Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:
- Microsoft Defender XDR
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Analiza zagrożeń to rozwiązanie do analizy zagrożeń w produkcie od ekspertów badaczy zabezpieczeń firmy Microsoft. Pomaga zespołom ds. zabezpieczeń zachować wydajność w obliczu pojawiających się zagrożeń, takich jak:
- Aktywni aktorzy zagrożeń i ich kampanie
- Popularne i nowe techniki ataków
- Krytyczne luki w zabezpieczeniach
- Typowe powierzchnie ataków
- Powszechnie stosowane złośliwe oprogramowanie
Dostęp do analizy zagrożeń można uzyskać z lewej górnej strony paska nawigacyjnego portalu Microsoft Defender lub z dedykowanej karty pulpitu nawigacyjnego, która pokazuje najważniejsze zagrożenia dla organizacji, zarówno pod względem znanego wpływu, jak i ekspozycji.
Uzyskanie wglądu w aktywne lub trwające kampanie i wiedza o tym, co robić za pośrednictwem analizy zagrożeń, może pomóc w wyposażeniu zespołu ds. operacji zabezpieczeń w świadome decyzje.
Z bardziej zaawansowanych przeciwników i nowych zagrożeń pojawiających się często i powszechnie, ważne jest, aby móc szybko:
- Identyfikowanie pojawiających się zagrożeń i reagowanie na nie
- Dowiedz się, czy jesteś obecnie atakowany
- Ocena wpływu zagrożenia na zasoby
- Przejrzyj odporność na zagrożenia lub narażenie na nie
- Identyfikowanie działań zaradczych, odzyskiwania lub zapobiegania, które można podjąć w celu zatrzymania lub ograniczenia zagrożeń
Każdy raport zawiera analizę śledzonych zagrożeń i obszerne wskazówki dotyczące sposobu obrony przed tym zagrożeniem. Obejmuje ona również dane z sieci, wskazujące, czy zagrożenie jest aktywne i czy masz odpowiednie zabezpieczenia.
Wymagane role i uprawnienia
Aby uzyskać dostęp do analizy zagrożeń w portalu usługi Defender, potrzebujesz licencji na co najmniej jeden produkt Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Microsoft Defender XDR wymagania wstępne.
Uwaga
Licencja Ochrona punktu końcowego w usłudze Microsoft Defender P1 jest wyjątkiem od tego wymagania wstępnego i nie udziela dostępu do analizy zagrożeń.
Microsoft Sentinel klienci SIEM mają dostęp tylko do niektórych sekcji lub kart analizy zagrożeń. Dowiedz się więcej
Aby uzyskać dostęp do analizy zagrożeń, wymagane są również następujące role i uprawnienia:
- Podstawy danych zabezpieczeń (odczyt) — aby wyświetlić raport analizy zagrożeń, powiązane zdarzenia i alerty oraz zasoby, których dotyczy problem
- Zarządzanie lukami w zabezpieczeniach (odczyt) i zarządzanie narażeniem (odczyt) — aby wyświetlić powiązane dane dotyczące narażenia i zalecane akcje
Domyślnie dostęp do usług dostępnych w portalu usługi Defender jest zarządzany zbiorczo przy użyciu Microsoft Entra ról globalnych. Jeśli potrzebujesz większej elastyczności i kontroli nad dostępem do określonych danych produktu i nie używasz jeszcze Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC) do scentralizowanego zarządzania uprawnieniami, zalecamy utworzenie ról niestandardowych dla każdej usługi. Dowiedz się więcej o tworzeniu ról niestandardowych
Ważna
Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Masz wgląd we wszystkie raporty analizy zagrożeń, nawet jeśli masz tylko jeden z obsługiwanych produktów. Potrzebujesz jednak każdego produktu i roli, aby zobaczyć konkretne zdarzenia, zasoby, ekspozycję i zalecane działania związane z zagrożeniem.
Wyświetlanie pulpitu nawigacyjnego analizy zagrożeń
Pulpit nawigacyjny analizy zagrożeń (security.microsoft.com/threatanalytics3) wyróżnia raporty, które są najbardziej istotne dla Twojej organizacji. Zawiera podsumowanie zagrożeń w następujących sekcjach:
- Najnowsze zagrożenia — zawiera listę ostatnio opublikowanych lub zaktualizowanych raportów o zagrożeniach wraz z liczbą aktywnych i rozwiązanych alertów.
- Zagrożenia o dużym wpływie — zawiera listę zagrożeń, które mają największy wpływ na organizację. W tej sekcji wymieniono zagrożenia z największą liczbą aktywnych i rozwiązanych alertów.
