Dela via


Avancerade tekniker som är kärnan i Microsoft Defender Antivirus

Gäller för:

Microsoft Defender Antivirus och flera motorer som leder till avancerad teknik för identifiering och förebyggande under huven för att upptäcka och stoppa en mängd olika hot och angripare tekniker på flera punkter, som visas i följande diagram:

Diagram som visar nästa generations skyddsmotorer och hur de fungerar mellan molnet och klientenheten.

Många av dessa motorer är inbyggda i klienten och ger avancerat skydd mot de flesta hot i realtid.

Dessa nästa generations skyddsmotorer ger branschens bästa identifierings- och blockeringsfunktioner och ser till att skyddet är:

  • Korrekt: Hot som är både vanliga och sofistikerade, många som är utformade för att försöka glida igenom skydd, identifieras och blockeras.
  • Realtid: Hot hindras från att komma igång med enheter, stoppas i realtid vid första anblicken eller identifieras och åtgärdas på minsta möjliga tid (vanligtvis inom några millisekunder).
  • Intelligent: Med kraften i molnet, maskininlärning (ML) och Microsofts branschledande optik berikas skyddet och blir ännu effektivare mot nya och okända hot.

Hybrididentifiering och -skydd

Microsoft Defender Antivirus gör hybrididentifiering och skydd. Det innebär att identifiering och skydd sker på klientenheten först och fungerar med molnet för att nyligen utveckla hot, vilket resulterar i snabbare och effektivare identifiering och skydd.

När klienten stöter på okända hot skickar den metadata eller själva filen till molnskyddstjänsten, där mer avancerade skydd undersöker nya hot i farten och integrerar signaler från flera källor.

På klienten I molnet
Maskininlärningsmotor (ML)
En uppsättning maskininlärningsmodeller med låg vikt gör en bedömning inom millisekunder. Dessa modeller innehåller specialiserade modeller och funktioner som är byggda för specifika filtyper som ofta missbrukas av angripare. Exempel är modeller som skapats för bärbara körbara filer (PE), PowerShell, Office-makron, JavaScript, PDF-filer med mera.
Metadatabaserad ML-motor
Specialiserade ML-modeller, som omfattar filtypsspecifika modeller, funktionsspecifika modeller och adversary-härdade monotona modeller, analyserar en funktionaliserad beskrivning av misstänkta filer som skickas av klienten. Staplade ensembleklassificerare kombinerar resultat från dessa modeller för att göra en bedömning i realtid för att tillåta eller blockera filer före körning.
Beteendeövervakningsmotor
Beteendeövervakningsmotorn övervakar potentiella attacker efter körning. Den observerar processbeteenden, inklusive beteendesekvens vid körning, för att identifiera och blockera vissa typer av aktiviteter baserat på fördefinierade regler.
Beteendebaserad ML-motor
Misstänkta beteendesekvenser och avancerade attacktekniker övervakas på klienten som utlösare för att analysera beteendet i processträdet med ml-modeller i realtid. Övervakade attacktekniker sträcker sig över attackkedjan, från kryphål, höjd och beständighet hela vägen till lateral förflyttning och exfiltrering.
Minnesgenomsökningsmotor
Den här motorn söker igenom det minnesutrymme som används av en pågående process för att exponera skadligt beteende som kan döljas genom kodfördunkning.
AMSI-kopplad ML-motor (Antimalware Scan Interface)
Par med modeller på klientsidan och på molnsidan utför avancerad analys av skriptbeteende före och efter körning för att fånga upp avancerade hot som fillösa och minnesinterna attacker. Dessa modeller innehåller ett par modeller för var och en av de skriptmotorer som omfattas, inklusive PowerShell, JavaScript, VBScript och Office VBA-makron. Integreringar omfattar både dynamiska innehållsanrop och/eller beteendeinstrumentation på skriptmotorerna.
AMSI-integreringsmotor
Djupgående integreringsmotor i appen möjliggör identifiering av fillösa och minnesinterna attacker via AMSI, vilket motverkar kodfördunkningar. Den här integreringen blockerar skadligt beteende för skript på klientsidan.
ML-motor för filklassificering
Djup neurala nätverksklassificerare i flera klasser undersöker det fullständiga filinnehållet och ger ett extra skydd mot attacker som kräver mer analys. Misstänkta filer lagras från att köras och skickas till molnskyddstjänsten för klassificering. Inom några sekunder skapar djupinlärningsmodeller med fullständigt innehåll en klassificering och svarar klienten för att tillåta eller blockera filen.
Heuristikmotor
Heuristiska regler identifierar filegenskaper som har likheter med kända skadliga egenskaper för att fånga nya hot eller ändrade versioner av kända hot.
Detonationsbaserad ML-motor
Misstänkta filer detoneras i en sandbox-miljö. Djupinlärningsklassificerare analyserar de observerade beteendena för att blockera attacker.
Emuleringsmotor
Emuleringsmotorn packar upp skadlig kod dynamiskt och undersöker hur de skulle bete sig vid körning. Den dynamiska emulering av innehållet och genomsökning både beteendet under emulering och minnesinnehållet i slutet av emulering besegra malware packare och exponera beteende polymorf skadlig kod.
Rykte ML-motor
Domänexpertens rykteskällor och modeller från microsoft efterfrågas för att blockera hot som är länkade till skadliga eller misstänkta URL:er, domäner, e-postmeddelanden och filer. Källor inkluderar Windows Defender SmartScreen för URL-ryktesmodeller och Defender för Office 365 för expertkunskaper om e-postbilagor, bland andra Microsoft-tjänster via Microsoft Intelligent Security Graph.
Nätverksmotor
Nätverksaktiviteter inspekteras för att identifiera och stoppa skadliga aktiviteter från hot.
Smart regelmotor
Expertskrivna smarta regler identifierar hot baserat på forskares expertis och samlad kunskap om hot.
Kommandoradsgenomsökningsmotor
Den här motorn genomsöker kommandoraderna för alla processer innan de körs. Om kommandoraden för en process visar sig vara skadlig blockeras den från körning.
CommandLine ML-motor
Flera avancerade ML-modeller genomsöker de misstänkta kommandoraderna i molnet. Om en kommandorad visar sig vara skadlig skickar molnet en signal till klienten för att blockera att motsvarande process startar.

