Zarządzanie alertami i badanie ich

Ukończone

Zarządzanie alertami

Alerty można zarządzać, wybierając alert w kolejce Alerty lub kartę Alerty na stronie Urządzenie dla poszczególnych urządzeń. Wybranie alertu w jednym z tych miejsc powoduje wyświetlenie okienka Zarządzania alertami.

Screenshot of the Microsoft Defender XDR Alerts Queue page.

Zarządzanie alertami

Możesz wyświetlać i ustawiać metadane dotyczące podglądu alertu lub strony szczegółów alertu.

Screenshot of the Microsoft Defender XDR Alert details page.

Pola metadanych obejmują i akcje obejmują:

Ważność

  • Wysoki (czerwony) — alerty często spotykane z zaawansowanymi trwałymi zagrożeniami (APT). Te alerty wskazują na wysokie ryzyko ze względu na ważność uszkodzeń, jakie mogą wyrządzić urządzeniom. Przykłady obejmują działania narzędzi kradzieży poświadczeń, działania wymuszające okup niezwiązane z żadną grupą, manipulowanie czujnikami zabezpieczeń lub wszelkie złośliwe działania wskazujące na człowieka przeciwnika.

  • Średni (pomarańczowy) — alerty z wykrywanie i reagowanie w punktach końcowych zachowania po naruszeniu zabezpieczeń, które mogą być częścią zaawansowanego trwałego zagrożenia (APT). Obejmuje to obserwowane zachowania typowe dla etapów ataku, nietypową zmianę rejestru, wykonywanie podejrzanych plików itd. Chociaż niektóre mogą być częścią testów zabezpieczeń wewnętrznych, wymaga badania, ponieważ może być również częścią zaawansowanego ataku.

  • Niski (żółty) — alerty dotyczące zagrożeń związanych z rozpowszechnionym złośliwym oprogramowaniem. Na przykład narzędzia hack-tools, narzędzia niezwiązane z złośliwym oprogramowaniem, takie jak uruchamianie poleceń eksploracji, czyszczenie dzienników itp. często nie wskazują zaawansowanego zagrożenia skierowanego do organizacji. Może to również pochodzić z izolowanego narzędzia zabezpieczeń testowanego przez użytkownika w organizacji.

  • Informacyjny (szary) — alerty, które mogą nie być uważane za szkodliwe dla sieci, ale mogą zwiększyć świadomość zabezpieczeń organizacji na temat potencjalnych problemów z zabezpieczeniami.

Program antywirusowy Microsoft Defender (Microsoft Defender AV) i Defender for Endpoint alerty są różne, ponieważ reprezentują różne zakresy. Ważność zagrożenia av usługi Microsoft Defender reprezentuje bezwzględną ważność wykrytego zagrożenia (złośliwego oprogramowania) i jest przypisywana na podstawie potencjalnego ryzyka dla poszczególnych urządzeń, jeśli zostanie zainfekowane.

Ważność alertu usługi Defender dla punktu końcowego reprezentuje ważność wykrytego zachowania, rzeczywiste ryzyko dla urządzenia i co najważniejsze potencjalne zagrożenie dla organizacji.

Na przykład:

  • Ważność alertu usługi Defender for Endpoint o wykrytym zagrożeniu wykrytym przez usługę Microsoft Defender AV, które zostało zablokowane i nie zainfekowała urządzenia, jest kategoryzowana jako "Informacyjna", ponieważ nie było żadnych rzeczywistych uszkodzeń.

  • Alert dotyczący złośliwego oprogramowania komercyjnego został wykryty podczas wykonywania, ale zablokowany i skorygowany przez usługę Microsoft Defender AV, jest klasyfikowany jako "Niski", ponieważ może to spowodować uszkodzenie poszczególnych urządzeń, ale nie stanowi zagrożenia organizacyjnego.

  • Alert dotyczący złośliwego oprogramowania wykrytego podczas wykonywania, który może stanowić zagrożenie nie tylko dla poszczególnych urządzeń, ale także dla organizacji, niezależnie od tego, czy został ostatecznie zablokowany, może zostać sklasyfikowany jako "Średni" lub "Wysoki".

  • Podejrzane alerty behawioralne, które nie zostały zablokowane lub skorygowane, zostaną sklasyfikowane jako "Niski", "Średni" lub "Wysoki" zgodnie z tymi samymi zagadnieniami dotyczącymi zagrożeń organizacyjnych.

