对文件执行响应操作

适用于:

重要

本文中的某些信息与预发行的产品有关,该产品在商业发布之前可能有重大修改。 Microsoft 对此处所提供的信息不作任何明示或默示的保证。

希望体验 Defender for Endpoint? 注册免费试用版

通过停止和隔离文件或阻止文件来快速响应检测到的攻击。 对文件执行操作后,可以在操作中心检查活动详细信息。

响应操作可在文件的详细配置文件页上使用。 进入此页面后,可以通过切换新的 “文件”页面,在新的和旧的页面布局之间切换。 本文的其余部分介绍较新的页面布局。

响应操作沿文件页顶部运行,包括:

  • 停止和隔离文件
  • 管理指示器
  • 下载文件
  • 收集文件
  • 咨询 Defender 专家
  • 手动操作
  • 转到查寻
  • 深度分析

注意

如果使用 Defender for Endpoint 计划 1,可以手动执行某些响应操作。 有关详细信息,请参阅 手动响应操作

还可以提交文件进行深入分析,以在安全的云沙盒中运行文件。 分析完成后,你将获得一份详细的报告,其中提供了有关文件行为的信息。 可以通过选择“深入分析”操作来提交文件以进行 深入分析 并读取过去的报表。

某些操作需要某些权限。 下表描述了某些权限可以对可移植可执行文件 (PE) 和非 PE 文件执行的操作:

权限 PE 文件 非 PE 文件
查看数据 X X
警报调查 X
实时响应基本 X X
实时响应高级

有关角色的详细信息,请参阅 创建和管理基于角色的访问控制的角色

重要

Microsoft 建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一个权限很高的角色,应仅限于在无法使用现有角色的紧急情况下使用。

停止并隔离网络中的文件

可以通过停止恶意进程并隔离观察到攻击的文件,在组织中遏制攻击。

重要

只有在以下情况中才能执行此操作:

  • 正在执行操作的设备正在运行Windows 10、版本 1703 或更高版本、Windows 11和Windows Server 2012 R2+
  • 该文件不属于受信任的第三方发布者,或者未由Microsoft
  • Microsoft Defender防病毒必须至少在被动模式下运行。 有关详细信息,请参阅Microsoft Defender防病毒兼容性

“停止和隔离文件”操作包括停止正在运行的进程、隔离文件和删除持久数据(如注册表项)。

此操作在具有 Windows 10 版本 1703 或更高版本、Windows 11 和 Windows Server 2012 R2 或更高版本(在过去 30 天内观察到该文件)的设备生效。

注意

可以随时从隔离区还原文件。

停止和隔离文件

  1. 选择要停止并隔离的文件。 可以从以下任一视图中选择文件,也可以使用“搜索”框:

    • 警报 - 从警报故事时间线的“说明”或“详细信息”中选择相应的链接
    • 搜索框 - 从下拉菜单中选择“ 文件 ”,然后输入文件名

    注意

    停止和隔离文件操作限制为最多 1000 台设备。 若要在大量设备上停止文件,请参阅 添加指示符以阻止或允许文件

  2. 转到顶部栏并选择“ 停止和隔离文件”。

    停止和隔离文件操作

  3. 指定原因,然后选择“ 确认”。

    “停止和隔离文件”页

    操作中心显示提交信息:

    停止和隔离文件操作中心

    • 提交时间 - 显示提交操作的时间。
    • 成功 - 显示停止并隔离文件的设备数。
    • 失败 - 显示操作失败的设备数以及有关失败的详细信息。
    • 挂起 - 显示尚未停止和隔离文件的设备数。 当设备脱机或未连接到网络时,这可能需要一段时间。
  4. 选择任何状态指示器以查看有关操作的详细信息。 例如,选择“ 失败 ”以查看操作失败的位置。

设备用户的通知

从设备中删除文件时,将显示以下通知:

