Создание индикаторов для протоколов IP и URL-адресов или доменов
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Совет
Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Обзор
Создавая индикаторы для IP-адресов и URL-адресов или доменов, вы можете разрешать или блокировать IP-адреса, URL-адреса или домены на основе собственной аналитики угроз. Вы также можете предупредить пользователей, если они открывают опасное приложение. Запрос не останавливает их от использования приложения; пользователи могут обходить предупреждение и при необходимости продолжать использовать приложение.
Чтобы заблокировать вредоносные IP-адреса и URL-адреса (как определено корпорацией Майкрософт), Defender для конечной точки может использовать:
- SmartScreen Защитника Windows для браузеров Майкрософт
- Защита сети для браузеров сторонних корпораций или вызовов, выполненных за пределами браузера
Набор данных аналитики угроз для блокировки вредоносных IP-адресов и URL-адресов управляется корпорацией Майкрософт.
Вы можете заблокировать вредоносные IP-адреса или URL-адреса с помощью страницы параметров или групп компьютеров, если считаете, что некоторые группы подвержены большему или меньшему риску, чем другие.
Примечание.
Inter-Domain Нотация CIDR для IP-адресов не поддерживается.
Поддерживаемые операционные системы
- Windows 11
- Windows 10 версии 1709 или более поздней
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016 с современным унифицированным решением Defender для конечной точки (требуется установка с помощью MSI)
- Windows Server 2012 R2 с современным унифицированным решением Defender для конечной точки (требуется установка с помощью MSI)
- macOS
- Linux
- iOS
- Android
Подготовка к работе
Перед созданием индикаторов для IPS, URL-адресов или доменов важно понимать следующие предварительные требования.
требования к версии антивирусной программы Microsoft Defender
Ваша организация использует антивирусную программу Microsoft Defender. Microsoft Defender антивирусная программа должна находиться в активном режиме для браузеров сторонних разработчиков. В браузерах Майкрософт, таких как Microsoft Edge, антивирусная программа Microsoft Defender может находиться в активном или пассивном режиме.
Мониторинг поведения включен.
Облачная защита включена.
Сетевое подключение Cloud Protection включено.
Версия клиента защиты от вредоносных программ должна быть
4.18.1906.x
или более поздней. См . статью Версии ежемесячной платформы и подсистемы.
Требования к защите сети
Для разрешения и блокировки URL-адресов или IP-адресов необходимо, чтобы компонент сетевой защиты Microsoft Defender для конечной точки был включен в блочном режиме. Дополнительные сведения о защите сети и инструкциях по настройке см. в разделе Включение защиты сети.
Требования к пользовательским сетевым индикаторам
Чтобы начать блокировку IP-адресов и (или) URL-адресов, включите функцию "Пользовательские сетевые индикаторы" на портале Microsoft Defender, перейдите> в раздел ПараметрыКонечные> точкиОбщие>дополнительные функции. Дополнительные сведения см. в разделе Дополнительные функции.
Сведения о поддержке индикаторов в iOS см. в разделе Microsoft Defender для конечной точки в iOS.
Сведения о поддержке индикаторов в Android см. в разделе Microsoft Defender для конечной точки для Android.
Ограничения списка индикаторов IoC
В список индикаторов можно добавить только внешние IP-адреса. Невозможно создать индикаторы для внутренних IP-адресов. Для сценариев веб-защиты рекомендуется использовать встроенные возможности в Microsoft Edge. Microsoft Edge использует защиту сети для проверки сетевого трафика и позволяет блокировать tcp, HTTP и HTTPS (TLS).
Процессы, не относящиеся к Microsoft Edge и Интернету Обозреватель
Для процессов, отличных от Microsoft Edge и Интернет-Обозреватель, сценарии веб-защиты используют защиту сети для проверки и принудительного применения:
- IP-адрес поддерживается для всех трех протоколов (TCP, HTTP и HTTPS (TLS))
- В пользовательских индикаторах поддерживаются только отдельные IP-адреса (без блоков CIDR или диапазонов IP-адресов).
- Зашифрованные URL-адреса (полный путь) можно заблокировать только в браузерах сторонних разработчиков (интернет-Обозреватель или Microsoft Edge)
- Зашифрованные URL-адреса (только полное доменное имя) можно заблокировать в браузерах сторонних пользователей (то есть, кроме интернет-Обозреватель или Microsoft Edge).
- URL-адреса, загруженные через объединение HTTP-подключений, например содержимое, загруженное современными сетями CDN, могут блокироваться только в браузерах первой стороны (Интернет-Обозреватель, Microsoft Edge), если в список индикаторов не добавлен сам URL-адрес CDN.
- Для незашифрованных URL-адресов можно применить полные блоки url-адресов.
- Если существуют конфликтующие политики индикаторов URL-адресов, применяется более длинный путь. Например, политика
https://support.microsoft.com/office
индикаторов URL-адресов имеет приоритет над политикойhttps://support.microsoft.com
индикаторов URL-адресов . - Если возникают конфликты политики индикаторов URL-адресов, более длинный путь может не применяться из-за перенаправления. В таких случаях зарегистрируйте ненаправляемый URL-адрес.
Примечание.
Пользовательские индикаторы компрометации и функции фильтрации веб-содержимого в настоящее время не поддерживаются в Application Guard сеансах Microsoft Edge. Эти контейнерные сеансы браузера могут применять блоки веб-угроз только с помощью встроенной защиты SmartScreen. Они не могут применять какие-либо корпоративные политики веб-защиты.
