Jaa


Kehittyneet tekniikat virustentorjunnan Microsoft Defender ytimessä

Koskee seuraavia:

Microsoft Defender virustentorjuntaohjelmasta ja useista moottoreista, jotka johtavat kulissien takana kehittyneisiin tunnistus- ja ehkäisytekniikoihin, jotta voidaan havaita ja pysäyttää laaja valikoima uhkien ja hyökkääjien tekniikoita useissa kohdissa, kuten seuraavassa kaaviossa esitetään:

Kaavio, joka kuvaa seuraavan sukupolven suojausmoottoreita ja sitä, miten ne toimivat pilvipalvelun ja asiakaslaitteen välillä.

Monet näistä moottoreista on rakennettu asiakkaaseen ja tarjoavat edistyneen suojan useimpia uhkia vastaan reaaliajassa.

Nämä seuraavan sukupolven suojausmoottorit tarjoavat alan parhaat havaitsemis- ja estotoiminnot ja varmistavat, että suojaus on:

  • Tarkka: Sekä yleisiä että kehittyneitä uhkia, joista monet on suunniteltu livahtamaan suojausten läpi, havaitaan ja estetään.
  • Reaaliaikainen: Uhkia estetään pääsemästä laitteisiin, pysäytetään reaaliaikaisesti ensi silmäyksellä tai havaitaan ja korjataan mahdollisimman vähän aikaa (yleensä muutamassa millisekunnissa).
  • Älykäs: Pilvipalvelun, koneoppimisen ja Microsoftin alan johtavan optiikan avulla suojausta täydennetty ja tehostetaan entisestään uusien ja tuntemattomien uhkien varalta.

Hybriditunnistus ja suojaus

Microsoft Defender virustentorjunta tekee hybriditunnistuksen ja -suojauksen. Tämä tarkoittaa sitä, että tunnistaminen ja suojaus tapahtuvat ensin asiakaslaitteessa ja toimivat pilvipalvelun kanssa uusille kehittyville uhille, mikä johtaa nopeampaan ja tehokkaampaan tunnistamiseen ja suojaukseen.

Kun asiakas kohtaa tuntemattomia uhkia, se lähettää metatiedot tai itse tiedoston pilvisuojauspalveluun, jossa kehittyneemmät suojaukset tutkivat uusia uhkia lennossa ja integroivat signaaleja useista lähteistä.

