다음을 통해 공유


Office 365용 Microsoft Defender 캠페인을 통해 새로운 위협 추적 및 대응

캠페인은 organization 대한 조정된 이메일 공격을 조사할 수 있으므로 새로운 위협을 추적하고 대응하는 데 사용할 수 있습니다. 새 위협이 organization 대상으로 지정되면 Office 365용 Microsoft Defender 악의적인 메시지를 자동으로 검색하고 상관 관계를 지정합니다.

필요한 항목

  • Office 365용 Microsoft Defender 플랜 2(E5 플랜에 포함).
  • 충분한 권한(보안 읽기 권한자 역할)
  • 이러한 단계를 수행하는 데 5~10분이 걸립니다.

Office 365용 Microsoft Defender 캠페인란?

캠페인은 하나 이상의 조직에 대해 조율된 전자 메일 공격입니다. 자격 증명 및 회사 데이터를 훔치는 Email 공격은 크고 수익성이 높은 산업입니다. 공격을 중지하는 기술이 증가하고 곱해짐에 따라 공격자는 성공을 계속하기 위해 메서드를 수정합니다.

Microsoft는 전체 서비스에서 방대한 양의 피싱 방지, 스팸 방지 및 맬웨어 방지 데이터를 활용하여 캠페인을 식별합니다. 다음과 같은 몇 가지 요인에 따라 공격 정보를 분석하고 분류합니다.

  • 공격 원본: 원본 IP 주소 및 보낸 사람 전자 메일 도메인입니다.
  • 메시지 속성: 메시지의 콘텐츠, 스타일 및 톤입니다.
  • 메시지 받는 사람: 받는 사람 도메인, 받는 사람 작업 기능(예: 관리자 및 임원), 회사 유형(예: 대형, 소규모, 퍼블릭 및 프라이빗) 및 산업과 같은 받는 사람의 관계
  • 공격 페이로드: 메시지의 악의적인 링크, 첨부 파일 또는 기타 페이로드입니다.

캠페인은 수명이 짧거나 활성 기간과 비활성 기간이 있는 며칠, 몇 주 또는 몇 달에 걸쳐 있을 수 있습니다. 특정 organization 대해 캠페인이 시작되거나 organization 여러 회사에서 더 큰 캠페인의 일부가 될 수 있습니다.

캠페인 내에서 사용할 수 있는 데이터에 대해 자세히 알아보려면 Office 365용 Microsoft Defender 캠페인 보기를 참조하세요.

탐색 캠페인 보기 비디오 보기

위협 보고서를 사용하여 의심스러운 이메일 캠페인 조사

캠페인이 organization 대상으로 한 경우 영향에 대해 자세히 알아보고 싶습니다.

  1. 캠페인 페이지로 이동합니다.
  2. 조사할 캠페인 이름을 선택합니다.
  3. 플라이아웃이 열리면 위협 보고서 다운로드를 선택합니다.
  4. 위협 보고서를 열고 캠페인을 둘러싼 자세한 정보를 제공합니다. 보고서의 정보에는 다음이 포함됩니다.
    • 요약: 캠페인 유형 및 organization 대상으로 지정된 사용자 수에 대한 대략적인 요약입니다.
    • 분석: 캠페인이 시작된 시점의 타임라인 차트, organization 대상으로 하는 메시지 수, 메시지의 대상 및 평결입니다.
  • 공격 출처: organization 받은 편지함으로 배달된 메시지 수가 포함된 상위 전송 IP 주소 및 도메인. 이를 통해 누가 organization 대상으로 지정하고 있는지 조사할 수 있습니다.
  • Email 템플릿 및 페이로드: 캠페인의 일부로 존재하는 캠페인 및 URL(및 빈도)의 일부인 이메일의 제목 줄입니다.
  • 권장 사항: 메시지를 수정하기 위한 다음 단계에 대한 권장 사항입니다.

전자 메일 위협 캠페인의 일부인 받은 편지함 메시지 조사

  1. 캠페인 페이지로 이동합니다.
  2. 그래프 아래의 세부 정보 보기에서 캠페인 목록을 스크롤합니다.
  3. 조사할 캠페인 이름을 선택합니다. 캠페인에 클릭 수가 0보다 많은 경우 organization 사용자가 URL을 클릭하거나 전자 메일에서 파일을 다운로드했음을 나타냅니다.
  4. 캠페인 플라이아웃은 캠페인에 대한 자세한 정보를 표시하고, 그래프는 캠페인 시작 날짜부터 종료 날짜까지의 캠페인 타임라인 표시하고, 수평 흐름 다이어그램은 캠페인의 시작 단계, 평결 및 메시지의 현재 위치를 표시합니다.
  5. 흐름 다이어그램 아래에서 URL 클릭 탭을 선택하여 클릭과 관련된 정보를 표시합니다. 여기서는 URL을 클릭한 사용자를 볼 수 있습니다. 사용자가 우선 순위 계정 사용자, URL 자체 및 클릭 시간으로 태그가 지정된 경우 확인할 수 있습니다.
  6. 받은 편지함 및 클릭 메시지에 대해 자세히 알아보려면받은 편지함 메시지>탐색을 선택합니다. 새 탭이 열리고 위협 Explorer 이동합니다.
  7. Explorer 세부 정보 보기에서 최신 배달을 참조하여 메시지가 받은 편지함에 아직 있는지 또는 시스템 ZAP에 의해 격리로 이동되었는지 확인할 수 있습니다. 특정 메시지에 대한 자세한 내용을 보려면 메시지를 선택합니다. 플라이아웃은 추가 정보를 제공합니다. 플라이아웃 왼쪽 위에 있는 전자 메일 엔터티 열기 페이지를 선택하면 새 탭이 열리고 메시지에 대한 추가 정보가 표시됩니다.
  8. 작업을 수행하고 받은 편지함에서 메시지를 이동하려는 경우 메시지를 선택한 다음 작업 수행>정크 폴더로 이동을 선택할 수 있습니다. 이렇게 하면 사용자가 잠재적인 위반을 초래할 수 있는 악의적인 메시지와 계속 상호 작용하지 않습니다.

다음 단계

자세한 내용은 Office 365용 Microsoft Defender 캠페인 보기를 참조하세요.