设备上用户的通知 a

在设备时间线中,将为每个停止并隔离文件的设备添加新事件。

在对组织中广泛使用的文件实施操作之前,会显示警告。 这是为了验证操作是否为预期。

从隔离区还原文件

如果你在调查后确定文件是干净的,则可以回滚文件并将其从隔离区中删除。 在隔离文件的每个设备上运行以下命令。

  1. 在设备上打开提升的命令行提示符:

    1. 转到“开始”并键入“cmd”。

    2. 右键单击“命令提示符”,然后选择“以管理员身份运行”。

  2. 输入以下命令,然后按 Enter

    "%ProgramFiles%\Windows Defender\MpCmdRun.exe" -Restore -Name EUS:Win32/CustomEnterpriseBlock -All
    

    注意

    在某些情况下, ThreatName 可能显示为:EUS:Win32/CustomEnterpriseBlock!cl。

    Defender for Endpoint 将还原过去 30 天内在此设备上隔离的所有自定义阻止文件。

重要

被隔离为潜在网络威胁的文件可能无法恢复。 如果用户在隔离后尝试还原文件,则可能无法访问该文件。 这可能是因为系统不再具有用于访问该文件的网络凭据。 通常,这是临时登录到系统或共享文件夹且访问令牌过期的结果。

下载或收集文件

从响应操作中选择“ 下载文件 ”可下载受密码保护的本地 .zip 存档,其中包含文件。 此时会显示一个浮出控件,你可以在其中记录下载文件的原因并设置密码。

默认情况下,你应该能够下载处于隔离状态的文件。

下载文件 ”按钮可以具有以下状态:

  • 活动 - 可以收集文件。

  • 已禁用 - 如果在活动收集尝试期间按钮灰显或禁用,则可能没有适当的 RBAC 权限来收集文件。

    需要以下权限:Web 上的

    对于Microsoft Defender XDR统一的基于角色的访问控制 (RBAC) :

    • 在 Microsoft Defender XDR Unified (RBAC) 中添加文件收集权限

    对于Microsoft Defender for Endpoint基于角色的访问控制 (RBAC) :

    对于可移植可执行文件 (.exe、.sys、.dll 和其他)

    • 安全管理员或高级实时响应或警报

    非可移植可执行文件 (.txt、.docx 和其他)

下载文件操作

下载隔离的文件

根据示例提交配置,Microsoft Defender防病毒或安全团队隔离的文件以合规方式保存。 安全团队可以通过“下载文件”按钮直接从文件的详细信息页下载文件。 此功能默认为“开”。

该位置取决于组织的地理位置设置, (欧盟、英国或美国) 。 每个组织仅收集一次隔离文件。 通过 服务信任门户 https://aka.ms/STP详细了解Microsoft的数据保护。

启用此设置可以帮助安全团队检查潜在的错误文件,并快速且风险较低的方式调查事件。 但是,如果需要关闭此设置,请转到 设置>终结点>高级功能>下载隔离的文件 以调整设置。 详细了解高级功能

备份隔离的文件

根据 示例提交配置,在备份隔离的文件之前,系统可能会提示用户提供显式同意。

如果关闭示例提交,此功能将不起作用。 如果自动提交示例设置为向用户请求权限,则仅收集用户同意发送的示例。

重要

下载隔离的文件要求:

  • 你的组织在活动模式下使用 Microsoft Defender 防病毒
  • 防病毒引擎版本为 1.1.17300.4 或更高版本。 请参阅 每月平台和引擎版本
  • 已启用基于云的保护。 请参阅 启用云提供的保护
  • 示例提交已打开
  • 设备具有Windows 10版本 1703 或更高版本、Windows Server 2016 或 2019、Windows Server 2022 或 Windows 11

收集文件

如果Microsoft Defender for Endpoint尚未存储文件,则无法下载该文件。 相反,在同一位置会看到 “收集文件 ”按钮。

收集文件 ”按钮可以具有以下状态:

