Поделиться через


Пилотное развертывание XDR в Microsoft Defender

Область применения:

  • Microsoft Defender XDR

В этой серии статей описывается весь процесс пилотного развертывания компонентов XDR в Microsoft Defender в рабочем клиенте, чтобы вы могли оценить их функции и возможности, а затем завершить развертывание в организации.

Решение eXtended обнаружения и реагирования (XDR) является шагом вперед в кибербезопасности, так как оно принимает данные об угрозах из систем, которые когда-то были изолированы, и объединяет их, чтобы вы могли видеть закономерности и реагировать на предполагаемые кибератаки быстрее.

XDR в Microsoft Defender:

  • Решение XDR, которое объединяет сведения о кибератаках для удостоверений, конечных точек, электронной почты и облачных приложений в одном месте. Он использует искусственный интеллект (ИИ) и автоматизацию для автоматической остановки некоторых типов атак и исправления затронутых ресурсов до безопасного состояния.

  • Это облачная унифицированная система защиты предприятия до и после нарушения безопасности. Она координирует предотвращение, обнаружение, исследование и реагирование между удостоверениями, конечными точками, электронной почтой, облачными приложениями и их данными.

  • Обеспечивает надежную архитектуру "Никому не доверяй", обеспечивая защиту от угроз и их обнаружение. Это помогает предотвратить или уменьшить ущерб, нанесенный бизнесу в результате нарушения. Дополнительные сведения см. в статье Реализация бизнес-сценария защиты от угроз и XDR в платформе внедрения "Никому не доверяй" (Майкрософт).

Компоненты и архитектура XDR в Microsoft Defender

В этой таблице перечислены компоненты XDR в Microsoft Defender.

Компонент Описание Дополнительные сведения
Microsoft Defender для удостоверений Использует сигналы от локальных доменных служб Active Directory (AD DS) и служб федерации Active Directory (AD FS) для выявления, обнаружения и исследования расширенных угроз, скомпрометированных удостоверений и вредоносных внутренних действий, направленных на вашу организацию. Что такое Microsoft Defender для удостоверений?
Exchange Online Protection Собственный облачный ретранслятор SMTP и служба фильтрации, которая помогает защитить организацию от спама и вредоносных программ. Обзор Exchange Online Protection (EOP) — Office 365
Microsoft Defender для Office 365 Защищает вашу организацию от вредоносных угроз, создаваемых сообщениями электронной почты, ссылками (URL-адресами) и средствами совместной работы. Microsoft Defender для Office 365 — Office 365
Microsoft Defender для конечной точки Единая платформа для защиты устройств, обнаружения после нарушения безопасности, автоматического исследования и рекомендуемого реагирования. Microsoft Defender для конечной точки — безопасность Windows
Microsoft Defender for Cloud Apps Комплексное решение между SaaS, которое обеспечивает глубокую видимость, надежные средства управления данными и расширенную защиту от угроз в облачных приложениях. Что такое Defender for Cloud Apps?
Защита идентификаторов Microsoft Entra Оценивает данные о рисках из миллиардов попыток входа и использует эти данные для оценки риска каждого входа в клиент. Эти данные используются идентификатором Microsoft Entra для разрешения или запрета доступа к учетной записи в зависимости от того, как настроены политики условного доступа. Защита идентификатора Microsoft Entra отделена от XDR в Microsoft Defender и входит в состав лицензий Microsoft Entra ID P2. Что такое защита идентификации?

На этом рисунке показана архитектура и интеграция компонентов XDR в Microsoft Defender.

Схема, показывающая высокоуровневую архитектуру XDR в Microsoft Defender.

