Korygowanie pierwszego incydentu w Microsoft Defender XDR

Dotyczy:

  • Microsoft Defender XDR

Microsoft Defender XDR zapewnia możliwości wykrywania i analizy w celu zapewnienia powstrzymywania i eliminowania zagrożeń. Hermetyzowanie obejmuje kroki mające na celu zmniejszenie wpływu ataku, podczas gdy eliminacja gwarantuje usunięcie wszystkich śladów aktywności osoby atakującej z sieci.

Korygowanie w Microsoft Defender XDR może być zautomatyzowane lub poprzez ręczne działania podejmowane przez osoby reagujące na zdarzenia. Akcje korygowania mogą być podejmowane na urządzeniach, plikach i tożsamościach.

Automatyczne korygowanie

Microsoft Defender XDR wykorzystuje swoją analizę zagrożeń i sygnały w sieci do zwalczania najbardziej destrukcyjnych ataków. Oprogramowanie wymuszające okup, naruszenia zabezpieczeń poczty e-mail (BEC) i wyłudzanie informacji przez osoby atakujące w środku (AiTM) to jedne z najbardziej złożonych ataków, które mogą być natychmiast ograniczone przez możliwość automatycznego zakłócenia ataku . Po zakłóceniu ataku ratownicy mogą przejąć i w pełni zbadać atak oraz zastosować wymagane korygowanie.

Dowiedz się, jak automatyczne zakłócenie ataku pomaga w reagowaniu na zdarzenia:

Tymczasem funkcje zautomatyzowanego badania i reagowania Microsoft Defender XDR mogą automatycznie badać i stosować akcje korygowania do złośliwych i podejrzanych elementów. Te możliwości umożliwiają skalowanie badania i rozwiązywanie zagrożeń, zwalniając reagowanie na zdarzenia, aby skoncentrować swoje wysiłki na atakach o dużym wpływie.

Możesz skonfigurować możliwości zautomatyzowanego badania i reagowania oraz zarządzać nimi . Możesz również wyświetlić wszystkie poprzednie i oczekujące akcje za pośrednictwem Centrum akcji.

Uwaga

Po przejrzeniu można cofnąć akcje automatyczne.

Aby przyspieszyć niektóre zadania badania, możesz klasyfikować alerty za pomocą usługi Power Automate. Ponadto zautomatyzowane korygowanie można tworzyć przy użyciu automatyzacji i podręczników. Firma Microsoft ma szablony podręczników w witrynie GitHub w następujących scenariuszach:

  • Usuwanie poufne udostępnianie plików po żądaniu weryfikacji użytkownika
  • Alerty dotyczące automatycznego klasyfikowania rzadkich krajów
  • Żądanie akcji menedżera przed wyłączeniem konta
  • Wyłączanie złośliwych reguł skrzynki odbiorczej

Podręczniki używają usługi Power Automate do tworzenia niestandardowych przepływów automatyzacji procesów robotycznych w celu automatyzacji niektórych działań po wyzwoleniu określonych kryteriów. Organizacje mogą tworzyć podręczniki na podstawie istniejących szablonów lub od podstaw. Podręczniki można również tworzyć podczas przeglądu po zdarzeniu, aby tworzyć akcje korygowania na podstawie rozwiązanych zdarzeń.

Dowiedz się, jak usługa Power Automate może pomóc w automatyzacji reagowania na zdarzenia za pośrednictwem tego wideo:

Ręczne korygowanie

Reagując na atak, zespoły ds. zabezpieczeń mogą korzystać z ręcznych działań korygujących w portalu, aby powstrzymać ataki przed dalszymi uszkodzeniami. Niektóre działania mogą natychmiast powstrzymać zagrożenie, podczas gdy inne pomagają w dalszej analizie kryminalistycznej. Te akcje można zastosować do dowolnej jednostki w zależności od obciążeń usługi Defender wdrożonych w organizacji.

Akcje na urządzeniach

  • Wyizoluj urządzenie — izoluje urządzenie, którego dotyczy problem, odłączając urządzenie od sieci. Urządzenie pozostaje połączone z usługą Defender for Endpoint w celu dalszego monitorowania.