  • 活动 - 可以收集文件。

  • 已禁用 - 如果在活动收集尝试期间按钮灰显或禁用,则可能没有适当的 RBAC 权限来收集文件。

    需要以下权限:Web 上的

    对于可移植可执行文件 (.exe、.sys、.dll 和其他)

    • 安全管理员或高级实时响应或警报

    非可移植可执行文件 (.txt、.docx 和其他)

    • 安全管理员或高级实时响应

如果组织在过去 30 天内未看到某个文件,则会禁用 “收集文件 ”。

重要

被隔离为潜在网络威胁的文件可能无法恢复。 如果用户在隔离后尝试还原文件,则可能无法访问该文件。 这可能是因为系统不再具有用于访问该文件的网络凭据。 通常,这是临时登录到系统或共享文件夹且访问令牌过期的结果。

添加指示器以阻止或允许文件

通过禁止潜在的恶意文件或可疑恶意软件,防止攻击在组织中进一步传播。 如果你知道一个潜在的恶意可移植可执行文件 (PE) 文件,则可以阻止它。 此操作可防止在组织中的设备上读取、写入或执行它。

重要

  • 如果组织使用Microsoft Defender防病毒和云提供的保护已启用,则此功能可用。 有关详细信息,请参阅 管理云提供的保护

  • 反恶意软件客户端版本必须为 4.18.1901.x 或更高版本。

  • 此功能旨在防止从 Web 下载可疑的恶意软件 (或潜在的恶意文件) 。 它目前支持可移植的可执行文件 (PE) 文件,包括 .exe.dll 文件。 覆盖范围将随着时间的推移而延长。

  • 此响应操作适用于 Windows 10 版本 1703 或更高版本以及Windows 11上的设备。

  • 如果在允许或阻止操作之前设备的缓存中存在文件的分类,则不能对文件执行允许或阻止功能。

注意

PE 文件需要位于设备时间线中,才能执行此操作。

执行操作的时间和阻止实际文件之间可能存在几分钟的延迟。

启用阻止文件功能

若要开始阻止文件,首先需要打开“设置”中的“阻止或允许”功能

允许或阻止文件

为文件添加指示器哈希时,可以选择在组织中的设备尝试运行该文件时引发警报并阻止该文件。

由指示器自动阻止的文件不会显示在文件的“操作中心”中,但警报仍显示在“警报”队列中。

有关阻止和引发文件警报 的更多详细信息,请参阅指示器概述

若要停止阻止文件,请删除指示器。 可以通过文件配置文件页上的 “编辑指示器” 操作执行此操作。 在添加指示器之前,此操作在 与“添加指示器” 操作相同的位置可见。

还可以从“设置”页的“规则>指示器”下编辑指示器。 指示器按其文件的哈希在此区域中列出。

在操作中心检查活动详细信息

操作中心提供有关在设备或文件上执行的操作的信息。 可以查看以下详细信息:

  • 调查包集合
  • 防病毒扫描
  • 应用限制
  • 设备隔离

还会显示所有其他相关详细信息,例如提交日期/时间、提交用户以及操作是否成功或失败。

包含信息的操作中心

深度分析

网络安全调查通常由警报触发。 警报与一个或多个观察到的文件相关,这些文件通常是新的或未知的。 选择文件可转到文件视图,可在其中查看文件的元数据。 若要扩充与文件相关的数据,可以提交文件进行深入分析。

深度分析功能在安全、完全检测的云环境中执行文件。 深入分析结果显示文件的活动、观察到的行为和关联的项目,例如已删除的文件、注册表修改以及与 IP 的通信。 深入分析目前支持对可移植可执行文件 (PE) 文件进行广泛分析, (包括 .exe.dll 文件) 。

