Condividi tramite


Analizzare il primo evento imprevisto in Microsoft Defender XDR

Si applica a:

  • Microsoft Defender XDR

Comprendere il contesto che circonda gli eventi imprevisti è essenziale per l'analisi degli attacchi. La combinazione delle competenze e dell'esperienza con le funzionalità e le funzionalità di Microsoft Defender XDR garantisce una risoluzione più rapida degli eventi imprevisti e la sicurezza dell'organizzazione dagli attacchi informatici.

Le minacce odierne alla sicurezza dei dati - compromissione della posta elettronica aziendale ,malware come backdoor e ransomware, violazioni dell'organizzazione e attacchi stato-nazione – richiedono un'azione rapida, intelligente e decisa da parte dei risponditori di eventi imprevisti. Strumenti come Microsoft Defender XDR consentono ai team di risposta di rilevare, valutare e analizzare gli eventi imprevisti tramite l'esperienza con un unico riquadro di controllo e trovare le informazioni necessarie per prendere decisioni tempestive.

Attività di indagine

Le indagini prevedono in genere la visualizzazione di diverse app da parte dei risponditori e il controllo simultaneo di varie origini di intelligence sulle minacce. A volte le indagini vengono estese alla ricerca di altre minacce. Documentare fatti e soluzioni in un'indagine sugli attacchi è un'attività importante aggiuntiva che fornisce cronologia e contesto per l'uso di altri investigatori o per indagini successive. Queste attività di indagine vengono semplificate quando si usa Microsoft Defender XDR tramite le operazioni seguenti:

  • Pivoting : il portale aggrega informazioni di attacco importanti contestualizzate tra i carichi di lavoro di Defender abilitati nell'organizzazione. Il portale consolida tutte le informazioni nei componenti di un singolo attacco (file, URL, cassetta postale, un account utente o un dispositivo), mostrando le relazioni e la sequenza temporale delle attività. Con tutte le informazioni disponibili in una pagina, il portale consente ai risponditori di eventi imprevisti di passare attraverso entità ed eventi correlati per trovare le informazioni necessarie per prendere decisioni.

  • Ricerca : i cacciatori di minacce possono trovare minacce note e possibili all'interno di un'organizzazione tramite la funzionalità di ricerca avanzata del portale tramite query Kusto. Se non si ha familiarita' con Kusto, usare la modalità guidata per cercare le minacce.

  • Informazioni dettagliate : se applicabile, i risponditori di eventi imprevisti possono visualizzare le azioni per gli eventi rilevati in precedenza e gli avvisi per facilitare le indagini presenti. Altre informazioni dettagliate vengono inoltre aggiunte automaticamente agli eventi e agli avvisi tramite le attività di Intelligence sulle minacce di Microsoft e da origini come MITRE ATT&framework CK® e VirusTotal.

  • Collaborazione : i team delle operazioni di sicurezza possono visualizzare le decisioni e le azioni di ogni membro del team in caso di eventi imprevisti e avvisi passati e presenti tramite funzionalità del portale come commenti, tag, contrassegni e assegnazioni. Un'ulteriore collaborazione con il servizio di rilevamento e risposta gestito di Microsoft tramite Defender Experts per XDR e Defender Experts for Hunting sono disponibili anche quando un'organizzazione richiede una risposta aumentata.

Panoramica degli attacchi

La storia dell'attacco fornisce ai risponditori di eventi imprevisti una panoramica completa e contestualizzata di ciò che è accaduto in un attacco. I risponditori possono visualizzare tutti gli avvisi e gli eventi correlati, incluse le azioni di correzione automatizzate eseguite da Microsoft Defender XDR per attenuare un attacco.

Dalla storia dell'attacco, è possibile approfondire i dettagli di un attacco esplorando le schede disponibili nella pagina dell'evento imprevisto. È possibile correggere rapidamente gli attacchi comuni come phishing, password spray e compromissione di app dannose tramite playbook di risposta agli eventi imprevisti accessibili all'interno del portale. Questi playbook contengono indicazioni su rilevamento, risposta e mitigazione che supportano le indagini sugli eventi imprevisti.

