Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Información general del indicador de riesgo (IoC)
Un indicador de riesgo (IoC) es un artefacto forense observado en la red o el host. Una instancia de IoC indica, con una gran confianza, que se ha producido una intrusión de equipo o red. Los IOC son observables, lo que los vincula directamente a eventos medibles. Algunos ejemplos de IoC incluyen:
- hashes de malware conocido
- firmas de tráfico de red malintencionado
- Direcciones URL o dominios que son distribuidores de malware conocidos
Para detener otros riesgos o evitar infracciones de los ioC conocidos, las herramientas de IoC correctas deben ser capaces de detectar todos los datos malintencionados enumerados por el conjunto de reglas de la herramienta. La coincidencia de IoC es una característica esencial en todas las soluciones de Endpoint Protection. Esta funcionalidad ofrece a SecOps la capacidad de establecer una lista de indicadores para la detección y el bloqueo (prevención y respuesta).
Las organizaciones pueden crear indicadores que definan la detección, prevención y exclusión de entidades de IoC. Puede definir la acción que se va a realizar, así como la duración de la aplicación de la acción y el ámbito del grupo de dispositivos al que se va a aplicar.
En este vídeo se muestra un tutorial sobre cómo crear y agregar indicadores:
Acerca de los indicadores de Microsoft
Como regla general, solo debe crear indicadores para los IOC incorrectos conocidos o para los archivos o sitios web que se deben permitir explícitamente en su organización. Para obtener más información sobre los tipos de sitios que Defender para punto de conexión puede bloquear de forma predeterminada, consulte Microsoft Defender información general de SmartScreen.
Un falso positivo (FP) hace referencia a un falso positivo en la inteligencia sobre amenazas de Microsoft. Si un recurso determinado no es realmente una amenaza, puede crear una instancia de Allow IoC para permitir el recurso. También puede ayudar a impulsar las mejoras en la inteligencia de seguridad de Microsoft mediante el envío de falsos positivos e IOC sospechosos o incorrectos conocidos para su análisis. Si se muestra una advertencia o un bloque incorrectamente para un archivo o aplicación, o si sospecha que un archivo no detectado es malware, puede enviar un archivo a Microsoft para su revisión. Para más información, consulte Enviar archivos para su análisis.
Indicadores de IP/URL/Dominio
Puede usar indicadores ip y dirección URL/dominio para administrar el acceso al sitio.
Para bloquear las conexiones a una dirección IP, escriba la dirección IPv4 en formato de cuatro puntos (por ejemplo, 8.8.8.8). Para las direcciones IPv6, especifique los ocho segmentos (por ejemplo, 2001:4860:4860:0:0:0:0:8888). Tenga en cuenta que no se admiten caracteres comodín ni intervalos.
Para bloquear las conexiones a un dominio y a cualquiera de sus subdominios, especifique el dominio (por ejemplo, example.com). Este indicador coincide example.com con y sub.example.comanything.sub.example.com.
Para bloquear una ruta de acceso url específica, especifique la ruta de acceso de dirección URL (por ejemplo, https://example.com/block). Este indicador coincide con los recursos de la /block ruta de acceso en example.com. Tenga en cuenta que las rutas de acceso url HTTPS solo coincidirán en Microsoft Edge; Las rutas de acceso url HTTP se pueden buscar en cualquier explorador.
También puede crear indicadores IP y URL para desbloquear a los usuarios desde un bloque SmartScreen o omitir selectivamente los bloques de filtrado de contenido web de los sitios que le gustaría permitir cargar. Por ejemplo, considere un caso en el que tiene configurado el filtrado de contenido web para bloquear todos los sitios web de redes sociales. Sin embargo, el equipo de marketing tiene el requisito de usar un sitio de redes sociales específico para supervisar sus ubicaciones de anuncios. En este caso, puede desbloquear el sitio de medios sociales específico mediante la creación de un indicador de permiso de dominio y su asignación al grupo de dispositivos del equipo de marketing.
Consulte Protección web y filtrado de contenido web
Indicadores IP/URL: protección de red y protocolo de enlace triple TCP
Con la protección de red, la determinación de si se va a permitir o bloquear el acceso a un sitio se realiza después de la finalización del protocolo de enlace triple a través de TCP/IP. Por lo tanto, cuando la protección de red bloquea un sitio, es posible que vea un tipo de acción de ConnectionSuccessNetworkConnectionEvents en en el portal de Microsoft Defender, aunque el sitio esté bloqueado.
