Delen via


De mogelijkheid voor bedrog beheren in Microsoft Defender XDR

Van toepassing op:

  • Microsoft Defender XDR
  • Microsoft Defender voor Eindpunt

Belangrijk

Sommige informatie in dit artikel heeft betrekking op vooraf uitgebrachte producten/services die aanzienlijk kunnen worden gewijzigd voordat ze commercieel worden uitgebracht. Microsoft geeft geen garantie, uitdrukkelijk of impliciet, met betrekking tot de informatie die hier wordt beschreven.

Microsoft Defender XDR biedt via ingebouwde bedrogfunctie detecties met hoge betrouwbaarheid van door mensen bediende zijdelingse bewegingen, waardoor aanvallen de kritieke activa van een organisatie niet kunnen bereiken. Verschillende aanvallen, zoals zakelijke e-mailcompromittatie (BEC),ransomware, schendingen van de organisatie en nationale staatsaanvallen maken vaak gebruik van zijdelingse beweging en kunnen in de vroege stadia moeilijk met veel vertrouwen te detecteren zijn. De misleidingstechnologie van Defender XDR biedt detecties met hoge betrouwbaarheid op basis van bedrogsignalen die zijn gecorreleerd met Microsoft Defender for Endpoint-signalen.

De misleidingsfunctie genereert automatisch authentiek uitziende lokroepaccounts, hosts en lokers. De gegenereerde valse assets worden vervolgens automatisch geïmplementeerd op specifieke clients. Wanneer een aanvaller communiceert met de lokroep of lokroep, genereert de misleidingsfunctie waarschuwingen met een hoge betrouwbaarheid, waardoor ze helpen bij het onderzoek van het beveiligingsteam en de methoden en strategieën van een aanvaller kunnen observeren. Alle waarschuwingen die worden gegenereerd door de misleidingsmogelijkheid, worden automatisch gecorreleerd in incidenten en zijn volledig geïntegreerd in Microsoft Defender XDR. Daarnaast is de misleidingstechnologie geïntegreerd in Defender for Endpoint, waardoor de implementatiebehoeften worden geminimaliseerd.

Bekijk de volgende video voor een overzicht van de mogelijkheid tot misleiding.

Vereisten

De volgende tabel bevat de vereisten voor het inschakelen van de mogelijkheid tot misleiding in Microsoft Defender XDR.

Vereiste Details
Abonnementsvereisten Een van deze abonnementen:
- Microsoft 365 E5
- Microsoft Security E5
- Microsoft Defender for Endpoint Plan 2
Implementatievereisten Vereisten:
- Defender voor Eindpunt is de primaire EDR-oplossing
Geautomatiseerde onderzoeks- en reactiemogelijkheden in Defender voor Eindpunt is geconfigureerd
- Apparaten worden gekoppeld of hybride gekoppeld in Microsoft Entra
- PowerShell is ingeschakeld op de apparaten
- De functie voor misleiding heeft betrekking op clients die werken met Windows 10 RS5 en hoger in preview -
Machtigingen U moet een van de volgende rollen hebben toegewezen in het Microsoft Entra-beheercentrum of in het Microsoft 365-beheercentrum om misleidingsmogelijkheden te configureren:
- Globale beheerder
- Beveiligingsbeheerder
- Portalsysteeminstellingen beheren

Opmerking

Microsoft raadt aan om rollen met minder machtigingen te gebruiken voor een betere beveiliging. De rol Globale beheerder, die veel machtigingen heeft, mag alleen worden gebruikt in noodgevallen wanneer er geen andere rol past.

Wat is misleidingstechnologie?

De misleidingstechnologie is een beveiligingsmaatregel waarmee beveiligingsteams onmiddellijk worden gewaarschuwd over een mogelijke aanval, zodat ze in realtime kunnen reageren. De misleidingstechnologie maakt valse assets zoals apparaten, gebruikers en hosts die bij uw netwerk lijken te horen.

Aanvallers die interactie hebben met de valse netwerkassets die zijn ingesteld door de misleidingsmogelijkheid, kunnen beveiligingsteams helpen voorkomen dat potentiële aanvallen een organisatie in gevaar brengen en de acties van de aanvallers controleren, zodat defenders de beveiliging van hun omgeving verder kunnen verbeteren.