深入分析文件需要几分钟时间。 文件分析完成后,“深度分析”选项卡将更新以显示摘要以及最新可用结果的日期和时间。

深度分析摘要包括观察到 的行为列表,其中一些行为可以指示恶意活动和 可观测行为,包括已联系的 IP 和在磁盘上创建的文件。 如果未找到任何内容,这些部分将显示简短消息。

深入分析的结果与威胁情报进行匹配,任何匹配项都会生成相应的警报。

使用深度分析功能调查任何文件的详细信息,通常是在调查警报期间,或者出于怀疑恶意行为的任何其他原因。 此功能位于文件页面顶部。 选择三个点以访问 “深度分析 ”操作。

深层分析操作的屏幕截图

在以下视频中了解深入分析:

当文件在 Defender for Endpoint 后端示例集合中可用时,或者在支持提交到深层分析的Windows 10设备上观察到该文件时,将启用提交以进行深层分析。

注意

只能自动收集来自 Windows 10、Windows 11 和 Windows Server 2012 R2+ 的文件。

如果在Windows 10设备上未观察到文件 (、Windows 11或Windows Server 2012 R2+) ,则还可以通过Microsoft Defender门户提交示例,并等待“提交深入分析”按钮变为可用。

注意

由于Microsoft Defender门户中的后端处理流,在提交文件与 Defender for Endpoint 中深层分析功能的可用性之间,延迟可能长达 10 分钟。

提交文件以进行深入分析

  1. 选择要提交以进行深入分析的文件。 可以从以下任一视图中选择或搜索文件:

    • 警报 - 从警报故事中的“说明”或“详细信息”中选择文件链接时间线
    • 设备列表 - 从“组织中的设备”部分中的“说明”或“详细信息”中选择文件链接
    • 搜索框 - 从下拉菜单中选择“ 文件 ”,然后输入文件名
  2. 在文件视图的“ 深度分析 ”选项卡中,选择“ 提交”。

    “提交 PE 文件”按钮

    注意

    仅支持 PE 文件,包括 .exe.dll 文件。

    将显示进度栏,并提供有关分析的不同阶段的信息。 然后,可以在分析完成后查看报表。

注意

样本收集时间可能会有所不同,具体取决于设备可用性。 示例收集超时为 3 小时。 如果当时没有联机Windows 10设备 (、Windows 11或Windows Server 2012 R2+) 报告,则集合将失败,并且操作将中止。 可以重新提交文件以进行深入分析,以获取文件上的新数据。

查看深入分析报告

查看提供的深入分析报告,了解有关提交的文件的更深入见解。 此功能在文件视图上下文中可用。

可以查看提供以下部分的详细信息的综合报表:

  • Behaviors
  • 可观测

提供的详细信息可帮助你调查是否存在潜在攻击的迹象。

  1. 选择提交以供深入分析的文件。

  2. 选择“ 深入分析 ”选项卡。如果存在任何以前的报表,则报告摘要会显示在此选项卡中。

    深层分析报告显示多个类别的详细信息

排查深入分析问题

如果在尝试提交文件时遇到问题,请尝试以下每个故障排除步骤。

  1. 确保有问题的文件是 PE 文件。 PE 文件通常具有 .exe.dll 扩展名 (可执行程序或应用程序) 。

  2. 确保服务有权访问该文件,它仍然存在,并且尚未损坏或修改。

  3. 请稍等片刻,然后再次尝试提交文件。 队列可能已满,或者出现临时连接或通信错误。

  4. 如果未配置示例收集策略,则默认行为是允许示例收集。 如果已配置,请在再次提交文件之前验证策略设置是否允许示例收集。 配置示例集合后,检查以下注册表值:

    Path: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    Name: AllowSampleCollection
    Type: DWORD
    Hexadecimal value :
      Value = 0 - block sample collection
      Value = 1 - allow sample collection
    
  5. 通过组策略更改组织单位。 有关详细信息,请参阅使用 组策略 进行配置

  6. 如果这些步骤无法解决问题,请联系支持人员。

提示

想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区