На этой иллюстрации:

  • XDR в Microsoft Defender объединяет сигналы от всех компонентов Defender для предоставления XDR в разных доменах. К ним относятся единая очередь инцидентов, автоматическое реагирование на атаки, самовосстановление (для скомпрометированных устройств, удостоверений пользователей и почтовых ящиков), поиск между угрозами и аналитика угроз.
  • Microsoft Defender для Office 365 защищает вашу организацию от угроз, которые могут представлять электронные сообщения, ссылки (URL-адреса) и средства совместной работы. Он передает сигналы, полученные в результате этих действий, с XDR в Microsoft Defender. Exchange Online Protection (EOP) интегрирована для обеспечения комплексной защиты входящих сообщений электронной почты и вложений.
  • Microsoft Defender для удостоверений собирает сигналы от контроллеров домена AD DS и серверов под управлением AD FS и AD CS. Эти сигналы используются для защиты гибридной среды идентификации, в том числе для защиты от хакеров, которые используют скомпрометированные учетные записи для бокового перемещения между рабочими станциями в локальной среде.
  • Microsoft Defender для конечной точки собирает сигналы от устройств, управляемых вашей организацией, и защищает их.
  • Microsoft Defender for Cloud Apps собирает сигналы об использовании облачных приложений в организации и защищает данные, передаваемые между ИТ-средой и этими приложениями, включая санкционированные и несанкционированные облачные приложения.
  • Microsoft Entra ID Protection оценивает данные о рисках из миллиардов попыток входа и использует эти данные для оценки риска каждого входа в клиент. Эти данные используются идентификатором Microsoft Entra для разрешения или запрета доступа к учетной записи на основе условий и ограничений политик условного доступа. Защита идентификатора Microsoft Entra отделена от XDR в Microsoft Defender и входит в состав лицензий Microsoft Entra ID P2.

Компоненты XDR в Microsoft Defender и интеграция SIEM

Компоненты XDR в Microsoft Defender можно интегрировать с Microsoft Sentinel или универсальной службой управления информационной безопасностью и событиями безопасности (SIEM), чтобы обеспечить централизованный мониторинг оповещений и действий из подключенных приложений.

Схема, на которую показана интеграция XDR в Microsoft Defender с SIEM.

Microsoft Sentinel — это облачное решение, предоставляющее возможности SIEM и оркестрации безопасности, автоматизации и реагирования (SOAR). Вместе компоненты Microsoft Sentinel и XDR в Microsoft Defender предоставляют комплексное решение, помогая организациям защищаться от современных атак.

Microsoft Sentinel включает соединители для компонентов Microsoft Defender. Это позволяет не только получить представление о облачных приложениях, но и получить сложную аналитику для выявления киберугроз и борьбы с ними, а также для управления перемещением данных. Дополнительные сведения см. в статье Общие сведения об интеграции XDR в Microsoft Defender и Microsoft Sentinel и шагах по интеграции для Microsoft Sentinel и Microsoft Defender XDR.

Дополнительные сведения о SOAR в Microsoft Sentinel (включая ссылки на сборники схем в репозитории Microsoft Sentinel GitHub) см . в статье Автоматизация реагирования на угрозы с помощью сборников схем в Microsoft Sentinel.

Сведения об интеграции со сторонними системами SIEM см. в разделе Универсальная интеграция SIEM.

XDR в Microsoft Defender и пример атаки на кибербезопасность

На этой схеме показана распространенная кибератака и компоненты XDR в Microsoft Defender, которые помогают обнаруживать и устранять ее.

Схема, показывающая различные попытки кибератаки.

Кибератака начинается с фишингового сообщения электронной почты, которое поступает в папку "Входящие" сотрудника в вашей организации, который неосознанно открывает вложение электронной почты. Это вложение устанавливает вредоносную программу, которая может привести к цепочке попыток атак, которые могут привести к краже конфиденциальных данных.

