Dela via


Spåra och svara på nya hot via hotanalys

Gäller för:

Viktigt

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Hotanalys är vår lösning för hotinformation i produkten från microsofts säkerhetsexperter. Den är utformad för att hjälpa säkerhetsteamen att vara så effektiva som möjligt när de står inför nya hot, till exempel:

  • Aktiva hotaktörer och deras kampanjer
  • Populära och nya attacktekniker
  • Kritiska sårbarheter
  • Vanliga attackytor
  • Vanlig skadlig kod

Du kan komma åt hotanalyser antingen från den övre vänstra sidan av Microsoft Defender-portalens navigeringsfält eller från ett dedikerat instrumentpanelskort som visar de främsta hoten mot din organisation, både när det gäller känd påverkan och när det gäller din exponering.

Skärmbild av landningssidan för hotanalys

Genom att få insyn i aktiva eller pågående kampanjer och veta vad du ska göra via hotanalys kan du hjälpa ditt säkerhetsteam att fatta välgrundade beslut.

Med mer sofistikerade angripare och nya hot som dyker upp ofta och ofta är det viktigt att snabbt kunna:

  • Identifiera och reagera på nya hot
  • Lär dig om du för närvarande är under attack
  • Utvärdera effekten av hotet mot dina tillgångar
  • Granska din motståndskraft mot eller exponering för hoten
  • Identifiera de åtgärder för riskreducering, återställning eller förebyggande åtgärder som du kan vidta för att stoppa eller begränsa hoten

Varje rapport innehåller en analys av ett spårat hot och omfattande vägledning om hur du skyddar mot det hotet. Den innehåller också data från nätverket som anger om hotet är aktivt och om du har tillämpliga skydd på plats.

Nödvändiga roller och behörigheter

I följande tabell beskrivs de roller och behörigheter som krävs för åtkomst till hotanalys. Roller som definierats i tabellen refererar till anpassade roller i enskilda portaler och är inte anslutna till globala roller i Microsoft Entra-ID, även om de har ett liknande namn.

En av följande roller krävs för Microsoft Defender XDR En av följande roller krävs för Microsoft Defender för Endpoint En av följande roller krävs för Microsoft Defender för Office 365 En av följande roller krävs för Microsoft Defender för Cloud Apps och Microsoft Defender for Identity En av följande roller krävs för Microsoft Defender för molnet
Analys av hot Aviseringar och incidentdata:
  • Visa data – säkerhetsåtgärder
Skydd mot säkerhetsrisker i Defender:
  • Visa data – Hantering av hot och sårbarheter
Aviseringar och incidentdata:
  • Hantera aviseringar endast för visning
  • Hantera varningar
  • Organisationskonfiguration
  • Granskningsloggar
  • Visa endast granskningsloggar
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visningsmottagare
Förhindrade e-postförsök:
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visningsmottagare
  • Global administratör
  • Säkerhetsadministratör
  • Efterlevnadsadministratör
  • Säkerhetsoperatör
  • Säkerhetsläsare
  • Global administratör
  • Säkerhetsadministratör

Viktigt

Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Du får insyn i alla hotanalysrapporter även om du bara har en av produkterna och dess motsvarande roller som beskrivs i föregående tabell. Du måste dock ha varje produkt och roll för att se produktens specifika incidenter, tillgångar, exponering och rekommenderade åtgärder som är associerade med hotet.

Läs mer:

Visa instrumentpanelen för hotanalys

Instrumentpanelen för hotanalys (security.microsoft.com/threatanalytics3) visar de rapporter som är mest relevanta för din organisation. Den sammanfattar hoten i följande avsnitt:

  • De senaste hoten – visar de senast publicerade eller uppdaterade hotrapporterna, tillsammans med antalet aktiva och lösta aviseringar.
  • Hot med hög påverkan – visar de hot som har störst inverkan på din organisation. I det här avsnittet visas hot med det högsta antalet aktiva och lösta aviseringar först.
  • Högsta exponeringshot – visar en lista över hot som din organisation har störst exponering för. Din exponeringsnivå för ett hot beräknas med hjälp av två typer av information: hur allvarliga säkerhetsriskerna som är kopplade till hotet är och hur många enheter i din organisation som kan utnyttjas av dessa sårbarheter.

