletet alkalmaz az IoC-re.
Megjegyzés:
A Figyelmeztetés mód használata figyelmeztetést küld a felhasználóknak, ha kockázatos alkalmazást vagy webhelyet nyitnak meg. A kérdés nem akadályozza meg őket abban, hogy az alkalmazás vagy a webhely fusson, de megadhat egy egyéni üzenetet és egy vállalati lapra mutató hivatkozásokat, amelyek az alkalmazás megfelelő használatát írják le. A felhasználók továbbra is megkerülhetik a figyelmeztetést, és szükség esetén továbbra is használhatják az alkalmazást. További információ: A Végponthoz készült Microsoft Defender által felderített alkalmazások szabályozása.
Létrehozhat egy jelölőt a következőhöz:
Az alábbi táblázat pontosan mutatja, hogy mely műveletek érhetők el mutatótípusonként (IoC):
IoC-típus | Elérhető műveletek |
---|---|
Fájlok | Engedélyezés Naplózás Figyelmeztet Végrehajtás letiltása Blokkolás és szervizelés |
IP-címek | Engedélyezés Naplózás Figyelmeztet Végrehajtás letiltása |
URL-címek és tartományok | Engedélyezés Naplózás Figyelmeztet Végrehajtás letiltása |
Tanúsítványok | Engedélyezés Blokkolás és szervizelés |
A már meglévő IOC-k működése nem változik. A mutatókat azonban átnevezték az aktuálisan támogatott válaszműveleteknek megfelelően:
- A "csak riasztás" válaszművelet "audit" névre lett átnevezve, és a létrehozott riasztási beállítás engedélyezve van.
- A "riasztás és blokkolás" válasz neve "blokkolás és szervizelés" névre lett átnevezve a nem kötelező riasztás generálása beállítással.
Az IoC API-séma és a veszélyforrás-azonosítók előzetes kereséskor frissülnek, hogy igazodjanak az IoC-válaszműveletek átnevezéséhez. Az API-séma módosításai az összes IoC-típusra vonatkoznak.
Megjegyzés:
Bérlőnként legfeljebb 15 000 mutató lehet. A korlát növelése nem támogatott.
A fájl- és tanúsítványjelzők nem blokkolják az Microsoft Defender víruskeresőhöz definiált kizárásokat. A mutatók nem támogatottak a Microsoft Defender víruskeresőben, ha passzív módban van.
Az új mutatók (IOC-k) importálásának formátuma az új frissített műveletek és riasztások beállításainak megfelelően módosult. Javasoljuk, hogy töltse le az importálási panel alján található új CSV-formátumot.
Ismert problémák és korlátozások
Az ügyfelek problémákat tapasztalhatnak a biztonsági rések jelzésére vonatkozó riasztásokkal kapcsolatban. A következő forgatókönyvek olyan helyzetek, amikor a riasztások nem jönnek létre, vagy pontatlan információkkal jönnek létre. Az egyes problémákat mérnöki csapatunk vizsgálja.
- Blokkjelzők – A csak tájékoztató súlyosságú általános riasztások aktiválódnak. Ezekben az esetekben az egyéni riasztások (azaz az egyéni cím és súlyosság) nem aktiválódnak.
- Figyelmeztetésjelzők – Ebben a forgatókönyvben általános riasztások és egyéni riasztások is lehetségesek, az eredmények azonban nem determinisztikusak a riasztásészlelési logikával kapcsolatos probléma miatt. Bizonyos esetekben az ügyfelek általános riasztást láthatnak, míg más esetekben egyéni riasztások jelenhetnek meg.
- Engedélyezés – A rendszer nem hoz létre riasztásokat (terv szerint).
- Naplózás – A riasztások az ügyfél által megadott súlyosság alapján jönnek létre.
- Bizonyos esetekben az EDR-észlelésekből származó riasztások elsőbbséget élveznek a víruskereső blokkokból származó riasztásokkal szemben, amely esetben információs riasztás jön létre.
A Microsoft Store-beli alkalmazásokat nem tilthatja le a Defender, mert a Microsoft írta alá őket.
Kapcsolódó cikkek
- A Végponthoz készült Microsoft Defender és Microsoft Defender víruskereső kizárásai
- Környezetfüggő IoC létrehozása
- A Végponthoz készült Microsoft Defender indicators API használata
- Partneri integrált megoldások használata
Tipp
Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.