Condividi tramite


Roadmap per la preparazione di ATA

Si applica a: Advanced Threat Analytics versione 1.9

Questo articolo offre una roadmap di preparazione che consente di iniziare a usare Advanced Threat Analytics.

Informazioni su ATA

Advanced Threat Analytics (ATA) è una piattaforma locale che consente di proteggere l'azienda da più tipi di attacchi informatici mirati avanzati e minacce insider. Per altre informazioni su ATA, usare le risorse seguenti:

Decisioni di distribuzione

ATA è costituito da ATA Center, che è possibile installare in un server, e gateway ATA, che è possibile installare in computer separati o usando il gateway lightweight direttamente nei controller di dominio. Prima di iniziare, è importante prendere le decisioni di distribuzione seguenti:

Configurazione Decision
Tipo di hardware Fisico, virtuale, macchina virtuale di Azure
Gruppo di lavoro o dominio Gruppo di lavoro, dominio
Ridimensionamento del gateway Gateway completo, gateway leggero
Certificati PKI, autofirma

Se si usano server fisici, è necessario pianificare la capacità. È possibile ottenere assistenza dallo strumento di ridimensionamento per allocare spazio per ATA:

Strumento di ridimensionamento ATA : lo strumento di ridimensionamento automatizza la raccolta della quantità di traffico necessaria per ATA. Fornisce automaticamente supporto e consigli sulle risorse sia per ATA Center che per i gateway ATA Lightweight.

Pianificazione della capacità ATA

Distribuire ATA

Queste risorse consentono di scaricare e installare ATA Center, connettersi ad Active Directory, scaricare il pacchetto del gateway ATA, configurare la raccolta di eventi e, facoltativamente, integrare con la VPN e configurare gli account honeytoken e le esclusioni.

Scaricare ATA

Playbook POC ATA - Guida a tutti i passaggi necessari per eseguire correttamente la distribuzione POC di ATA.

Impostazioni ATA

Le impostazioni necessarie di base in ATA vengono configurate come parte dell'installazione guidata. Esistono tuttavia molte altre impostazioni che è possibile configurare per ottimizzare ATA che rendono i rilevamenti più accurati per l'ambiente, ad esempio le impostazioni di integrazione e controllo SIEM.

Impostazioni di controllo : controllare l'integrità del controller di dominio prima e dopo una distribuzione ATA.

Documentazione generale di ATA

Usare ATA

Dopo che ATA è attivo e in esecuzione, è possibile visualizzare le attività sospette rilevate nella sequenza temporale degli attacchi. Questa è la pagina di destinazione predefinita a cui si accede quando si accede alla console ATA. Per impostazione predefinita, tutte le attività sospette aperte vengono visualizzate sulla linea temporale dell'attacco. È anche possibile visualizzare la gravità assegnata a ogni attività. Analizzare ogni attività sospetta eseguendo il drill-down nelle entità (computer, dispositivi, utenti) per aprire le pagine del profilo che forniscono altre informazioni. Queste risorse consentono di lavorare con le attività sospette di ATA:

Playbook di attività sospette ATA : questo articolo illustra le tecniche di attacco con furto di credenziali usando strumenti di ricerca immediatamente disponibili su Internet. In ogni punto dell'attacco è possibile vedere in che modo ATA consente di ottenere visibilità su queste minacce.

Guida all'attività sospetta ATA

Procedure consigliate per la sicurezza

Procedure consigliate per ATA : procedure consigliate per la protezione di ATA.

Domande frequenti su ATA : questo articolo fornisce un elenco di domande frequenti su ATA e fornisce informazioni dettagliate e risposte.

Risorse per community

Community ATA del blog ATA