Поделиться через


Передовые технологии в основе антивирусной программы Microsoft Defender

Область применения:

Microsoft Defender антивирусной программы и нескольких подсистем, которые позволяют использовать расширенные технологии обнаружения и предотвращения на капоте, чтобы обнаруживать и останавливать широкий спектр угроз и методов злоумышленников в нескольких точках, как показано на следующей схеме:

Схема, показывая механизмы защиты следующего поколения и их работу между облаком и клиентским устройством.

Многие из этих подсистем встроены в клиент и обеспечивают расширенную защиту от большинства угроз в режиме реального времени.

Эти механизмы защиты следующего поколения предоставляют лучшие в отрасли возможности обнаружения и блокировки и обеспечивают защиту:

  • Точный. Угрозы, как общие, так и сложные, многие из которых предназначены для того, чтобы попытаться проскользнуть через защиту, обнаруживаются и блокируются.
  • В режиме реального времени. Угрозы не могут попасть на устройства, останавливаться в режиме реального времени при первом появлении или обнаруживаться и устраняться в минимально возможное время (обычно в течение нескольких миллисекундах).
  • Интеллектуальный. Благодаря силе облака, машинного обучения (ML) и ведущей в отрасли оптической технологии Майкрософт защита дополняется и делается еще более эффективной против новых и неизвестных угроз.

Гибридное обнаружение и защита

антивирусная программа Microsoft Defender обеспечивает гибридное обнаружение и защиту. Это означает, что обнаружение и защита в первую очередь выполняются на клиентском устройстве и работают с облаком для новых развивающихся угроз, что приводит к более быстрому и эффективному обнаружению и защите.

Когда клиент сталкивается с неизвестными угрозами, он отправляет метаданные или сам файл в облачную службу защиты, где более сложные средства защиты изучают новые угрозы на лету и интегрируют сигналы из нескольких источников.

На клиенте В облаке
Подсистема машинного обучения (ML)
Набор легких моделей машинного обучения делает вердикт в миллисекундах. К этим моделям относятся специализированные модели и функции, созданные для определенных типов файлов, которыми часто злоупотребляют злоумышленники. Примерами являются модели, созданные для переносимых исполняемых (PE) файлов, PowerShell, макросов Office, JavaScript, PDF-файлов и многого другого.
Подсистема машинного обучения на основе метаданных
Специализированные модели машинного обучения, в том числе модели, относящиеся к типу файлов, модели с конкретными функциями и монотонные модели, защищенные злоумышленниками, анализируют описание подозрительных файлов, отправленных клиентом. Классификаторы ансамблей с накоплением объединяют результаты этих моделей, чтобы в режиме реального времени принимать вердикт о том, чтобы разрешить или заблокировать предварительное выполнение файлов.
Подсистема мониторинга поведения
Подсистема мониторинга поведения отслеживает потенциальные атаки после выполнения. Он наблюдает за поведением процесса, включая последовательность поведения во время выполнения, для выявления и блокирования определенных типов действий на основе предопределенных правил.
Подсистема машинного обучения на основе поведения
Последовательности подозрительного поведения и расширенные методы атак отслеживаются на клиенте как триггеры для анализа поведения дерева процессов с помощью моделей облачного машинного обучения в режиме реального времени. Отслеживаемые методы атаки охватывают цепочку атак: от эксплойтов, повышения прав и сохраняемости вплоть до бокового перемещения и кражи.
Модуль сканирования памяти
Этот модуль сканирует пространство памяти, используемое выполняющимся процессом, чтобы выявить вредоносное поведение, которое может скрываться путем запутывания кода.
Модуль машинного обучения, связанный с интерфейсом проверки антивредоносных программ (AMSI)
Пары клиентских и облачных моделей выполняют расширенный анализ поведения скриптов перед и после выполнения, чтобы перехватывать сложные угрозы, такие как атаки без файлов и атаки в памяти. Эти модели включают пару моделей для каждого из рассматриваемых обработчиков сценариев, включая PowerShell, JavaScript, VBScript и макросы Office VBA. Интеграция включает вызовы динамического содержимого и (или) инструментирование поведения в обработчиках сценариев.
Подсистема интеграции AMSI
Подсистема глубокой интеграции с приложением позволяет обнаруживать атаки без файлов и атак в памяти с помощью AMSI, преодолевая запутывание кода. Эта интеграция блокирует вредоносное поведение сценариев на стороне клиента.
Подсистема машинного обучения классификации файлов
Многоклассовые классификаторы глубоких нейронных сетей проверяют полное содержимое файлов и обеспечивают дополнительный уровень защиты от атак, требующих дополнительного анализа. Подозрительные файлы хранятся при запуске и отправляются в облачную службу защиты для классификации. В течение нескольких секунд модели глубокого обучения с полным содержимым создают классификацию и отвечают клиенту, чтобы разрешить или заблокировать файл.
Механизм эвристики
Эвристические правила определяют характеристики файлов, которые имеют сходство с известными вредоносными характеристиками для перехвата новых угроз или измененных версий известных угроз.
Подсистема машинного обучения на основе детонации
Подозрительные файлы детонируются в песочнице. Классификаторы глубокого обучения анализируют наблюдаемое поведение для блокировки атак.
Подсистема эмуляции
Подсистема эмуляции динамически распаковывает вредоносные программы и проверяет, как они будут вести себя во время выполнения. Динамическая эмуляция содержимого и сканирование поведения во время эмуляции и содержимое памяти в конце эмуляции побеждают упаковщиков вредоносных программ и предоставляют поведение полиморфных вредоносных программ.
Подсистема репутационного машинного обучения
Источники и модели репутации экспертов по доменам со всей корпорации Майкрософт запрашиваются для блокировки угроз, связанных с вредоносными или подозрительными URL-адресами, доменами, электронными письмами и файлами. Источники включают SmartScreen Защитника Windows для моделей репутации URL-адресов и Defender для Office 365 для экспертных знаний вложения электронной почты, среди других служб Майкрософт через Microsoft Intelligent Security Graph.
Подсистема сети
Сетевые действия проверяются для выявления и остановки вредоносных действий, исходящих от угроз.
Подсистема интеллектуальных правил
Экспертные интеллектуальные правила определяют угрозы на основе опыта исследователя и коллективного знания об угрозах.
Модуль сканирования CommandLine
Перед выполнением этот модуль сканирует командные строки всех процессов. Если командная строка для процесса признана вредоносной, выполнение блокируется.
Подсистема машинного обучения CommandLine
Несколько расширенных моделей машинного обучения сканируют подозрительные командные строки в облаке. Если командная строка является вредоносной, облако отправляет клиенту сигнал, чтобы заблокировать запуск соответствующего процесса.

