Skapa indikatorer
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Tips
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Översikt över indikator för kompromettering (IoC)
En indikator för kompromettering (IoC) är en kriminalteknisk artefakt som observeras i nätverket eller värden. En IoC indikerar – med hög konfidens – att ett dator- eller nätverksintrång har inträffat. IoCs kan observeras, vilket länkar dem direkt till mätbara händelser. Några IoC-exempel är:
- hashvärden för känd skadlig kod
- signaturer för skadlig nätverkstrafik
- URL:er eller domäner som är kända distributörer av skadlig kod
För att stoppa andra kompromettering eller förhindra överträdelser av kända IoC-verktyg bör lyckade IoC-verktyg kunna identifiera alla skadliga data som räknas upp av verktygets regeluppsättning. IoC-matchning är en viktig funktion i varje slutpunktsskyddslösning. Den här funktionen ger SecOps möjlighet att ange en lista över indikatorer för identifiering och blockering (förebyggande och svar).
Organisationer kan skapa indikatorer som definierar identifiering, förebyggande och exkludering av IoC-entiteter. Du kan definiera vilken åtgärd som ska vidtas samt varaktigheten för när åtgärden ska tillämpas och omfånget för den enhetsgrupp som den ska tillämpas på.
Den här videon visar en genomgång av hur du skapar och lägger till indikatorer:
Om Microsoft-indikatorer
Som en allmän regel bör du bara skapa indikatorer för kända felaktiga IoCs, eller för filer/webbplatser som uttryckligen ska tillåtas i din organisation. Mer information om vilka typer av webbplatser som Defender för Endpoint kan blockera som standard finns i Microsoft Defender SmartScreen-översikt.
Falskt positivt (FP) refererar till en SmartScreen-falsk positiv identifiering, så att den anses vara skadlig kod eller nätfiske, men faktiskt inte är ett hot, så du vill skapa en tillåten princip för den.
Du kan också hjälpa till att förbättra Microsofts säkerhetsinformation genom att skicka falska positiva identifieringar och misstänkta eller kända skadliga IoCs för analys. Om en varning eller ett block visas felaktigt för en fil eller ett program, eller om du misstänker att en oupptäckt fil är skadlig kod, kan du skicka en fil till Microsoft för granskning. Mer information finns i Skicka filer för analys.
IP-/URL-indikatorer
Du kan använda IP-/URL-indikatorer för att avblockera användare från en SmartScreen-falsk positiv (FP) eller för att åsidosätta ett WFC-block (Web Content Filtering).
Du kan använda URL- och IP-indikatorer för att hantera webbplatsåtkomst. Du kan skapa mellanliggande IP- och URL-indikatorer för att tillfälligt avblockera användare från ett SmartScreen-block. Du kan också ha indikatorer som du behåller under en längre tid för att selektivt kringgå block för webbinnehållsfiltrering.
Tänk på det fall där du har en kategorisering av webbinnehållsfiltrering för en viss webbplats som är korrekt. I det här exemplet har du angett webbinnehållsfiltrering för att blockera alla sociala medier, vilket är korrekt för dina övergripande organisationsmål. Marknadsföringsteamet har dock ett verkligt behov av att använda en specifik webbplats för sociala medier för annonsering och meddelanden. I så fall kan du avblockera den specifika sociala mediewebbplatsen med hjälp av IP- eller URL-indikatorer för den specifika grupp (eller grupper) som ska användas.
Se Webbskydd och webbinnehållsfiltrering
IP/URL-indikatorer: Nätverksskydd och TCP-trevägshandskakning
Med nätverksskydd görs fastställandet av om åtkomsten till en plats ska tillåtas eller blockeras efter att trevägshandskakningen har slutförts via TCP/IP. När en plats blockeras av nätverksskydd kan du därför se en åtgärdstyp under ConnectionSuccess
NetworkConnectionEvents
i Microsoft Defender-portalen, även om webbplatsen har blockerats. NetworkConnectionEvents
rapporteras från TCP-lagret och inte från nätverksskyddet. När trevägshandskakningen har slutförts tillåts eller blockeras åtkomsten till platsen av nätverksskyddet.