Instrumentpanelen för hotanalys

Välj ett hot från instrumentpanelen för att visa rapporten för det hotet. Du kan också välja det sökfält som ska nyckelas i ett nyckelord som är relaterat till hotanalysrapporten som du vill läsa.

Visa rapporter efter kategori

Du kan filtrera hotrapportlistan och visa de mest relevanta rapporterna enligt en specifik hottyp eller efter typ av rapport.

  • Hottaggar – hjälper dig att visa de mest relevanta rapporterna enligt en specifik hotkategori. Taggen Utpressningstrojan innehåller till exempel alla rapporter som rör utpressningstrojaner.
  • Rapporttyper – hjälper dig att visa de mest relevanta rapporterna enligt en viss rapporttyp. Taggen Verktyg & tekniker innehåller till exempel alla rapporter som omfattar verktyg och tekniker.

De olika taggarna har motsvarande filter som hjälper dig att effektivt granska hotrapportlistan och filtrera vyn baserat på en specifik hottagg eller rapporttyp. Om du till exempel vill visa alla hotrapporter relaterade till kategorin utpressningstrojaner eller hotrapporter som omfattar sårbarheter.

Microsoft Threat Intelligence-teamet lägger till hottaggar i varje hotrapport. Följande hottaggar är för närvarande tillgängliga:

  • Utpressningstrojan
  • Utpressning
  • Fiske
  • Händer på tangentbordet
  • Aktivitetsgrupp
  • Sårbarhet
  • Attackkampanj
  • Verktyg eller teknik

Hottaggar visas överst på sidan hotanalys. Det finns räknare för antalet tillgängliga rapporter under varje tagg.

Skärmbild av rapporttaggar för hotanalys.

Om du vill ange vilka typer av rapporter som du vill använda i listan väljer du Filter, väljer i listan och sedan Använd.

Skärmbild av listan Filter.

Om du anger fler än ett filter kan listan med hotanalysrapporter också sorteras efter hottagg genom att välja kolumnen hottaggar:

Skärmbild av kolumnen hottaggar.

Visa en hotanalysrapport

Varje hotanalysrapport innehåller information i flera avsnitt:

Översikt: Snabbt förstå hotet, utvärdera dess inverkan och granska skydd

Avsnittet Översikt innehåller en förhandsversion av den detaljerade analytikerrapporten. Den innehåller också diagram som belyser effekten av hotet mot din organisation och din exponering via felkonfigurerade och opatcherade enheter.

Avsnittet Översikt i en hotanalysrapport – Översikt i en hotanalysrapport

Utvärdera påverkan på din organisation

Varje rapport innehåller diagram som är utformade för att ge information om hur ett hot påverkar organisationen:

  • Relaterade incidenter – ger en översikt över effekten av det spårade hotet mot din organisation med följande data:
    • Antal aktiva aviseringar och antalet aktiva incidenter som de är associerade med
    • Allvarlighetsgrad för aktiva incidenter
  • Aviseringar över tid – visar antalet relaterade aktiva och lösta aviseringar över tid. Antalet lösta aviseringar anger hur snabbt organisationen svarar på aviseringar som är associerade med ett hot. Helst bör diagrammet visa aviseringar som har lösts inom några dagar.
  • Påverkade tillgångar – visar antalet distinkta tillgångar som för närvarande har minst en aktiv avisering som är associerad med det spårade hotet. Aviseringar utlöses för postlådor som tagit emot hotmeddelanden. Granska principer på både organisations- och användarnivå för åsidosättningar som orsakar leverans av hotmeddelanden.

Granska säkerhetsresiliens och hållning

Varje rapport innehåller diagram som ger en översikt över hur motståndskraftig din organisation är mot ett visst hot:

  • Rekommenderade åtgärder – visar procentsatsen Åtgärdsstatus eller antalet punkter som du har uppnått för att förbättra din säkerhetsstatus. Utför de rekommenderade åtgärderna för att åtgärda hotet. Du kan visa uppdelningen av punkter efter kategori eller status.
  • Exponering av slutpunkter – visar antalet sårbara enheter. Tillämpa säkerhetsuppdateringar eller korrigeringar för att åtgärda sårbarheter som hoten utnyttjar.