- Największe zagrożenia związane z narażeniem — zawiera listę zagrożeń, na które twoja organizacja ma największe narażenie. Poziom narażenia na zagrożenie jest obliczany przy użyciu dwóch informacji: tego, jak poważne są luki w zabezpieczeniach związane z zagrożeniem i ile urządzeń w organizacji może zostać wykorzystanych przez te luki w zabezpieczeniach.
Wybierz zagrożenie na pulpicie nawigacyjnym, aby wyświetlić raport dla tego zagrożenia. Możesz również wybrać pole Wyszukiwania do klucza w słowie kluczowym powiązanym z raportem analizy zagrożeń, który chcesz przeczytać.
Wyświetlanie raportów według kategorii
Możesz filtrować listę raportów zagrożeń i wyświetlać najbardziej odpowiednie raporty zgodnie z następującymi opcjami:
Tagi zagrożeń — ułatwiają wyświetlanie najbardziej odpowiednich raportów według określonej kategorii zagrożeń. Na przykład tag Ransomware zawiera wszystkie raporty związane z oprogramowaniem wymuszającym okup.
Zespół analizy zagrożeń firmy Microsoft dodaje tagi zagrożeń do każdego raportu o zagrożeniach. Obecnie dostępne są następujące tagi zagrożeń:
- Oprogramowanie wymuszające okup
- Wyłudzanie informacji
- Grupa działań
- Luka w zabezpieczeniach
Kategoria — ułatwia wyświetlanie najbardziej odpowiednich raportów zgodnie z określonym typem raportu. Na przykład kategoria Aktor zawiera wszystkie profile aktora zagrożeń. Dowiedz się więcej o różnych typach raportów analityków
Filtry te ułatwiają wydajne przeglądanie listy raportów o zagrożeniach. Możesz na przykład wyświetlić wszystkie raporty o zagrożeniach związane z kategorią oprogramowania wymuszającego okup lub raporty o zagrożeniach, które obejmują luki w zabezpieczeniach.
Kategorie są prezentowane w górnej części strony analizy zagrożeń. Liczniki pokazują liczbę dostępnych raportów w każdej kategorii.
Aby dodać typy filtrów raportów na pulpicie nawigacyjnym, wybierz pozycję Filtry, wybierz z listy i wybierz pozycję Dodaj.
Aby ustawić typy raportów na liście na podstawie dostępnych filtrów, wybierz typ filtru (na przykład tagi zagrożeń), wybierz z listy i wybierz pozycję Zastosuj.
Wyświetlanie raportu analizy zagrożeń
Każdy raport analizy zagrożeń zawiera informacje w kilku sekcjach:
- Omówienie
- Raport analityka
- Powiązane zdarzenia
- Zasoby, których dotyczy problem
- Narażenie punktów końcowych
- Zalecane akcje
- Wskaźniki (wersja zapoznawcza)
Omówienie: szybkie zrozumienie zagrożenia, ocena jego wpływu i przegląd zabezpieczeń
Sekcja Przegląd zawiera podgląd szczegółowego raportu analityka. Zawiera również wykresy, które wyróżniają wpływ zagrożenia dla organizacji oraz narażenie na nieskonfigurowane i nieprzypisane urządzenia.
Informacje o zagrożeniu i jego taktykach, technikach i procedurach
Każdy raport zawiera następujące szczegóły dotyczące zagrożenia, gdy ma to zastosowanie lub jest dostępne, zapewniając szybki wgląd w to, czym jest zagrożenie i jak może mieć wpływ na organizację:
- Aliasy — wyświetla publicznie ujawnione nazwy nadane przez innych dostawców zabezpieczeń zagrożeniu
- Źródło — pokazuje kraj lub region, z którego pochodzi zagrożenie
- Analiza pokrewna — zawiera listę innych raportów analizy zagrożeń, które są istotne lub powiązane z zagrożeniem
- Cele — zawiera listę krajów lub regionów i branż objętych zagrożeniem
- Techniki ataków MITRE — zawiera listę obserwowanych taktyk, technik i procedur zagrożenia zgodnie z strukturą mitre att&CK
Ocena wpływu na organizację
Każdy raport zawiera wykresy przeznaczone do dostarczania informacji o organizacyjnym wpływie zagrożenia:
-
Powiązane zdarzenia — zawiera omówienie wpływu śledzonego zagrożenia na organizację przy użyciu następujących danych:
- Liczba aktywnych alertów i liczba aktywnych zdarzeń, z którymi są skojarzone
- Ważność aktywnych zdarzeń
- Alerty w czasie — pokazuje liczbę powiązanych aktywnych i rozwiązanych alertów w czasie. Liczba rozwiązanych alertów wskazuje, jak szybko organizacja reaguje na alerty związane z zagrożeniem. Najlepiej, aby na wykresie były wyświetlane alerty rozwiązane w ciągu kilku dni.
