Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: Advanced Threat Analytics versione 1.9
Questo articolo offre una roadmap di preparazione che consente di iniziare a usare Advanced Threat Analytics.
Informazioni su ATA
Advanced Threat Analytics (ATA) è una piattaforma locale che consente di proteggere l'azienda da più tipi di attacchi informatici mirati avanzati e minacce insider. Per altre informazioni su ATA, usare le risorse seguenti:
Decisioni di distribuzione
ATA è costituito da ATA Center, che è possibile installare in un server, e gateway ATA, che è possibile installare in computer separati o usando il gateway lightweight direttamente nei controller di dominio. Prima di iniziare, è importante prendere le decisioni di distribuzione seguenti:
Configurazione | Decision |
---|---|
Tipo di hardware | Fisico, virtuale, macchina virtuale di Azure |
Gruppo di lavoro o dominio | Gruppo di lavoro, dominio |
Ridimensionamento del gateway | Gateway completo, gateway leggero |
Certificati | PKI, autofirma |
Se si usano server fisici, è necessario pianificare la capacità. È possibile ottenere assistenza dallo strumento di ridimensionamento per allocare spazio per ATA:
Strumento di ridimensionamento ATA : lo strumento di ridimensionamento automatizza la raccolta della quantità di traffico necessaria per ATA. Fornisce automaticamente supporto e consigli sulle risorse sia per ATA Center che per i gateway ATA Lightweight.
Pianificazione della capacità ATA
Distribuire ATA
Queste risorse consentono di scaricare e installare ATA Center, connettersi ad Active Directory, scaricare il pacchetto del gateway ATA, configurare la raccolta di eventi e, facoltativamente, integrare con la VPN e configurare gli account honeytoken e le esclusioni.
Playbook POC ATA - Guida a tutti i passaggi necessari per eseguire correttamente la distribuzione POC di ATA.
Impostazioni ATA
Le impostazioni necessarie di base in ATA vengono configurate come parte dell'installazione guidata. Esistono tuttavia molte altre impostazioni che è possibile configurare per ottimizzare ATA che rendono i rilevamenti più accurati per l'ambiente, ad esempio le impostazioni di integrazione e controllo SIEM.
Impostazioni di controllo : controllare l'integrità del controller di dominio prima e dopo una distribuzione ATA.
Documentazione generale di ATA
Usare ATA
Dopo che ATA è attivo e in esecuzione, è possibile visualizzare le attività sospette rilevate nella sequenza temporale degli attacchi. Questa è la pagina di destinazione predefinita a cui si accede quando si accede alla console ATA. Per impostazione predefinita, tutte le attività sospette aperte vengono visualizzate sulla linea temporale dell'attacco. È anche possibile visualizzare la gravità assegnata a ogni attività. Analizzare ogni attività sospetta eseguendo il drill-down nelle entità (computer, dispositivi, utenti) per aprire le pagine del profilo che forniscono altre informazioni. Queste risorse consentono di lavorare con le attività sospette di ATA:
Playbook di attività sospette ATA : questo articolo illustra le tecniche di attacco con furto di credenziali usando strumenti di ricerca immediatamente disponibili su Internet. In ogni punto dell'attacco è possibile vedere in che modo ATA consente di ottenere visibilità su queste minacce.
Guida all'attività sospetta ATA
Procedure consigliate per la sicurezza
Procedure consigliate per ATA : procedure consigliate per la protezione di ATA.
Domande frequenti su ATA : questo articolo fornisce un elenco di domande frequenti su ATA e fornisce informazioni dettagliate e risposte.