Dela via


Installera ATA – steg 8

Gäller för: Advanced Threat Analytics version 1.9

Steg 8. Konfigurera IP-adressundantag och Honeytoken-användare

ATA gör det möjligt att undanta specifika IP-adresser eller användare från ett antal identifieringar.

Ett DNS-rekognoseringsundantag kan till exempel vara en säkerhetsskanner som använder DNS som en genomsökningsmekanism. Undantaget hjälper ATA att ignorera sådana skannrar. Ett exempel på ett undantag för Pass-the-Ticket är en NAT-enhet.

ATA möjliggör också konfigurationen av en Honeytoken-användare, som används som en trap för skadliga aktörer – all autentisering som är associerad med detta (normalt vilande) konto utlöser en avisering.

Följ dessa steg för att konfigurera detta:

  1. I ATA-konsolen klickar du på inställningsikonen och väljer Konfiguration.

    ATA configuration settings.

  2. Under Identifiering klickar du på Entitetstaggar.

  3. Under Honeytoken-konton anger du Honeytoken-kontonamnet. Fältet Honeytoken-konton är sökbart och visar automatiskt entiteter i nätverket.

    Screenshot showing Honeytoken account name entry.

  4. Klicka på Undantag. För varje typ av hot anger du ett användarkonto eller en IP-adress som ska undantas från identifieringen av dessa hot och klickar på plustecknet . Fältet Lägg till entitet (användare eller dator) är sökbart och fylls automatiskt med entiteter i nätverket. Mer information finns i Exkludering av entiteter från identifieringar

    Screenshot showing exclusion of entities from detection.

  5. Klicka på Spara.

Grattis, du har distribuerat Microsoft Advanced Threat Analytics!

Kontrollera tidslinjen för angrepp för att visa identifierade misstänkta aktiviteter och söka efter användare eller datorer och visa deras profiler.

ATA börjar söka efter misstänkta aktiviteter omedelbart. Vissa aktiviteter, till exempel vissa av de misstänkta beteendeaktiviteterna, är inte tillgängliga förrän ATA har haft tid att skapa beteendeprofiler (minst tre veckor).

Om du vill kontrollera att ATA är igång och fångar överträdelser i nätverket kan du kolla in spelboken för ATA-attacksimulering.

Se även