다음을 통해 공유


Office 365용 Microsoft Defender 자동화된 조사 및 응답 작동 방식

Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.

보안 경고가 트리거되면 보안 운영팀이 해당 경고를 살펴보고 조직을 보호할 단계를 수행해야 합니다. 경우에 따라 보안 운영 팀은 트리거되는 경고의 양에 압도될 수 있습니다. Office 365용 Microsoft Defender AIR(자동 조사 및 대응) 기능이 도움이 될 수 있습니다.

AIR를 사용하면 보안 운영 팀이 보다 효율적이고 효과적으로 운영할 수 있습니다. AIR 기능에는 현재 존재하는 잘 알려진 위협에 대응하는 자동화된 조사 프로세스가 포함됩니다. 적절한 수정 작업은 승인을 기다리고 있으므로 보안 운영 팀이 검색된 위협에 대응할 수 있습니다.

이 문서에서는 AIR가 몇 가지 예제를 통해 작동하는 방식을 설명합니다. AIR 사용을 시작할 준비가 되면 위협 자동 조사 및 대응을 참조하세요.

예: 사용자가 보고한 피시 메시지가 조사 플레이북을 시작합니다.

organization 사용자가 피싱 시도라고 생각하는 이메일을 받는다고 가정합니다. 이러한 메시지를 보고하도록 학습된 사용자는 Microsoft 보고서 메시지 또는 보고서 피싱 추가 기능을 사용하여 분석을 위해 Microsoft로 보냅니다. 제출은 시스템에도 전송되며 제출 보기(이전의 사용자 보고 보기라고 함)의 Explorer 표시됩니다. 또한 사용자가 보고한 메시지는 이제 시스템 기반 정보 경고를 트리거하여 조사 플레이북을 자동으로 시작합니다.

루트 조사 단계에서는 이메일의 다양한 측면을 평가합니다. 이러한 측면은 다음과 같습니다.

  • 위협 유형에 대한 결정입니다.
  • 누가 보냈는가;
  • 이메일이 전송된 위치(인프라 보내기)
  • 전자 메일의 다른 인스턴스가 배달되었는지 또는 차단되었는지 여부
  • 분석가의 평가
  • 전자 메일이 알려진 캠페인과 연결되어 있는지 여부
  • 을 선택합니다.

루트 조사가 완료되면 플레이북은 원본 전자 메일과 연결된 엔터티 (예: 파일, URL 및 받는 사람)에 대해 수행할 권장 작업 목록을 제공합니다.

다음으로, 여러 위협 조사 및 헌팅 단계가 실행됩니다.

헌팅 단계에서 위험 및 위협은 다양한 헌팅 단계에 할당됩니다.

수정은 플레이북의 마지막 단계입니다. 이 단계에서는 조사 및 헌팅 단계에 따라 수정 단계를 수행합니다.

예: 보안 관리자가 위협 Explorer 조사를 트리거합니다.

경고에 의해 트리거되는 자동화된 조사 외에도 organization 보안 운영 팀은 위협 Explorer 보기에서 자동화된 조사를 트리거할 수 있습니다. 또한 이 조사는 경고를 생성하므로 Microsoft Defender XDR 인시던트 및 외부 SIEM 도구는 이 조사가 트리거되었음을 확인할 수 있습니다.

예를 들어 Explorer 맬웨어 보기를 사용한다고 가정합니다. 차트 아래의 탭을 사용하여 Email 탭을 선택합니다. 목록에서 하나 이상의 항목을 선택하면 + 작업 단추가 활성화됩니다.

선택한 메시지가 있는 Explorer

작업 메뉴를 사용하여 조사 트리거를 선택할 수 있습니다.

선택한 메시지에 대한 작업 메뉴

경고에 의해 트리거되는 플레이북과 마찬가지로, Explorer 보기에서 트리거되는 자동 조사에는 루트 조사, 위협을 식별하고 상호 연결하는 단계, 이러한 위협을 완화하기 위한 권장 조치가 포함됩니다.

예: 보안 운영 팀은 Office 365 관리 활동 API를 사용하여 AIR를 SIEM과 통합합니다.

Office 365용 Microsoft Defender AIR 기능에는 보안 운영 팀이 위협을 모니터링하고 해결하는 데 사용할 수 있는 보고서 & 세부 정보가 포함됩니다. 그러나 AIR 기능을 다른 솔루션과 통합할 수도 있습니다. 예를 들어 SIEM(보안 정보 및 이벤트 관리) 시스템, 사례 관리 시스템 또는 사용자 지정 보고 솔루션이 있습니다. 이러한 종류의 통합은 Office 365 관리 활동 API를 사용하여 수행할 수 있습니다.

예를 들어 최근에 organization 보안 운영 팀이 AIR에서 이미 처리한 사용자 보고 피시 경고를 볼 수 있는 방법을 설정했습니다. 해당 솔루션은 관련 경고를 organization SIEM 서버 및 해당 사례 관리 시스템과 통합합니다. 이 솔루션은 보안 운영 팀이 실제 위협에 시간과 노력을 집중할 수 있도록 가양성 수를 크게 줄입니다. 이 사용자 지정 솔루션에 대한 자세한 내용은 기술 커뮤니티 블로그: Office 365용 Microsoft Defender 및 O365 관리 API를 사용하여 SOC의 효율성 향상을 참조하세요.

다음 단계