NetworkConnectionEvents se notifican desde la capa TCP y no desde la protección de red. Una vez completado el protocolo de enlace triple, la protección de red permite o bloquea el acceso al sitio.
Este es un ejemplo de cómo funciona:
Supongamos que un usuario intenta acceder a un sitio web en su dispositivo. El sitio se hospeda en un dominio peligroso y debe estar bloqueado por la protección de red.
Comienza el protocolo de enlace triple a través de TCP/IP. Antes de que se complete, se registra una
NetworkConnectionEventsacción y suActionTypeaparece comoConnectionSuccess. Sin embargo, en cuanto se completa el proceso de protocolo de enlace triple, la protección de red bloquea el acceso al sitio. Todo esto sucede rápidamente. Se produce un proceso similar con Microsoft Defender SmartScreen; es cuando se completa el protocolo de enlace de tres vías que se realiza una determinación y se bloquea o se permite el acceso a un sitio.En el portal de Microsoft Defender, se muestra una alerta en la cola de alertas. Los detalles de esa alerta incluyen tanto
NetworkConnectionEventscomoAlertEvents. Puede ver que el sitio se bloqueó, aunque también tenga unNetworkConnectionEventselemento con actiontype deConnectionSuccess.
Indicadores hash de archivo
En algunos casos, la creación de un nuevo indicador para un ioC de archivo recién identificado ,como medida inmediata de detención de brechas, podría ser adecuado para bloquear archivos o incluso aplicaciones. Sin embargo, es posible que el uso de indicadores para intentar bloquear una aplicación no proporcione los resultados esperados, ya que las aplicaciones suelen estar compuestas de muchos archivos diferentes. Los métodos preferidos para bloquear aplicaciones son usar el Control de aplicaciones de Windows Defender (WDAC) o AppLocker.
Dado que cada versión de una aplicación tiene un hash de archivo diferente, no se recomienda usar indicadores para bloquear hashes.
Control de aplicaciones de Windows Defender (WDAC)
Indicadores de certificado
Puede crear una instancia de IoC para permitir o bloquear archivos y aplicaciones firmados por ese certificado. Los indicadores de certificado se pueden proporcionar en . CER o . Formato de archivo PEM. Consulte Creación de indicadores basados en certificados para obtener más información.
Motores de detección de IoC
Actualmente, los orígenes de Microsoft admitidos para IoC son:
- Motor de detección en la nube de Defender para punto de conexión
- Motor de investigación y corrección automatizada (AIR) en Microsoft Defender para punto de conexión
- Motor de prevención de puntos de conexión (antivirus de Microsoft Defender)
Motor de detección de nube
El motor de detección en la nube de Defender para punto de conexión examina periódicamente los datos recopilados e intenta coincidir con los indicadores establecidos. Cuando hay una coincidencia, se realiza una acción según la configuración especificada para IoC.
Motor de prevención de puntos de conexión
El agente de prevención respeta la misma lista de indicadores. Es decir, si Microsoft Defender Antivirus es el antivirus principal configurado, los indicadores coincidentes se tratan según la configuración. Por ejemplo, si la acción se bloquea y corrige, Microsoft Defender Antivirus impide las ejecuciones de archivos y aparece una alerta correspondiente. Por otro lado, si la acción está establecida en Permitir, Microsoft Defender Antivirus no detecta ni bloquea el archivo.
Motor de investigación y corrección automatizado
La investigación y corrección automatizadas se comportan de forma similar al motor de prevención de puntos de conexión. Si un indicador está establecido en Permitir, la investigación y la corrección automatizadas omiten un veredicto incorrecto para él. Si se establece en Bloquear, la investigación y la corrección automatizadas la tratan como incorrectas.
La EnableFileHashComputation configuración calcula el hash de archivo durante los exámenes de archivos. Admite la aplicación de IoC en hashes que pertenecen a aplicaciones de confianza. Se habilita simultáneamente con la configuración de permitir o bloquear el archivo.
EnableFileHashComputationse habilita manualmente a través de directiva de grupo y está deshabilitado de forma predeterminada.
Tipos de cumplimiento para indicadores
Cuando el equipo de seguridad crea un nuevo indicador (IoC), están disponibles las siguientes acciones:
- Permitir: se permite que IoC se ejecute en los dispositivos.
- Auditoría: se desencadena una alerta cuando se ejecuta IoC.
- Advertencia: IoC solicita una advertencia que el usuario puede omitir
- Ejecución de bloques: no se permite la ejecución de IoC.