Asiakkaassa Pilvipalvelussa
Koneoppimismoduuli
Joukko kevyitä koneoppimismalleja tekee päätöksen millisekunneissa. Nämä mallit sisältävät erityisiä malleja ja ominaisuuksia, jotka on luotu tietyille tiedostotyypeille, joita hyökkääjät käyttävät yleisesti väärin. Esimerkkejä ovat mallit, jotka on luotu kannettavia suoritettavia tiedostoja (PE) varten, PowerShell, Office-makrot, JavaScript, PDF-tiedostot ja paljon muuta.
Metatietopohjainen koneoppimismoduuli
Erikoistuneet koneoppimismallit, jotka sisältävät tiedostotyyppikohtaisia malleja, ominaisuuskohtaisia malleja ja vastustajan kovettuneita monotonisia malleja, analysoivat asiakkaan lähettämien epäilyttävien tiedostojen yksityiskohtaisen kuvauksen. Pinotut yhdistelmäluokittimet yhdistävät näiden mallien tulokset ja tekevät reaaliaikaisen päätöksen tiedostojen suorittamisen sallimiseksi tai estämiseksi.
Toiminnan valvontamoduuli
Toiminnan valvontamoduuli valvoo mahdollisia hyökkäyksiä suorittamisen jälkeen. Se tarkkailee prosessin toimintaa, mukaan lukien toimintajaksoa suorituksen aikana, tunnistaakseen ja estääkseen tietyntyyppiset aktiviteetit ennalta määritettyjen sääntöjen perusteella.
Käyttäytymispohjainen koneoppimismoduuli
Asiakas valvoo epäilyttäviä toimintasekvenssejä ja kehittyneitä hyökkäystekniikoita käynnistimina, joiden avulla analysoidaan prosessipuun toimintaa reaaliaikaisten koneoppimismallien avulla. Valvotut hyökkäystekniikat ulottuvat hyökkäysketjuun riistoista, noususta ja sinnikkyydestä aina sivuttaisliikkeeseen ja suodattimeen asti.
Muistin tarkistusmoduuli
Tämä moduuli tarkistaa käynnissä olevan prosessin käyttämän muistitilan paljastaakseen haitallisia toimintoja, jotka voivat olla piilossa koodin hämärtymisen kautta.
Haittaohjelmien torjuntaohjelman käyttöliittymä (AMSI) -paritettu koneoppimismoduuli
Asiakaspuolen ja pilvipuolen mallien parit suorittavat tarkennetun analyysin komentosarjakäyttäytymisestä ennen suoritusta ja sen jälkeen saadakseen kehittyneitä uhkia, kuten tiedostottomia ja muistissa olevia hyökkäyksiä. Nämä mallit sisältävät malliparin kullekin käsillä olevalle komentosarjamoottorille, mukaan lukien PowerShell-, JavaScript-, VBScript- ja Office VBA -makrot. Integrointeihin kuuluu sekä dynaamisten sisältökutsujen että/tai käyttäytymisen instrumentointi komentosarjamoottoreissa.
AMSI-integrointimoduuli
Syvä sovelluksensisäinen integrointimoduuli mahdollistaa tiedostottomien ja muistissa olevien hyökkäysten havaitsemisen AMSI:n avulla, mikä torjuu koodin hämäyksen. Tämä integrointi estää komentosarjojen asiakaspuolen haitallisen toiminnan.
Tiedostoluokituksen koneoppimismoduuli
Moniluokkaiset, syvän neuroverkon luokittelejat tutkivat koko tiedoston sisällön, tarjoavat ylimääräisen puolustuskerroksen hyökkäyksiä vastaan, jotka vaativat enemmän analyyseja. Epäilyttäviä tiedostoja säilytetään käynnissä ja lähetetään pilvisuojauspalveluun luokitusta varten. Täyden sisällön syväoppimismallit tuottavat muutamassa sekunnissa luokituksen ja vastaavat asiakkaalle tiedoston sallimiseksi tai estämiseksi.
Heuristiikan moduuli
Heuristiset säännöt tunnistavat tiedosto-ominaisuudet, joilla on samankaltaisuuksia tunnettujen haitallisten ominaisuuksien kanssa uusien uhkien tai tunnettujen uhkien muokattujen versioiden havaitsemiseksi.
Räjähdyspohjainen koneoppimismoduuli
Epäilyttävät tiedostot räjähtivät eristyksessä. Syväoppimisen luokittelut analysoivat havaittuja käyttäytymismalleja hyökkäysten estämiseksi.
Emulointimoduuli
Emulointimoduuli purkaa haittaohjelmat dynaamisesti ja tutkii, miten ne käyttäytyisivät ajon aikana. Sisällön dynaaminen emulointi ja skannaus sekä käyttäytyminen emuloinnin aikana että muistin sisältö emuloinnin lopussa torjuvat haittaohjelmien pakkaajat ja paljastavat polymorfisen haittaohjelman käyttäytymisen.
Maine, koneoppimismoduuli
Toimialueen asiantuntijoiden mainelähteisiin ja malleihin eri Microsoftilta tehdään kyselyjä haitallisten tai epäilyttävien URL-osoitteiden, toimialueiden, sähköpostiviestien ja tiedostojen estämiseksi. Lähteitä ovat Muun muassa Windows Defender SmartScreen URL-osoitteen mainemalleille ja Defender for Office 365 sähköpostin liiteasiantuntijoiden tietämykselle. Tällaisia ovat muun muassa Microsoftin palvelut Microsoft Intelligent Security Graphin kautta.
Verkkomoduuli
Verkkotoiminnot tarkistetaan uhkien haitallisten toimien tunnistamiseksi ja lopettamiseksi.
Älykkäät säännöt -moduuli
Asiantuntijakirjoitetut älykkäät säännöt tunnistavat uhkia tutkijan asiantuntemuksen ja uhkien kollektiivisen tietämyksen perusteella.
CommandLine-tarkistusmoduuli
Tämä moduuli tarkistaa kaikkien prosessien komentorivit ennen niiden suorittamista. Jos prosessin komentorivin havaitaan olevan haitallinen, sen suorittaminen estetään.
CommandLinen koneoppimismoduuli
Useat kehittyneet koneoppimismallit skannaavat epäilyttävät komentorivit pilvessä. Jos komentorivin havaitaan olevan haitallinen, cloud lähettää asiakkaalle signaalin, joka estää vastaavan prosessin käynnistymisen.

Lisätietoja on artikkelissa Microsoft 365 Defender, joka esittelee 100 prosentin suojauksen kattavuuden vuoden 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise -toiminnossa.