Hoe werkt de mogelijkheid voor bedrog van Microsoft Defender XDR?

De ingebouwde misleidingsfunctie in de Microsoft Defender-portal maakt gebruik van regels om lokjes en lokers te maken die overeenkomen met uw omgeving. De functie past machine learning toe om lokers en lokers voor te stellen die zijn afgestemd op uw netwerk. U kunt de functie voor misleiding ook gebruiken om de lokjes en lokken handmatig te maken. Deze lokjes en lokken worden vervolgens automatisch geïmplementeerd in uw netwerk en geplant op apparaten die u opgeeft met behulp van PowerShell.

Schermopname van een aanval met laterale beweging en waar misleiding de aanval onderschept

Afbeelding 1. De misleidingstechnologie waarschuwt beveiligingsteams wanneer een aanvaller communiceert met valse hosts of lokers door middel van detecties met hoge betrouwbaarheidsdetecties van door de mens bediende zijdelingse bewegingen

Decoys zijn valse apparaten en accounts die tot uw netwerk lijken te behoren. Kunstaas is nep-inhoud die is geplant op specifieke apparaten of accounts en wordt gebruikt om een aanvaller aan te trekken. De inhoud kan een document, een configuratiebestand, referenties in de cache of inhoud zijn die een aanvaller waarschijnlijk kan lezen, stelen of ermee kan werken. Lures imiteren belangrijke bedrijfsgegevens, instellingen of referenties.

Er zijn twee soorten kunstaas beschikbaar in de functie misleiding:

  • Eenvoudige lokroep: geplante documenten, koppelingsbestanden en dergelijke die geen of minimale interactie met de klantomgeving hebben.
  • Geavanceerde lokkingen: geplante inhoud zoals referenties in de cache en intercepties die reageren op of interactie hebben met de klantomgeving. Aanvallers kunnen bijvoorbeeld interactie hebben met decoy-referenties die zijn geïnjecteerde antwoorden op Active Directory-query's, die kunnen worden gebruikt om zich aan te melden.

Opmerking

Kunstaas wordt alleen geplant op Windows-clients die zijn gedefinieerd in het bereik van een misleidingsregel. Pogingen om een decoyhost of -account te gebruiken op een client met onboarding van Defender voor Eindpunt, genereren echter een waarschuwing voor misleiding. Meer informatie over het onboarden van clients in Onboard to Microsoft Defender for Endpoint . Het planten van kunstaas op Windows Server 2016 en hoger is gepland voor toekomstige ontwikkeling.

U kunt decoys, lures en het bereik opgeven in een misleidingsregel. Zie De functie voor misleiding configureren voor meer informatie over het maken en wijzigen van regels voor bedrog.

Wanneer een aanvaller een lokroep of een lokroep gebruikt op een client met onboarding van Defender for Endpoint, activeert de mogelijkheid tot bedrog een waarschuwing die mogelijke activiteiten van de aanvaller aangeeft, ongeacht of deceptie op de client is geïmplementeerd of niet.

Incidenten en waarschuwingen identificeren die zijn geactiveerd door misleiding

Waarschuwingen op basis van detectie van misleiding bevatten misleidende informatie in de titel. Enkele voorbeelden van waarschuwingstitels zijn:

  • Aanmeldingspoging met een misleidend gebruikersaccount
  • Verbindingspoging met een misleidende host

De waarschuwingsdetails bevatten:

  • De deception-tag
  • Het decoy-apparaat of gebruikersaccount waarvan de waarschuwing afkomstig is
  • Het type aanval, zoals aanmeldingspogingen of laterale verplaatsingspogingen

Schermopname van een waarschuwing voor misleiding waarin de tag en de poging worden gemarkeerd

Afbeelding 2. Details van een waarschuwing met betrekking tot bedrog

Volgende stap

Tip

Wil je meer weten? Neem contact op met de Microsoft Beveiliging-community in onze Tech Community: Microsoft Defender XDR Tech Community.