- Zasoby, których dotyczy problem — pokazuje liczbę odrębnych zasobów, które mają obecnie co najmniej jeden aktywny alert skojarzony ze śledzonym zagrożeniem. Alerty są wyzwalane dla skrzynek pocztowych, które odbierają wiadomości e-mail z zagrożeniami. Przejrzyj zasady na poziomie organizacji i użytkownika, aby uzyskać przesłonięcia, które powodują dostarczanie wiadomości e-mail z zagrożeniami.
Przegląd odporności i stanu zabezpieczeń
Każdy raport zawiera wykresy, które zawierają omówienie odporności organizacji na dane zagrożenie:
- Zalecane akcje — pokazuje procent stanu akcji lub liczbę punktów osiągniętych w celu poprawy stanu zabezpieczeń. Wykonaj zalecane akcje, aby rozwiązać problem zagrożenia. Możesz wyświetlić podział punktów według kategorii lub stanu.
- Narażenie punktów końcowych — pokazuje liczbę urządzeń narażonych na zagrożenia. Stosowanie aktualizacji lub poprawek zabezpieczeń w celu rozwiązania problemów z lukami w zabezpieczeniach wykorzystywanymi przez zagrożenie.
Raport analityków: uzyskiwanie szczegółowych informacji ekspertów od badaczy zabezpieczeń firmy Microsoft
W sekcji Raport analityka możesz zapoznać się ze szczegółowym zapisem ekspertów. Większość raportów zawiera szczegółowe opisy łańcuchów ataków, w tym taktyki i techniki mapowane na strukturę mitre att&CK, wyczerpujące listy zaleceń i zaawansowane wskazówki dotyczące wyszukiwania zagrożeń .
Dowiedz się więcej o raporcie analityka
Powiązane zdarzenia: wyświetlanie powiązanych zdarzeń i zarządzanie nimi
Karta Powiązane zdarzenia zawiera listę wszystkich zdarzeń związanych ze śledzonym zagrożeniem. Możesz przypisywać zdarzenia lub zarządzać alertami powiązanymi z każdym zdarzeniem.
Uwaga
Zdarzenia i alerty związane z zagrożeniem pochodzą z Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender for Identity, Microsoft Defender dla Office 365, Microsoft Defender for Cloud Apps i Microsoft Defender dla chmury.
Zasoby, których dotyczy problem: uzyskiwanie listy urządzeń, użytkowników, skrzynek pocztowych, aplikacji i zasobów w chmurze
Karta Zasoby, których dotyczy problem, pokazuje zasoby, których dotyczy zagrożenie w czasie. Wyświetla on:
- Zasoby, których dotyczą aktywne alerty
- Zasoby, których dotyczą rozwiązane alerty
- Wszystkie zasoby lub łączna liczba zasobów, których dotyczą aktywne i rozwiązane alerty
Zasoby są podzielone na następujące kategorie:
- Urządzeń
- Użytkownicy
- Skrzynek pocztowych
- Aplikacje
- Zasoby w chmurze
Narażenie punktów końcowych: informacje o stanie wdrożenia aktualizacji zabezpieczeń
Sekcja Narażenie punktów końcowych zawiera poziom narażenia organizacji na zagrożenie. Poziom narażenia jest obliczany na podstawie ważności luk w zabezpieczeniach i błędnych konfiguracji wykorzystywanych przez zagrożenie oraz liczby urządzeń z tymi słabościami.
Ta sekcja zawiera również stan wdrożenia obsługiwanych aktualizacji zabezpieczeń oprogramowania dla luk w zabezpieczeniach znalezionych na dołączonych urządzeniach. Zawiera ona dane z Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, które zawierają również szczegółowe informacje szczegółowe z różnych linków w raporcie.
Zalecane akcje: przejrzyj listę środków zaradczych i stan urządzeń
Na karcie Zalecane akcje przejrzyj listę konkretnych zaleceń z możliwością działania, które mogą pomóc zwiększyć odporność organizacji na zagrożenie. Lista śledzonych środków zaradczych obejmuje obsługiwane konfiguracje zabezpieczeń, takie jak:
- Ochrona dostarczana przez chmurę
- Ochrona potencjalnie niechcianej aplikacji (PUA)
- Ochrona w czasie rzeczywistym
Wskaźniki: Wyświetlanie konkretnej infrastruktury i dowodów stojących za zagrożeniem (wersja zapoznawcza)
Karta Wskaźniki zawiera listę wszystkich wskaźników naruszenia zabezpieczeń (IOC) skojarzonych z zagrożeniem. Badacze firmy Microsoft aktualizują te IOCs w czasie rzeczywistym, ponieważ znajdują nowe dowody związane z zagrożeniem. Te informacje ułatwiają centrum operacji zabezpieczeń (SOC) i analitykom analizy zagrożeń korygowanie i proaktywne wyszukiwanie zagrożeń. Lista zachowuje również wygasłe IOCs, dzięki czemu można zbadać wcześniejsze zagrożenia i zrozumieć ich wpływ w środowisku.