Miten seuraavan sukupolven suojaus toimii muiden Defender for Endpoint -ominaisuuksien kanssa

Yhdessä hyökkäyspinnan vähentämisen kanssa, joka sisältää kehittyneitä ominaisuuksia, kuten laitteistopohjaisen eristämisen, sovellusten hallinnan, hyödyntämissuojauksen, verkkosuojauksen, valvotun kansion käytön, hyökkäyspinnan vähentämissäännöt ja verkon palomuurin, seuraavan sukupolven suojausmoottorit toimittavat Microsoft Defender for Endpointse sisältää ominaisuuksia, jotka pysäyttävät hyökkäykset, ennen kuin ne voivat soluttautua laitteisiin ja vaarantaa verkkoja.

Osana Microsoftin syvällistä puolustusratkaisua näiden moottoreiden ylivoimainen suorituskyky kertyy Microsoft Defender for Endpoint yhdistettyyn päätepistesuojaukseen, jossa virustentorjuntatunnistimet ja muut seuraavan sukupolven suojausominaisuudet rikastuttavat päätepisteiden havaitsemista ja reagointia, automatisoitua tutkimusta ja korjaamista, kehittynyttä metsästystä, uhkien ja haavoittuvuuksien hallinta, hallittu uhkien metsästyspalvelu ja muut valmiudet.

Näitä suojauksia lisätään entisestään Microsoft Defender XDR, joka on Microsoftin kattava, päästä päähän -suojausratkaisu nykyaikaiselle työpaikalle. Microsoftin suojaustekniikoiden signaalien jakamisen ja orkestroinnin avulla Microsoft Defender XDR suojaa käyttäjätiedot, päätepisteet, sähköpostin ja tiedot, sovellukset ja infrastruktuurin.

Muistin suojaus ja muistin tarkistus

Microsoft Defender virustentorjunta (MDAV) tarjoaa muistisuojauksen eri moottoreilla:

Asiakas Pilvi
Toiminnan valvonta Käyttäytymiseen perustuva koneoppiminen
Haittaohjelmien tarkistuksen käyttöliittymän (AMSI) integrointi AMSI-pariksi yhdistetty koneoppiminen
Emulointi Räjähdyspohjainen koneoppiminen
Muistin tarkistus N/A

Toinen kerros muistiin perustuvien hyökkäysten estämiseksi on käyttää ASR (Attack Surface Reduction) -sääntöä Estä Office-sovelluksia lisäämästä koodia muihin prosesseihin. Lisätietoja on artikkelissa Estä Office-sovelluksia lisäämästä koodia muihin prosesseihin.

Usein kysytyt kysymykset

Kuinka monta haittaohjelmauhkaa Microsoft Defender virustentorjuntalohkoa kuukaudessa?

Laitteissa on viisi miljardia uhkaa joka kuukausi.

Miten Microsoft Defender virustentorjuntaohjelman muistisuojaus auttaa?

Lisätietoja siitä, miten Microsoft Defender virustentorjuntaohjelman muistihyökkäyssuojaus auttaa, on artikkelissa Heijastavan DLL-latauksen havaitseminen Windows Defender for Endpointilla.

Keskitätkö havaitsemisesi/ehkäisysi tietylle maantieteelliselle alueelle?

Ei, olemme kaikilla maantieteellisillä alueilla (Amerikka, EMEA ja APAC).

Keskityttekö te kaikki tiettyihin teollisuudenaloihin?

Keskitymme jokaiseen alaan.

Edellyttääkö tunnistaminen/suojaaminen ihmisanalyytikolta?

Kun testaat kynää, sinun tulee vaatia, jos ihmisanalyytikot eivät ole käytössä tunnistamisessa/suojaamisessa, jotta näet, miten todellinen virustentorjuntaohjelman (prebreach) tehokkuus todella on, ja erillistä, jossa ihmisanalyytikot ovat mukana. Voit lisätä Microsoft Defender Experts for XDR hallittua laajennettua tunnistus- ja vastauspalvelua soc:n täydentämiseksi.

Jatkuva iteratiivinen parannus jokainen näistä moottoreista on yhä tehokkaampi tarttumaan uusimpiin haittaohjelma- ja hyökkäysmenetelmien kantoihin. Nämä parannukset näkyvät yhdenmukaisina huippupisteinä alan testeissä, mutta mikä vielä tärkeämpää, ne johtavat uhkiin ja haittaohjelmien puhkeamiseen, jotka on pysäytetty ja enemmän asiakkaita suojattu.