Kategorie

Kategorie alertów są ściśle dopasowane do taktyki i technik ataku w macierzy MITRE ATT&CK Enterprise.

Uwaga

Kategorie alertów obejmują również elementy (na przykład Unwanted Software), które nie są częścią macierzy ATT&CK.

Kategorie to:

  • Zbieranie — lokalizowanie i zbieranie danych na potrzeby eksfiltracji

  • Sterowanie i kontrola — Połączenie do infrastruktury sieciowej kontrolowanej przez osobę atakującą w celu przekazywania danych lub odbierania poleceń

  • Dostęp poświadczeń — uzyskiwanie prawidłowych poświadczeń w celu rozszerzenia kontroli nad urządzeniami i innymi zasobami w sieci

  • Uchylanie się od obrony — unikanie mechanizmów kontroli zabezpieczeń przez, na przykład wyłączanie aplikacji zabezpieczeń, usuwanie implantów i uruchamianie zestawów rootkit

  • Odnajdywanie — zbieranie informacji o ważnych urządzeniach i zasobach, takich jak komputery administratora, kontrolery domeny i serwery plików

  • Wykonywanie — uruchamianie narzędzi atakujących i złośliwego kodu, w tym ataków RAT i backdoorów

  • Eksfiltracja — wyodrębnianie danych z sieci do zewnętrznej lokalizacji kontrolowanej przez osobę atakującą

  • Exploit — działanie wykorzystujące kod wykorzystujący luki w zabezpieczeniach i możliwe działanie wykorzystujące luki w zabezpieczeniach

  • Początkowy dostęp — uzyskiwanie początkowego wpisu do sieci docelowej, zwykle obejmujące odgadywanie haseł, luki w zabezpieczeniach lub wiadomości e-mail wyłudzające informacje

  • Ruch poprzeczny — przechodzenie między urządzeniami w sieci docelowej w celu osiągnięcia krytycznych zasobów lub uzyskania trwałości sieci

  • Złośliwe oprogramowanie — backdoors, trojany i inne typy złośliwego kodu

  • Trwałość — tworzenie punktów rozszerzalności automatycznego uruchamiania (ASEPs) w celu zachowania aktywności i przetrwania ponownych uruchomień systemu

  • Eskalacja uprawnień — uzyskiwanie wyższych poziomów uprawnień dla kodu przez uruchomienie go w kontekście uprzywilejowanego procesu lub konta

  • Oprogramowanie wymuszające okup — złośliwe oprogramowanie szyfrujące pliki i wymuszenie płatności w celu przywrócenia dostępu

  • Podejrzane działanie — atypowe działanie , które może być działaniem złośliwego oprogramowania lub częścią ataku

  • Niechciane oprogramowanie — aplikacje i aplikacje o niskiej reputacji, które wpływają na produktywność i środowisko użytkownika; wykryte jako potencjalnie niechciane aplikacje (PUA)

Możesz utworzyć nowe zdarzenie na podstawie alertu lub połączyć się z istniejącym zdarzeniem.

Przypisywanie alertów

Jeśli alert nie został jeszcze przypisany, możesz wybrać pozycję Przypisz do mnie, aby przypisać alert do siebie.

Pomijanie alertów

Mogą istnieć scenariusze, w których należy pominąć alerty z wyświetlania w Centrum zabezpieczeń usługi Microsoft Defender. Usługa Defender for Endpoint umożliwia tworzenie reguł pomijania dla określonych alertów, które są znane jako nieszkodliwe, takie jak znane narzędzia lub procesy w organizacji.

Reguły pomijania można utworzyć na podstawie istniejącego alertu. W razie potrzeby można je wyłączyć i ponownie włączyć.

Po utworzeniu reguły pomijania następuje od momentu utworzenia reguły. Reguła nie będzie mieć wpływu na istniejące alerty już w kolejce przed utworzeniem reguły. Reguła zostanie zastosowana tylko do alertów spełniających warunki ustawione po utworzeniu reguły.

Istnieją dwa konteksty reguły pomijania, którą można wybrać:

  • Pomijanie alertu na tym urządzeniu

  • Pomijanie alertu w mojej organizacji

Kontekst reguły umożliwia dostosowanie elementów wyświetlanych w portalu i upewnienie się, że do portalu są udostępniane tylko rzeczywiste alerty zabezpieczeń.