Ważna
Tylko zweryfikowane klienci mogą uzyskać dostęp do informacji na karcie Wskaźniki . Jeśli nie masz dostępu do tych informacji, musisz zweryfikować dzierżawę. Dowiedz się więcej o uzyskiwaniu dostępu do IOCs
Bądź na bieżąco z najnowszymi raportami i analizą zagrożeń
Analiza zagrożeń wykorzystuje i integruje różne funkcje Microsoft Defender i Microsoft Security Copilot, aby zapewnić aktualizowanie ciebie i zespołu SOC za każdym razem, gdy nowy raport lub nowy element analizy zagrożeń odpowiedni dla twojego środowiska stanie się dostępny.
Konfigurowanie agenta briefingu analizy zagrożeń
Skonfiguruj agenta briefingu analizy zagrożeń, aby uzyskać aktualne, odpowiednie raporty analizy zagrożeń ze szczegółową analizą techniczną opartą na najnowszych działaniach aktora zagrożeń oraz wewnętrznej i zewnętrznej ekspozycji na luki w zabezpieczeniach. Agent skoreluje dane o zagrożeniach firmy Microsoft i sygnały klientów, aby dodać kontekst krytyczny do informacji o zagrożeniach w ciągu kilku minut, oszczędzając zespołom analityków godziny, a nawet dni spędzone na zbieraniu danych wywiadowczych i korelacji.
Po wdrożeniu agent briefingu analizy zagrożeń jest wyświetlany jako baner w górnej części strony Analiza zagrożeń.
Dowiedz się więcej o agencie briefingu analizy zagrożeń
Konfigurowanie wykrywania niestandardowego i łączenie ich z raportami analizy zagrożeń
Skonfiguruj niestandardowe reguły wykrywania i połącz je z raportami analizy zagrożeń. Jeśli te reguły zostaną wyzwolone, a alert wygeneruje zdarzenie, raport zostanie wyświetlony w tym zdarzeniu, a zdarzenie pojawi się na karcie Powiązane zdarzenia , podobnie jak w przypadku każdego innego wykrywania zdefiniowanego przez firmę Microsoft.
Dowiedz się więcej na temat tworzenia niestandardowych reguł wykrywania i zarządzania nimi
Konfigurowanie powiadomień e-mail dotyczących aktualizacji raportów
Konfigurowanie powiadomień e-mail, które wysyłają aktualizacje raportów analizy zagrożeń. Aby utworzyć powiadomienia e-mail, wykonaj kroki opisane w temacie Pobieranie powiadomień e-mail dotyczących aktualizacji analizy zagrożeń w Microsoft Defender XDR.
Inne szczegóły i ograniczenia raportu
Podczas przeglądania danych analizy zagrożeń należy wziąć pod uwagę następujące czynniki:
- Lista kontrolna na karcie Zalecane akcje wyświetla tylko zalecenia śledzone w usłudze Microsoft Secure Score. Sprawdź kartę Raport analityka , aby uzyskać więcej zalecanych akcji, które nie są śledzone w obszarze Wskaźnik bezpieczeństwa.
- Zalecane akcje nie gwarantują pełnej odporności i odzwierciedlają tylko najlepsze możliwe akcje potrzebne do jej poprawy.
- Statystyki związane z programem antywirusowym są oparte na ustawieniach programu antywirusowego Microsoft Defender.
- Kolumna Błędnie skonfigurowane urządzenia na głównej stronie Analiza zagrożeń pokazuje liczbę urządzeń, których dotyczy zagrożenie, gdy zalecane akcje związane z zagrożeniem nie są włączone. Jeśli jednak badacze firmy Microsoft nie połączą żadnych zalecanych akcji, w kolumnie Błędnie skonfigurowane urządzenia zostanie wyświetlony stan Niedostępny.
- Kolumna Urządzenia narażone na zagrożenia na głównej stronie Analiza zagrożeń pokazuje liczbę urządzeń z uruchomionym oprogramowaniem, które są narażone na jakiekolwiek luki w zabezpieczeniach związane z zagrożeniem. Jeśli jednak badacze firmy Microsoft nie połączą żadnych luk w zabezpieczeniach, kolumna Urządzenia wrażliwe będzie wyświetlać stan Niedostępny.
Zobacz też
- Proaktywne znajdowanie zagrożeń przy użyciu zaawansowanego wyszukiwania zagrożeń
- Omówienie sekcji raportu analityka
- Ocena i rozwiązywanie problemów ze słabościami i ekspozycjami w zakresie zabezpieczeń
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.