ATA 就绪情况路线图
适用于:高级威胁分析版本 1.9
本文提供就绪性路线图,可帮助你开始使用高级威胁分析。
高级威胁分析 (ATA) 是一个本地平台,可帮助保护企业免受多种类型的高级定向网络攻击和内部威胁的影响。 使用以下资源详细了解 ATA:
ATA 由 ATA 中心(可在服务器上安装)和 ATA 网关组成,可以在单独的计算机上安装,或者直接在域控制器上使用轻型网关进行安装。 在启动并运行之前,请务必做出以下部署决策:
配置 | 决定 |
---|---|
硬件类型 | 物理、虚拟、Azure VM |
工作组或域 | 工作组、域 |
网关大小调整 | 完整网关、轻型网关 |
证书 | PKI,自签名 |
如果使用物理服务器,则应规划容量。 可以从大小调整工具获取帮助,以便为 ATA 分配空间:
ATA 大小调整工具 - 调整大小工具可自动收集 ATA 所需的流量。 它自动为 ATA 中心和 ATA 轻型网关提供可支持性和资源建议。
这些资源将帮助你下载和安装 ATA 中心、连接到 Active Directory、下载 ATA 网关包、设置事件集合,并选择性地与 VPN 集成并设置蜜标帐户和排除项。
ATA POC playbook - 成功执行 ATA POC 部署所需的所有步骤的指南。
ATA 中的基本必要设置配置为安装向导的一部分。 但是,还可以配置许多其他设置来微调 ATA,使检测环境更准确,例如 SIEM 集成和审核设置。
审核设置 - 在 ATA 部署之前和之后审核域控制器运行状况。
ATA 启动并运行后,可以查看在攻击时间线中检测到的可疑活动。 这是登录到 ATA 控制台时会转到的默认登陆页。 默认情况下,所有打开的可疑活动都显示在攻击时间线上。 还可以查看分配给每个活动的严重性。 通过向下钻取到实体 (计算机、设备、用户) 来调查每个可疑活动,以打开其配置文件页,从而提供更多信息。 这些资源将帮助你处理 ATA 的可疑活动:
ATA 可疑活动 playbook - 本文介绍如何使用 Internet 上随时可用的研究工具完成凭据盗窃攻击技术。 在攻击的每个点,你都可以看到 ATA 如何帮助你了解这些威胁。
ATA 最佳做法 - 保护 ATA 的最佳做法。
ATA 常见问题解答 - 本文提供了有关 ATA 的常见问题列表,并提供见解和答案。