На этом рисунке:

  • Exchange Online Protection, в составе Microsoft Defender для Office 365, может обнаруживать фишинговые сообщения электронной почты и использовать правила потока обработки почты (также известные как правила транспорта), чтобы убедиться, что он никогда не поступает в папку "Входящие" пользователя.
  • Defender для Office 365 использует безопасные вложения для проверки вложения и определения того, что оно является вредным, поэтому пользователь не может принять меры к получению почты, либо политики не позволяют получить сообщение вообще.
  • Defender для конечной точки обнаруживает уязвимости устройств и сети, которые в противном случае могут быть использованы для устройств, управляемых вашей организацией.
  • Defender для удостоверений принимает к сведению внезапные изменения локальной учетной записи пользователя, такие как повышение привилегий или боковое перемещение с высоким риском. Он также сообщает о легко эксплуатируемых проблемах идентификации, таких как неограниченное делегирование Kerberos, для устранения командой безопасности.
  • Microsoft Defender for Cloud Apps обнаруживает аномальное поведение, такое как невозможное перемещение, доступ к учетным данным, а также необычные действия по скачиванию, совместному использованию файлов или пересылке почты, и сообщает об этом вашей команде безопасности.

Пилотный процесс и развертывание XDR в Microsoft Defender

Корпорация Майкрософт рекомендует включить компоненты Microsoft 365 Defender в следующем порядке.

Схема, показывающая процесс пилотного выполнения и развертывания XDR в Microsoft Defender.

Этап Ссылка
О. Запуск пилотного проекта Запуск пилотного проекта
Б. Пилотный проект и развертывание компонентов XDR в Microsoft Defender - Пилотное развертывание Defender для удостоверений

- Пилотное развертывание Defender для Office 365

- Пилотный проект и развертывание Defender для конечной точки

- Пилотный проект и развертывание Microsoft Defender для облачных приложений
C. Исследование угроз и реагирование на них Практическое исследование инцидентов и реагирование на инциденты

Этот порядок предназначен для быстрого использования ценности возможностей в зависимости от того, сколько усилий обычно требуется для развертывания и настройки возможностей. Например, Defender для Office 365 можно настроить за меньшее время, чем требуется для регистрации устройств в Defender для конечной точки. Определите приоритеты компонентов в соответствии с бизнес-потребностями.

Запуск пилотного проекта

Корпорация Майкрософт рекомендует начать пилотный проект в существующей рабочей подписке На Microsoft 365, чтобы получить реальные аналитические сведения немедленно, и вы можете настроить параметры для работы с текущими угрозами в клиенте Microsoft 365. После получения опыта и удобства работы с платформой просто расширьте возможности использования каждого компонента по отдельности до полного развертывания.

Альтернативой является настройка тестовой лабораторной среды XDR в Microsoft Defender. Однако в этой среде не будут отображаться реальные сведения о кибербезопасности, такие как угрозы или атаки на рабочий клиент Microsoft 365 во время пилотного запуска, и вы не сможете переместить параметры безопасности из этой среды в рабочий клиент.

Использование пробных лицензий Microsoft 365 E5

Если у вас нет Microsoft 365 E5 и вы хотите использовать пробные лицензии Microsoft 365 E5 для пилотного проекта:

  1. Войдите на существующий портал администрирования клиента Microsoft 365.

  2. Выберите Пункт Приобретение служб в меню навигации.

  3. В разделе Office 365 выберите Сведения в разделе Лицензия Office 365 E5.

    Снимок экрана: кнопка

  4. Выберите Начать бесплатную пробную версию.

    Снимок экрана: кнопка

  5. Подтвердите запрос и нажмите кнопку Попробовать.

    Снимок экрана: кнопка

Пилотный проект, использующий пробные лицензии Microsoft 365 E5 в существующем рабочем клиенте, позволит вам сохранить любые параметры безопасности и методы по истечении срока действия пробной версии и приобретения эквивалентных лицензий.

Следующее действие

Схема, показывающая Microsoft Defender для удостоверений в пилотном и развертывании процесса XDR в Microsoft Defender.

См. статью Пилотный проект и развертывание Microsoft Defender для удостоверений.

Совет

Хотите узнать больше? Обратитесь к сообществу Майкрософт по безопасности в техническом сообществе Microsoft Defender XDR Tech Community.