次の方法で共有


ATA のインストール - 手順 8

適用対象: Advanced Threat Analytics Version 1.9

手順 8. IP アドレスの除外と Honeytoken ユーザーの構成

ATA を使用すると、特定の IP アドレスまたはユーザーを多数の検出から除外できます。

たとえば、DNS 偵察の除外は、スキャン メカニズムとして DNS を使用するセキュリティ スキャナーである可能性があります。 この除外は、ATA がそのようなスキャナーを無視するのに役立ちます。 Pass-the-Ticket の除外の例として、NAT デバイスがあります。

ATA では、悪意のあるアクターのトラップとして使用される Honeytoken ユーザーの構成も可能になります。この (通常は休止中の) アカウントに関連付けられているすべての認証によってアラートがトリガーされます。

これを構成するには、以下の手順に従います。

  1. ATA コンソールで [不審な] アイコンをクリックし、[構成] を選択します。

    ATA configuration settings.

  2. [検出] で、[エンティティ タグ] をクリックします。

  3. [Honeytoken アカウント] で、 Honeytoken アカウント名を入力します。 [Honeytoken アカウント] フィールドは検索可能であり、ネットワーク内のエンティティを自動的に表示します。

    Screenshot showing Honeytoken account name entry.

  4. [除外] をクリックします。 脅威の種類ごとに、これらの脅威の検出から除外するユーザー アカウントまたは IP アドレスを入力し、プラス記号をクリックします。 [エンティティを追加] (ユーザーまたはコンピューター) フィールドは検索可能であり、ネットワーク内のエンティティでオートフィルされます。 詳細については、「検出からエンティティを除外する」を参照してください。

    Screenshot showing exclusion of entities from detection.

  5. [保存] をクリックします。

これで、Microsoft Advanced Threat Analytics が正常にデプロイされました。

攻撃のタイムラインを確認して、検出された不審なアクティビティを表示し、ユーザーまたはコンピューターを検索し、プロファイルを表示します。

ATA は、不審なアクティビティのスキャンを直ちに開始します。 一部の不審な動作アクティビティなど、一部のアクティビティは、ATA が動作プロファイルを構築する時間 (最低 3 週間) になるまで使用できません。

ATA が稼働していて、ネットワーク内の侵害をキャッチしていることをチェックするには、ATA 攻撃シミュレーション プレイブックをチェックします。

関連項目