Här är ett exempel på hur det fungerar:
Anta att en användare försöker komma åt en webbplats på sin enhet. Webbplatsen råkar finnas på en farlig domän och bör blockeras av nätverksskyddet.
Trevägshandskakningen via TCP/IP påbörjas. Innan den är klar loggas en
NetworkConnectionEvents
åtgärd och denActionType
visas somConnectionSuccess
. Men så snart trevägshandskakningsprocessen har slutförts blockerar nätverksskyddet åtkomsten till platsen. Allt detta sker snabbt. En liknande process sker med Microsoft Defender SmartScreen. Det är när trevägshandskakningen slutförs som en bestämning görs och åtkomst till en webbplats antingen blockeras eller tillåts.I Microsoft Defender-portalen visas en avisering i aviseringskön. Information om aviseringen omfattar både
NetworkConnectionEvents
ochAlertEvents
. Du kan se att webbplatsen har blockerats, även om du även har ettNetworkConnectionEvents
objekt med ActionType förConnectionSuccess
.
Filhashindikatorer
I vissa fall kan det vara lämpligt att skapa en ny indikator för en nyligen identifierad fil-IoC – som ett omedelbart stopp-gap-mått – för att blockera filer eller till och med program. Men att använda indikatorer för att försöka blockera ett program kanske inte ger förväntade resultat eftersom programmen vanligtvis består av många olika filer. De bästa metoderna för att blockera program är att använda Windows Defender Application Control (WDAC) eller AppLocker.
Eftersom varje version av ett program har olika filhash rekommenderas inte att använda indikatorer för att blockera hashvärden.
Windows Defender programkontroll (WDAC)
Certifikatindikatorer
I vissa fall ett specifikt certifikat som används för att signera en fil eller ett program som din organisation är inställd på att tillåta eller blockera. Certifikatindikatorer stöds i Defender för Endpoint om de använder . CER eller . PEM-filformat. Mer information finns i Skapa indikatorer baserade på certifikat.
IoC-identifieringsmotorer
För närvarande stöds Microsoft-källor för IoCs:
- Molnidentifieringsmotor för Defender för Endpoint
- Air-motorn (Automated Investigation and Remediation) i Microsoft Defender för Endpoint
- Endpoint Prevention Engine (Microsoft Defender Antivirus)
Molnidentifieringsmotor
Molnidentifieringsmotorn i Defender för Endpoint söker regelbundet igenom insamlade data och försöker matcha de indikatorer som du anger. När det finns en matchning vidtas åtgärder enligt de inställningar som du har angett för IoC.
Motor för slutpunktsskydd
Samma lista över indikatorer respekteras av skyddsagenten. Om Microsoft Defender Antivirus är det primära antivirusprogrammet som konfigurerats behandlas de matchade indikatorerna enligt inställningarna. Om åtgärden till exempel är "Avisering och blockera" förhindrar Microsoft Defender Antivirus filkörningar (blockera och åtgärda) och en motsvarande avisering visas. Å andra sidan, om åtgärden är inställd på "Tillåt", Microsoft Defender Antivirus inte identifierar eller blockerar filen.
Automatiserad undersöknings- och reparationsmotor
Den automatiserade undersökningen och reparationen fungerar på samma sätt som slutpunktsskyddsmotorn. Om en indikator är inställd på "Tillåt" ignorerar automatiserad undersökning och reparation en "dålig" bedömning för den. Om värdet är "Blockera" behandlas den automatiserade undersökningen och reparationen som "dålig".
Inställningen EnableFileHashComputation
beräknar filhashen för certifikatet och fil-IoC under filgenomsökningar. Den stöder IoC-tillämpning av hashvärden och certifikat som tillhör betrodda program. Den aktiveras samtidigt med inställningen tillåt eller blockera fil. EnableFileHashComputation
aktiveras manuellt via grupprincip och inaktiveras som standard.