- Bloquear y corregir: no se permite la ejecución de IoC y se aplica una acción de corrección a IoC.
Nota:
El uso del modo Advertir solicita a los usuarios una advertencia si abren una aplicación o un sitio web de riesgo. El mensaje no impide que se pueda ejecutar la aplicación o el sitio web, pero puede proporcionar un mensaje personalizado y vínculos a una página de la empresa que describa el uso adecuado de la aplicación. Los usuarios pueden omitir la advertencia y seguir usando la aplicación si es necesario. Para obtener más información, consulte Control de las aplicaciones detectadas por Microsoft Defender para punto de conexión.
Nota:
Para la acción Advertir, para recibir la notificación del sistema para poder omitir ioC, asegúrese de que la opción "Archivos o actividades están bloqueadas" está habilitada en Notificaciones de Protección contra amenazas & virus. La clave del Registro correspondiente debe establecerse de la siguiente manera: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender Security Center\Virus y protección contra amenazas\FilesBlockedNotificationDisabled = 0.
Para obtener más información, consulte Seguridad de Windows configuración de la aplicación.
Puede crear un indicador para:
En la tabla siguiente se muestran las acciones disponibles por tipo de indicador (IoC):
| Tipo de IoC | Acciones disponibles |
|---|---|
| Files | Permitir Auditoría Advertir Ejecución de bloques Bloquear y corregir |
| Direcciones IP | Permitir Auditoría Advertir Ejecución de bloques |
| Direcciones URL y dominios | Permitir Auditoría Advertir Ejecución de bloques |
| Certificados | Permitir Bloquear y corregir |
La funcionalidad de los ioC existentes no cambia. Sin embargo, se cambia el nombre de los indicadores para que coincidan con las acciones de respuesta admitidas actualmente:
- Se cambió el nombre de la acción de respuesta de solo alerta para auditar con la configuración de alerta generada habilitada.
- Se cambió el nombre de la respuesta de alerta y bloque para bloquearla y corregirla con la configuración de generación de alertas opcional.
El esquema de la API de IoC y los identificadores de amenazas de búsqueda avanzada se actualizan para alinearse con el cambio de nombre de las acciones de respuesta de IoC. Los cambios del esquema de API se aplican a todos los tipos de IoC.
Nota:
Hay un límite de 15 000 indicadores por inquilino. No se admiten aumentos a este límite.
Los indicadores de archivo y certificado no bloquean las exclusiones definidas para Microsoft Defender Antivirus. Los indicadores no se admiten en Microsoft Defender Antivirus cuando se encuentra en modo pasivo.
El formato para importar nuevos indicadores (IoC) ha cambiado según la nueva configuración de alertas y acciones actualizadas. Se recomienda descargar el nuevo formato CSV que se encuentra en la parte inferior del panel de importación.
Si los indicadores se sincronizan con el portal de Defender desde Microsoft Defender for Cloud Apps para aplicaciones autorizadas o no autorizadas, la configuración se sobrescribe cuando se sincroniza con Microsoft Defender portal. La Generate Alert opción está habilitada de forma predeterminada en el portal de Microsoft Defender para aplicaciones no autorizadas. Si intenta borrar la Generate Alert opción de Defender para punto de conexión, se volverá a habilitar después de algún tiempo porque la directiva de Defender for Cloud Apps la invalida. Aplicaciones autorizadas o permitidas, el valor se establece en no Generate Alert .
Problemas y limitaciones conocidos
Las aplicaciones de Microsoft no se pueden bloquear Microsoft Defender porque están firmadas por Microsoft.
Es posible que los clientes experimenten problemas con las alertas de ioC. Los escenarios siguientes son situaciones en las que no se crean alertas o se crean con información inexacta.
- Indicadores de bloqueo y advertencia: solo se crean alertas genéricas con gravedad informativa. Las alertas personalizadas (es decir, el título y la gravedad personalizados) no se desencadenan en estos casos.
- Permitir: no se generan alertas (por diseño).
- Auditoría: las alertas se generan en función de la gravedad proporcionada por el cliente (por diseño).
- En algunos casos, las alertas procedentes de detecciones de EDR pueden tener prioridad sobre las alertas derivadas de bloques antivirus, en cuyo caso se genera una alerta de información.
Artículos relacionados
- Exclusiones para Microsoft Defender para punto de conexión y antivirus de Microsoft Defender
- Creación de IoC contextual
- Uso de la API de indicadores de Microsoft Defender para punto de conexión
- Uso de soluciones integradas de asociados
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.