Zarządzanie funkcją oszustwa w Microsoft Defender XDR
Ważna
Niektóre informacje w tym artykule dotyczą wstępnie wydanych produktów/usług, które mogą zostać znacząco zmodyfikowane przed komercyjną wersją. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.
Microsoft Defender XDR dzięki wbudowanej funkcji oszustwa zapewnia wykrywanie dużej pewności ruchu bocznego obsługiwanego przez człowieka, uniemożliwiając atakom dotarcie do krytycznych zasobów organizacji. Różne ataki, takie jak naruszenie zabezpieczeń poczty e-mail (BEC) w firmie, oprogramowanie wymuszające okup, naruszenia organizacji i ataki na państwo narodowe, często korzystają z ruchu bocznego i mogą być trudne do wykrycia z wysokim zaufaniem we wczesnych etapach. Technologia oszustwa Defender XDR zapewnia wykrywanie wysokiej ufności na podstawie sygnałów oszustwa skorelowanych z sygnałami Ochrona punktu końcowego w usłudze Microsoft Defender.
Możliwość oszustwa automatycznie generuje autentycznie wyglądające konta wabika, hosty i przynęty. Wygenerowane fałszywe zasoby są następnie automatycznie wdrażane dla określonych klientów. Gdy osoba atakująca wchodzi w interakcję z wabikami lub przynętami, możliwość oszustwa wywołuje alerty o wysokim poziomie ufności, pomagając w badaniach zespołu ds. zabezpieczeń i umożliwiając im obserwowanie metod i strategii osoby atakującej. Wszystkie alerty zgłaszane przez funkcję oszustwa są automatycznie skorelowane ze zdarzeniami i są w pełni zintegrowane z Microsoft Defender XDR. Ponadto technologia oszustwa jest zintegrowana z usługą Defender for Endpoint, co minimalizuje potrzeby wdrożenia.
Aby zapoznać się z omówieniem możliwości oszustwa, watch poniższego wideo.
Wymagania wstępne
W poniższej tabeli wymieniono wymagania dotyczące włączania możliwości oszustwa w Microsoft Defender XDR.
Wymaganie | Szczegóły |
---|---|
Wymagania dotyczące subskrypcji | Jedna z tych subskrypcji: — Microsoft 365 E5 — Microsoft Security E5 — Ochrona punktu końcowego w usłudze Microsoft Defender Plan 2 |
Wymagania dotyczące wdrażania | Wymagania: — Usługa Defender for Endpoint to podstawowe rozwiązanie - EDRZautomatyzowane badanie i możliwości reagowania w usłudze Defender for Endpoint — urządzenia są przyłączone lubprzyłączone hybrydowo w Microsoft Entra — program PowerShell jest włączony na urządzeniach (w trybie bez ograniczeń/bez ograniczeń) — funkcja oszustwa obejmuje klientów działających na Windows 10 RS5 i nowsze w wersji zapoznawczej |
Uprawnienia | Musisz mieć jedną z następujących ról przypisanych w centrum administracyjne Microsoft Entra lub w Centrum administracyjne platformy Microsoft 365, aby skonfigurować możliwości oszustwa: - administrator globalny — Administrator zabezpieczeń — Zarządzanie ustawieniami systemu portalu |
Uwaga
Firma Microsoft zaleca używanie ról z mniejszą liczbą uprawnień w celu uzyskania lepszych zabezpieczeń. Rola administratora globalnego, która ma wiele uprawnień, powinna być używana tylko w sytuacjach awaryjnych, gdy nie pasuje żadna inna rola.
Co to jest technologia oszustwa?
Technologia oszustwa jest środkiem bezpieczeństwa, który zapewnia natychmiastowe alerty o potencjalnym ataku na zespoły zabezpieczeń, co pozwala im reagować w czasie rzeczywistym. Technologia oszustwa tworzy fałszywe zasoby, takie jak urządzenia, użytkownicy i hosty, które wydają się należeć do sieci.