Защита сети и трехстороннее подтверждение TCP
В случае защиты сети определение того, следует ли разрешать или блокировать доступ к сайту, производится после завершения трехстороннего подтверждения через TCP/IP. Таким образом, если сайт заблокирован защитой сети, на портале Microsoft Defender может отображаться тип ConnectionSuccess
NetworkConnectionEvents
действия в разделе, даже если сайт был заблокирован.
NetworkConnectionEvents
отображаются на уровне TCP, а не из защиты сети. После завершения трехстороннего подтверждения доступ к сайту будет разрешен или заблокирован защитой сети.
Ниже приведен пример того, как это работает.
Предположим, что пользователь пытается получить доступ к веб-сайту на своем устройстве. Сайт размещается в опасном домене, и он должен быть заблокирован сетевой защитой.
Начинается трехстороннее подтверждение через TCP/IP. Перед его завершением
NetworkConnectionEvents
действие регистрируется и отображаетсяActionType
какConnectionSuccess
. Однако как только процесс трехстороннего подтверждения завершится, защита сети блокирует доступ к сайту. Все это происходит быстро. Аналогичный процесс происходит с Microsoft Defender SmartScreen. Это происходит, когда трехстороннее подтверждение завершается, что делается определение, а доступ к сайту либо заблокирован, либо разрешен.На портале Microsoft Defender в очереди оповещений отображается оповещение. Сведения об этом оповещении включают и
NetworkConnectionEvents
AlertEvents
. Вы видите, что сайт был заблокирован, даже если у вас также естьNetworkConnectionEvents
элемент с ActionType .ConnectionSuccess
Элементы управления режимом предупреждения
При использовании режима предупреждения можно настроить следующие элементы управления:
Возможность обхода
- Кнопка "Разрешить" в Microsoft Edge
- Кнопка "Разрешить" в всплывающем меню (браузеры сторонних пользователей)
- Обход параметра duration для индикатора
- Обход принудительного применения в браузерах Майкрософт и сторонних браузеров
URL-адрес перенаправления
- Параметр URL-адреса перенаправления для индикатора
- URL-адрес перенаправления в Microsoft Edge
- URL-адрес перенаправления в всплывающем окне (браузеры сторонних корпораций)
Дополнительные сведения см. в разделе Управление приложениями, обнаруженными Microsoft Defender для конечной точки.
Порядок обработки IP-URL-адреса Интернета вещей и конфликтов в политике домена
Обработка конфликтов политик для доменов, URL-адресов и IP-адресов отличается от обработки конфликтов политик для сертификатов.
В случае, если для одного индикатора задано несколько разных типов действий (например, блокировать, предупреждать и разрешать, типы действий, заданные для Microsoft.com), эти типы действий будут действовать следующим образом:
Разрешить
Предупреждать
Блокировка
"Разрешить" переопределяет "warn", который переопределяет "block", как показано ниже: Allow
Block
>Warn
>. Таким образом, в предыдущем примере Microsoft.com
будет разрешено.
Индикаторы Defender for Cloud Apps
Если в вашей организации включена интеграция между Defender для конечной точки и Defender for Cloud Apps, в Defender для конечной точки создаются блочные индикаторы для всех несанкционированных облачных приложений. Если приложение переводится в режим мониторинга, для URL-адресов, связанных с приложением, создаются индикаторы предупреждения (обходимый блок). В настоящее время невозможно создать индикаторы разрешения для санкционированных приложений. Индикаторы, созданные Defender for Cloud Apps, соответствуют обработке конфликтов политик, описанной в предыдущем разделе.
Приоритет политик
политика Microsoft Defender для конечной точки имеет приоритет над политикой антивирусной программы Microsoft Defender. В ситуациях, когда defender для конечной точки имеет значение Allow
, но Microsoft Defender Антивирусная программа имеет значение Block
, политика по умолчанию имеет значение Allow
.
Приоритет для нескольких активных политик
Применение нескольких разных политик фильтрации веб-содержимого к одному и тому же устройству приводит к применению более ограничительной политики для каждой категории. Рассмотрим следующий сценарий.
- Политика 1 блокирует категории 1 и 2 и выполняет аудит остальных
- Политика 2 блокирует категории 3 и 4 и выполняет аудит остальных
В результате все категории 1–4 блокируются. Этот сценарий показан на следующем рисунке.
Создание индикатора для IP-адресов, URL-адресов или доменов на странице параметров
В области навигации выберите Параметры Индикаторы>конечных> точек(в разделе Правила).
Выберите вкладку IP-адреса или URL-адреса/Домены .
Выберите Добавить элемент.
Укажите следующие сведения:
- Индикатор. Укажите сведения о сущности и определите срок действия индикатора.
- Действие. Укажите выполняемое действие и укажите описание.
- Область. Определите область группы компьютеров.
Просмотрите сведения на вкладке Сводка , а затем нажмите кнопку Сохранить.
Важно!
После создания политики для блокировки URL-адреса или IP-адреса на устройстве может потребоваться до 48 часов.
Статьи по теме
- Создание индикаторов
- Создание индикаторов для файлов
- Создание индикаторов на основе сертификатов
- Управление индикаторами
- Исключения для антивирусной программы Microsoft Defender для конечной точки и Microsoft Defender
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.