Zmienianie stanu alertu

Alerty można skategoryzować jako Nowe, W toku lub Rozwiązane, zmieniając ich stan w miarę postępu badania. Ułatwia to organizowanie alertów i zarządzanie tym, jak zespół może reagować na alerty.

Na przykład lider zespołu może przejrzeć wszystkie nowe alerty i zdecydować się na przypisanie ich do kolejki W toku w celu dalszej analizy.

Alternatywnie lider zespołu może przypisać alert do kolejki Rozwiązane, jeśli wiedzą, że alert jest łagodny, pochodzący z nieistotnego urządzenia (takiego jak jeden należący do administratora zabezpieczeń) lub jest traktowany za pośrednictwem wcześniejszego alertu.

Klasyfikacja alertów

Możesz nie ustawić klasyfikacji lub określić, czy alert jest prawdziwym alertem, czy fałszywym alertem. Ważne jest, aby zapewnić klasyfikację wyników prawdziwie dodatnich/fałszywie dodatnich, ponieważ służy do monitorowania jakości alertów i zapewniania dokładności alertów. Pole "determinacja" definiuje dodatkową wierność klasyfikacji "prawdziwie dodatniej".

Dodawanie komentarzy i wyświetlanie historii alertu

Możesz dodawać komentarze i wyświetlać zdarzenia historyczne dotyczące alertu, aby zobaczyć poprzednie zmiany wprowadzone w alercie. Za każdym razem, gdy zostanie wprowadzona zmiana lub komentarz do alertu, jest on rejestrowany w sekcji Komentarze i historia. Dodano komentarze natychmiast wyświetlane w okienku.

Badanie alertów

Zbadaj alerty wpływające na sieć, dowiedz się, co oznaczają i jak je rozwiązać.

Wybierz alert z kolejki alertów, aby przejść do strony alertu. Ten widok zawiera tytuł alertu, zasoby, których dotyczy problem, okienko po stronie szczegółów i historię alertów.

Na stronie alertu rozpocznij badanie, wybierając zasoby, których dotyczy problem, lub dowolną jednostkę w widoku drzewa historii alertów. Okienko szczegółów zostanie automatycznie wypełnione dalszymi informacjami na temat wybranej opcji.

Badanie przy użyciu scenariusza alertu

Historia alertu zawiera szczegółowe informacje o tym, dlaczego alert został wyzwolony, powiązane zdarzenia, które wystąpiły przed i po, oraz inne powiązane jednostki.

Jednostki można klikać, a każda jednostka, która nie jest alertem, można rozwinąć przy użyciu ikony rozwijania po prawej stronie karty tej jednostki. Jednostka w fokusie zostanie oznaczona niebieskim paskiem po lewej stronie karty tej jednostki, a alert w tytule znajduje się na początku fokusu.

Wybranie jednostki powoduje przełączenie kontekstu okienka szczegółów do tej jednostki i umożliwi przejrzenie dalszych informacji i zarządzanie tą jednostką. Wybieranie... po prawej stronie karty jednostki wyświetla wszystkie akcje dostępne dla tej jednostki. Te same akcje są wyświetlane w okienku szczegółów, gdy ta jednostka znajduje się w fokusie.

Wykonywanie akcji w okienku szczegółów

Po wybraniu interesującej cię jednostki okienko szczegółów zmieni się w celu wyświetlenia informacji o wybranym typie jednostki, informacjach historycznych, gdy jest ona dostępna, oraz zaoferowaniu kontrolek do podjęcia działań na tej jednostce bezpośrednio ze strony alertu.

Po zakończeniu badania wróć do alertu, od którego rozpoczęto pracę, oznacz stan alertu jako Rozwiązany i sklasyfikowaj go jako Fałszywy alert lub Prawdziwy alert. Klasyfikowanie alertów ułatwia dostrojenie tej funkcji w celu zapewnienia większej liczby prawdziwych alertów i mniejszej liczby fałszywych alertów.

Jeśli sklasyfikowasz go jako prawdziwy alert, możesz również wybrać determinację.

Jeśli występuje fałszywy alert z aplikacją biznesową, utwórz regułę pomijania, aby uniknąć tego typu alertu w przyszłości.