Osoby atakujące wchodzące w interakcję z fałszywymi zasobami sieciowymi skonfigurowanymi przez funkcję oszustwa mogą pomóc zespołom ds. zabezpieczeń zapobiegać potencjalnym atakom, narażając organizację na ataki, i monitorować działania osób atakujących, aby obrońcy mogli jeszcze bardziej poprawić bezpieczeństwo środowiska.
Jak działa funkcja oszustwa Microsoft Defender XDR?
Wbudowana funkcja oszustwa w portalu Microsoft Defender używa reguł do tworzenia wabików i przynęt zgodnych ze środowiskiem. Ta funkcja ma zastosowanie do uczenia maszynowego, aby sugerować wabiki i przynęty dostosowane do twojej sieci. Możesz również użyć funkcji oszustwa, aby ręcznie utworzyć wabiki i przynęty. Te wabiki i przynęty są następnie automatycznie wdrażane w sieci i sadzone na urządzeniach określonych przy użyciu programu PowerShell.
Technologia oszustwa, dzięki wykrywaniu wysokiego zaufania ruchów bocznych obsługiwanych przez człowieka, ostrzega zespoły zabezpieczeń, gdy osoba atakująca wchodzi w interakcję z fałszywymi hostami lub przynętami. Oto proces działania funkcji oszustwa:
Wabiki to fałszywe urządzenia i konta, które wydają się należeć do Twojej sieci. Przynęty są fałszywymi treściami sadzonymi na określonych urządzeniach lub kontach i są używane do przyciągania osoby atakującej. Zawartość może być dokumentem, plikiem konfiguracji, poświadczeniami w pamięci podręcznej lub dowolną zawartością, z którą osoba atakująca może prawdopodobnie odczytywać, kraść lub wchodzić w interakcje. Przynęty imitują ważne informacje, ustawienia lub poświadczenia firmy.
W funkcji oszustwa dostępne są dwa typy przynęt:
- Podstawowe przynęty — posadzone dokumenty, pliki linków i takie, które nie mają ani minimalnej interakcji ze środowiskiem klienta.
- Zaawansowane przynęty — sadzina zawartość, taka jak buforowane poświadczenia i przechwycenia, które reagują na środowisko klienta lub wchodzą w interakcje ze środowiskiem klienta. Na przykład osoby atakujące mogą wchodzić w interakcje z poświadczeniami wabika, które zostały wstrzyknięte odpowiedzi na zapytania usługi Active Directory, których można użyć do logowania.
Uwaga
Przynęty są sadzone tylko na klientach systemu Windows zdefiniowanych w zakresie reguły oszustwa. Jednak próby użycia dowolnego hosta lub konta wabika na dowolnym kliencie dołączonym do usługi Defender for Endpoint zgłaszają alert o oszustwie. Dowiedz się, jak dołączać klientów do Ochrona punktu końcowego w usłudze Microsoft Defender. Sadzenie przynęt na Windows Server 2016 i później jest planowane na przyszły rozwój.
W regule oszustwa można określić wabiki, przynęty i zakres. Zobacz Konfigurowanie funkcji oszustwa , aby dowiedzieć się więcej na temat tworzenia i modyfikowania reguł oszustw.
Gdy osoba atakująca używa wabika na dowolnym kliencie dołączonym do usługi Defender for Endpoint, funkcja oszustwa wyzwala alert wskazujący możliwe działanie osoby atakującej, niezależnie od tego, czy na kliencie wdrożono oszustwo.
Identyfikowanie zdarzeń i alertów aktywowanych przez oszustwo
Alerty oparte na wykrywaniu oszustw zawierają zwodnicze w tytule. Oto kilka przykładów tytułów alertów:
- Próba logowania przy użyciu zwodniczego konta użytkownika
- Próba połączenia z zwodniczym hostem
Szczegóły alertu zawierają:
- Tag Oszustwa
- Konto użytkownika lub urządzenia wabika, z którego pochodzi alert
- Typ ataku, taki jak próby logowania lub próby ruchu bocznego
Oto przykład alertu związanego z oszustwem:
Następny krok
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.