Tillämpningstyper för indikatorer
När ditt säkerhetsteam skapar en ny indikator (IoC) är följande åtgärder tillgängliga:
- Tillåt – IoC tillåts köras på dina enheter.
- Granskning – en avisering utlöses när IoC körs.
- Varna – IoC uppmanar en varning om att användaren kan kringgå
- Blockera körning – IoC får inte köras.
- Blockera och åtgärda – IoC får inte köras och en åtgärd tillämpas på IoC.
Obs!
När du använder läget Varna får användarna en varning om de öppnar en riskfylld app eller webbplats. Uppmaningen blockerar dem inte från att tillåta att programmet eller webbplatsen körs, men du kan ange ett anpassat meddelande och länkar till en företagssida som beskriver lämplig användning av appen. Användarna kan fortfarande kringgå varningen och fortsätta att använda appen om de behöver det. Mer information finns i Styra appar som identifieras av Microsoft Defender för Endpoint.
Du kan skapa en indikator för:
Tabellen nedan visar exakt vilka åtgärder som är tillgängliga per indikatortyp (IoC):
IoC-typ | Tillgängliga åtgärder |
---|---|
Filer | Tillåt Granskning Varna Blockera körning Blockera och åtgärda |
IP-adresser | Tillåt Granskning Varna Blockera körning |
URL:er och domäner | Tillåt Granskning Varna Blockera körning |
Certifikat | Tillåt Blockera och åtgärda |
Funktionerna i befintliga IoCs ändras inte. Indikatorerna har dock bytt namn för att matcha de aktuella svarsåtgärder som stöds:
- Svarsåtgärden "endast avisering" har bytt namn till "granskning" med den genererade aviseringsinställningen aktiverad.
- Svaret "avisering och blockering" har bytt namn till "blockera och åtgärda" med den valfria inställningen generera avisering.
IoC API-schemat och hot-ID:n i förväg uppdateras så att de överensstämmer med namnbytet av IoC-svarsåtgärderna. API-schemaändringarna gäller för alla IoC-typer.
Obs!
Det finns en gräns på 15 000 indikatorer per klientorganisation. Fil- och certifikatindikatorer blockerar inte undantag som definierats för Microsoft Defender Antivirus. Indikatorer stöds inte i Microsoft Defender Antivirus när det är i passivt läge.
Formatet för att importera nya indikatorer (IoCs) har ändrats enligt de nya uppdaterade åtgärderna och aviseringsinställningarna. Vi rekommenderar att du laddar ned det nya CSV-formatet som finns längst ned på importpanelen.
Kända problem och begränsningar
Kunder kan få problem med aviseringar för indikatorer för komproprog. Följande scenarier är situationer där aviseringar inte skapas eller skapas med felaktig information. Varje problem undersöks av vårt teknikteam.
- Blockindikatorer – Allmänna aviseringar med endast informations allvarlighetsgrad utlöses. Anpassade aviseringar (dvs. anpassad rubrik och allvarlighetsgrad) utlöses inte i dessa fall.
- Varningsindikatorer – Allmänna aviseringar och anpassade aviseringar är möjliga i det här scenariot, men resultaten är inte deterministiska på grund av ett problem med aviseringsidentifieringslogik. I vissa fall kan kunder se en allmän avisering, medan en anpassad avisering kan visas i andra fall.
- Tillåt – Inga aviseringar genereras (avsiktligt).
- Granskning – Aviseringar genereras baserat på kundens allvarlighetsgrad.
- I vissa fall kan aviseringar som kommer från EDR-identifieringar ha företräde framför aviseringar som härrör från antivirusblock, i vilket fall en informationsavisering genereras.
Microsoft Store-appar kan inte blockeras av Defender eftersom de är signerade av Microsoft.
Relaterade artiklar
- Undantag för Microsoft Defender för Endpoint och Microsoft Defender Antivirus
- Skapa kontextuell IoC
- Använda API:et för Microsoft Defender för Endpoint-indikatorer
- Använda partnerintegrerade lösningar
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.