Дополнительные сведения см. в статье Microsoft 365 Defender демонстрирует 100-процентную защиту в 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise.

Как защита нового поколения работает с другими возможностями Defender для конечной точки

Вместе с сокращением направлений атак, которое включает в себя расширенные возможности, такие как аппаратная изоляция, управление приложениями, защита от эксплойтов, защита сети, управляемый доступ к папкам, правила сокращения направлений атак и брандмауэр сети, подсистемы защиты следующего поколения обеспечивают Microsoft Defender для конечной точкипредварительные возможности, чтобы остановить атаки, прежде чем они смогут проникнуть в устройства и компрометировать сети.

В рамках решения Майкрософт для глубокой защиты эти подсистемы превосходят Microsoft Defender для конечной точки унифицированной защиты конечных точек, где антивирусное обнаружение и другие возможности защиты нового поколения обогащают обнаружение конечных точек и реагирование на них, автоматическое исследование и исправление, расширенную охоту. контроль угроз и уязвимостей, управляемая служба охоты на угрозы и другие возможности.

Эти средства защиты еще больше усиливаются за счет Microsoft Defender XDR, комплексного решения майкрософт для обеспечения безопасности на современном рабочем месте. Благодаря обмену сигналами и оркестрации исправлений в технологиях безопасности Корпорации Майкрософт Microsoft Defender XDR защищает удостоверения, конечные точки, электронную почту и данные, приложения и инфраструктуру.

Защита памяти и сканирование памяти

Антивирусная программа Microsoft Defender (MDAV) обеспечивает защиту памяти с помощью различных подсистем:

Клиент Облако
Мониторинг поведения Машинное обучение на основе поведения
Интеграция интерфейса проверки антивредоносных программ (AMSI) Машинное обучение, связанное с AMSI
Эмуляция Машинное обучение на основе детонации
Сканирование памяти Н/Д

Дополнительный уровень, помогающий предотвратить атаки на основе памяти, заключается в использовании правила сокращения направлений атаки (ASR), которое запрещает приложениям Office внедрять код в другие процессы. Дополнительные сведения см. в статье Запрет приложений Office внедрять код в другие процессы.

Вопросы и ответы

Сколько вредоносных программ Microsoft Defender блокировки антивирусной программы в месяц?

Пять миллиардов угроз на устройствах каждый месяц.

Как помогает Microsoft Defender антивирусная защита памяти?

Сведения об одном из способов Microsoft Defender помогает защита отражающих атак на память, см. в статье Обнаружение отражающей загрузки DLL с помощью Защитника Windows для конечной точки.

Все ли вы сосредоточены на обнаружении и предотвращении в одной конкретной географической области?

Нет, мы находимся во всех географических регионах (Америка, EMEA и APAC).

Вы все сосредоточены на конкретных отраслях?

Мы сосредоточены на каждой отрасли.

Требуется ли для обнаружения и защиты специалист-аналитик?

Когда вы тестируете ручкой, вы должны требовать, когда ни один аналитик не занимается обнаружением и защитой, чтобы увидеть, насколько реальная эффективность антивирусной подсистемы (prebreach) действительно является, и отдельный, где человеческие аналитики занимаются. Вы можете добавить Эксперты по Microsoft Defender для XDR управляемую расширенную службу обнаружения и реагирования для расширения soC.

Непрерывное итеративное улучшение каждого из этих ядер будет все более эффективным при перехвате последних штаммов вредоносных программ и методов атак. Эти улучшения отображаются в согласованных высших оценках в отраслевых тестах, но, что более важно, они преобразуются в угрозы и вспышки вредоносных программ остановлены и больше клиентов защищены.