  • Ograniczanie wykonywania aplikacji — ogranicza aplikację, stosując zasady integralności kodu, które zezwalają na uruchamianie plików tylko wtedy, gdy są podpisane przy użyciu certyfikatu wystawionego przez firmę Microsoft.

  • Uruchom skanowanie antywirusowe — inicjuje zdalne skanowanie programu antywirusowego Defender w poszukiwaniu urządzenia. Skanowanie może być uruchamiane wraz z innymi rozwiązaniami antywirusowymi, niezależnie od tego, czy program antywirusowy Defender jest aktywnym rozwiązaniem antywirusowym.

  • Zbieranie pakietu badania — pakiet badania można zebrać z urządzenia w ramach procesu badania lub odpowiedzi. Zbierając pakiet badania, możesz zidentyfikować bieżący stan urządzenia i dokładniej zrozumieć narzędzia i techniki używane przez osobę atakującą.

  • Inicjowanie zautomatyzowanego badania — rozpoczyna nowe zautomatyzowane badanie ogólnego przeznaczenia na urządzeniu. Gdy badanie jest uruchomione, wszelkie inne alerty wygenerowane na urządzeniu zostaną dodane do trwającego zautomatyzowanego badania do czasu zakończenia tego badania. Ponadto jeśli to samo zagrożenie jest widoczne na innych urządzeniach, te urządzenia zostaną dodane do badania.

  • Inicjowanie odpowiedzi na żywo — zapewnia natychmiastowy dostęp do urządzenia przy użyciu zdalnego połączenia powłoki, dzięki czemu możesz wykonać szczegółowe czynności dochodzeniowe i podjąć natychmiastowe działania reagowania, aby szybko zawierać zidentyfikowane zagrożenia w czasie rzeczywistym. Reagowanie na żywo ma na celu usprawnienie badań dzięki umożliwieniu zbierania danych kryminalistycznych, uruchamiania skryptów, wysyłania podejrzanych jednostek do analizy, korygowania zagrożeń i proaktywnego wyszukiwania pojawiających się zagrożeń.

  • Zapytaj ekspertów w usłudze Defender — możesz skontaktować się z ekspertem Microsoft Defender, aby uzyskać więcej szczegółowych informacji na temat urządzeń, których bezpieczeństwo może być zagrożone lub które zostały już naruszone. Microsoft Defender eksperci mogą być zaangażowani bezpośrednio z poziomu portalu, aby uzyskać terminową i dokładną odpowiedź. Ta akcja jest dostępna zarówno dla urządzeń, jak i plików.

Inne akcje na urządzeniach są dostępne w następującym samouczku:

Uwaga

Możesz wykonywać akcje na urządzeniach bezpośrednio z wykresu w scenariuszu ataku.

Akcje dotyczące plików

  • Plik zatrzymania i kwarantanny — obejmuje zatrzymywanie uruchomionych procesów, kłótnię plików i usuwanie trwałych danych, takich jak klucze rejestru.
  • Dodawanie wskaźników w celu zablokowania lub zezwolenia na plik — zapobiega dalszemu rozprzestrzenianiu się ataku przez zablokowanie potencjalnie złośliwych plików lub podejrzanego złośliwego oprogramowania. Ta operacja uniemożliwia odczytywanie, zapisywanie lub wykonywanie pliku na urządzeniach w organizacji.
  • Pobieranie lub zbieranie pliku — umożliwia analitykom pobranie pliku w chronionym hasłem .zip pliku archiwum w celu dalszej analizy przez organizację.
  • Analiza szczegółowa — wykonuje plik w bezpiecznym, w pełni instrumentowanym środowisku chmury. Wyniki szczegółowej analizy pokazują działania pliku, obserwowane zachowania i skojarzone artefakty, takie jak porzucone pliki, modyfikacje rejestru i komunikacja z adresami IP.

Korygowanie innych ataków

Uwaga

Te samouczki mają zastosowanie, gdy inne obciążenia usługi Defender są włączone w twoim środowisku.

Poniższe samouczki wyliczają kroki i akcje, które można zastosować podczas badania jednostek lub reagowania na określone zagrożenia:

Następne kroki

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.