Analytikerrapport: Få expertinsikter från Microsofts säkerhetsforskare

I avsnittet Analytikerrapport läser du igenom den detaljerade expertskrivningen. De flesta rapporter innehåller detaljerade beskrivningar av attackkedjor, inklusive taktiker och tekniker som är mappade till MITRE ATT-&CK-ramverket, uttömmande listor med rekommendationer och kraftfull vägledning för hotjakt .

Läs mer om analytikerrapporten

Fliken Relaterade incidenter innehåller en lista över alla incidenter som är relaterade till det spårade hotet. Du kan tilldela incidenter eller hantera aviseringar som är länkade till varje incident.

Skärmbild av avsnittet relaterade incidenter i en hotanalysrapport.

Obs!

Incidenter och aviseringar som är associerade med hotet kommer från Defender för Endpoint, Defender för identitet, Defender för Office 365, Defender för molnappar och Defender för molnet.

Påverkade tillgångar: Hämta en lista över berörda enheter, användare, postlådor, appar och molnresurser

Fliken Påverkade tillgångar visar de tillgångar som påverkas av hotet över tid. Den visar:

  • Tillgångar som påverkas av aktiva aviseringar
  • Tillgångar som påverkas av lösta aviseringar
  • Alla tillgångar eller det totala antalet tillgångar som påverkas av aktiva och lösta aviseringar

Tillgångar är indelade i följande kategorier:

  • Enheter
  • Användare
  • Postlådor
  • Apps
  • Molnresurser

Skärmbild av avsnittet påverkade tillgångar i en hotanalysrapport.

Exponering av slutpunkter: Känna till distributionsstatusen för säkerhetsuppdateringar

Avsnittet Exponering av slutpunkter innehåller organisationens exponeringsnivå för hotet, som beräknas baserat på allvarlighetsgraden för de sårbarheter och felkonfigurationer som utnyttjats av det nämnda hotet och antalet enheter med dessa svagheter.

Det här avsnittet innehåller även distributionsstatus för programsäkerhetsuppdateringar som stöds för säkerhetsrisker som finns på registrerade enheter. Den innehåller data från Microsoft Defender Vulnerability Management, som även innehåller detaljerad information om ökad detaljnivå från olika länkar i rapporten.

Slutpunktsexponeringen för en hotanalysrapport

På fliken Rekommenderade åtgärder granskar du listan över specifika åtgärdsrekommendationer som kan hjälpa dig att öka organisationens motståndskraft mot hotet. Listan över spårade åtgärder innehåller säkerhetskonfigurationer som stöds, till exempel:

  • Molnbaserat skydd
  • Skydd mot potentiellt oönskade program (PUA)
  • Realtidsskydd

Avsnittet Rekommenderade åtgärder i en rapport om hotanalys som visar sårbarhetsinformation

Konfigurera e-postaviseringar för rapportuppdateringar

Du kan konfigurera e-postaviseringar som skickar uppdateringar om hotanalysrapporter. Om du vill skapa e-postaviseringar följer du stegen i hämta e-postaviseringar för uppdateringar av hotanalys i Microsoft Defender XDR.

Annan rapportinformation och begränsningar

Kom ihåg följande faktorer när du tittar på hotanalysdata:

  • Checklistan på fliken Rekommenderade åtgärder visar bara rekommendationer som spåras i Microsoft Secure Score. Mer rekommenderade åtgärder som inte spåras i Säkerhetspoäng finns på fliken Analytikerrapport .
  • De rekommenderade åtgärderna garanterar inte fullständig motståndskraft och återspeglar bara de bästa möjliga åtgärder som krävs för att förbättra den.
  • Antivirusrelaterad statistik baseras på Microsoft Defender Antivirus-inställningar.

Se även

Tips

Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.