Mer information finns i Microsoft 365 Defender visar 100 procents skyddstäckning i 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise.

Så här fungerar nästa generations skydd med andra Defender för Endpoint-funktioner

Tillsammans med minskning av attackytan, som omfattar avancerade funktioner som maskinvarubaserad isolering, programkontroll, exploateringsskydd, nätverksskydd, kontrollerad mappåtkomst, regler för minskning av attackytan och nätverksbrandvägg levererar nästa generations skyddsmotorer Microsoft Defender för Endpoints prebreach funktioner, stoppa attacker innan de kan infiltrera enheter och kompromettera nätverk.

Som en del av Microsofts djupskyddslösning tillfaller de här motorernas överlägsna prestanda Microsoft Defender för Endpoint enhetligt slutpunktsskydd, där antivirusidentifieringar och andra nästa generations skyddsfunktioner berikar slutpunktsidentifiering och svar, automatiserad undersökning och reparation, avancerad jakt, Hantering av hot och säkerhetsrisker, tjänsten för hanterad hotjakt och andra funktioner.

Dessa skydd förstärks ytterligare genom Microsoft Defender XDR, Microsofts omfattande säkerhetslösning från slutpunkt till slutpunkt för den moderna arbetsplatsen. Genom signaldelning och orkestrering av reparation i Microsofts säkerhetstekniker skyddar Microsoft Defender XDR identiteter, slutpunkter, e-post och data, appar och infrastruktur.

Minnesskydd och minnesgenomsökning

Microsoft Defender Antivirus (MDAV) ger minnesskydd med olika motorer:

Klient Moln
Beteendeövervakning Beteendebaserad maskininlärning
AMSI-integrering (Antimalware Scan Interface) AMSI-kopplad maskininlärning
Emulering Detonationsbaserad maskininlärning
Minnesgenomsökning EJ TILLÄMPLIGT

Ett ytterligare lager som hjälper till att förhindra minnesbaserade attacker är att använda asr-regeln (Attack Surface Reduction) – Blockera Office-program från att mata in kod i andra processer. Mer information finns i Blockera Office-program från att mata in kod i andra processer.

Vanliga frågor och svar

Hur många hot mot skadlig kod blockerar Microsoft Defender antivirusprogram per månad?

Fem miljarder hot på enheter varje månad.

Hur hjälper Microsoft Defender antivirusminnesskydd?

Se Identifiera reflekterande DLL-inläsning med Windows Defender för Endpoint för att lära dig mer om ett sätt Microsoft Defender skydd mot minnesattacker i Antivirus hjälper.

Fokuserar ni alla identifieringar/förebyggande åtgärder i ett specifikt geografiskt område?

Nej, vi finns i alla geografiska regioner (Amerika, EMEA och APAC).

Fokuserar ni alla på specifika branscher?

Vi fokuserar på alla branscher.

Kräver din identifiering/ditt skydd en mänsklig analytiker?

När du testar pennan bör du kräva att inga mänskliga analytiker ägnar sig åt identifiering/skydd, för att se hur den faktiska effekten av antivirusmotorn (prebreach) verkligen är och en separat där mänskliga analytiker är engagerade. Du kan lägga till Microsoft Defender Experts for XDR en hanterad utökad identifierings- och svarstjänst för att utöka din SOC.

Den kontinuerliga iterativa förbättringen var och en av dessa motorer för att bli allt effektivare på att fånga de senaste stammarna av skadlig kod och attackmetoder. Dessa förbättringar visas i konsekventa toppresultat i branschtester, men ännu viktigare är att det översätts till hot och utbrott av skadlig kod stoppas och fler kunder skyddas.