Questo video su come analizzare un attacco in Microsoft Defender XDR e su come usare le funzionalità del portale nell'indagine illustra la storia dell'attacco e la pagina degli eventi imprevisti.

Analisi delle minacce

Le minacce complesse come attacchi antagonisti e ransomware richiedono spesso un'indagine manuale. Un risponditore di eventi imprevisti che affronta questi attacchi complessi cerca le informazioni cruciali seguenti:

  • Presenza di malware o uso sospetto di strumenti e app
  • Indizi su qualsiasi canale di comunicazione o punto di ingresso usato da qualsiasi entità dannosa o sospetta
  • Indizi che indicano una possibile compromissione dell'identità
  • Identificazione dell'impatto sui dati e sul comportamento di sicurezza dell'organizzazione

Le sezioni seguenti contengono esercitazioni e video delle funzionalità di Microsoft Defender XDR che aiutano i team di risposta agli eventi imprevisti ad analizzare vari attacchi complessi.

Indagini ransomware

Ransomware continua ad essere una minaccia significativa per le organizzazioni. Microsoft dispone delle risorse seguenti per analizzare e rispondere agli attacchi ransomware:

analisi degli attacchi basata su Email

L'identificazione e il rilevamento di identità modificate, create o rubate sono essenziali per analizzare gli attacchi di phishing e BEC. Usare le risorse seguenti durante l'analisi di questi attacchi:

I video seguenti illustrano come analizzare gli attacchi di phishing e BEC in Microsoft Defender XDR:

Analizzare una compromissione dell'identità e sapere cosa è possibile fare per contenere un attacco tramite questo video:

Analisi del malware

Le informazioni e le funzionalità di un file dannoso sono fondamentali per analizzare il malware. Microsoft Defender XDR, nella maggior parte dei casi, può detonare il file per mostrare dati critici, tra cui hash, metadati, prevalenza all'interno dell'organizzazione e funzionalità di file basate su MITRE ATT&tecniche CK®. In questo modo viene rimossa la necessità di eseguire il test black box o l'analisi statica dei file. È possibile visualizzare le informazioni sui file dal grafico degli eventi imprevisti oppure visualizzando un albero del processo di avviso, una sequenza temporale dell'artefatto o una sequenza temporale del dispositivo.

Le risorse seguenti forniscono informazioni dettagliate su come usare le funzionalità del portale nell'analisi dei file:

Analisi delle app rischiose e prevenzione delle minacce basate sul cloud

Gli attori malintenzionati possono sfruttare le app basate sul cloud. Le app possono perdere inavvertitamente informazioni sensibili a causa di abusi o usi impropri. I risponditori di eventi imprevisti che analizzano e proteggono le app negli ambienti cloud possono usare le risorse seguenti in cui Defender per app cloud viene distribuito nelle proprie organizzazioni:

Scopri come proteggere le app cloud in tempo reale con questo video del carico di lavoro Defender per app cloud:

  • Video: Protezione di app cloud e file correlati tramite Defender per app cloud

Analisi delle violazioni

Gli attacchi stati-nazione, gli attacchi contro le infrastrutture critiche e le violazioni dell'organizzazione spesso richiedono a un utente malintenzionato di stabilire punti di comunicazione una volta che si trovano in una rete. I risponditori di eventi imprevisti cercano indizi identificando il traffico sospetto o gli scambi tra un'origine e una destinazione. Microsoft offre le esercitazioni seguenti per l'analisi dei componenti di comunicazione:

Gli utenti malintenzionati usano spesso le vulnerabilità per ottenere l'accesso a un'organizzazione. Alcuni attacchi ransomware sfruttano inizialmente vulnerabilità senza patch, ad esempio la vulnerabilità Log4Shell. Le risorse seguenti consentono ai risponditori di eventi imprevisti di identificare le vulnerabilità e i dispositivi vulnerabili nell'organizzazione tramite il servizio Defender per gestione delle vulnerabilità:

Le violazioni si verificano anche attraverso vari dispositivi come telefoni e tablet che si connettono alla rete dell'organizzazione. I risponditori di eventi imprevisti possono analizzare ulteriormente questi dispositivi all'interno del portale. Il video seguente illustra le principali minacce dei dispositivi mobili e come è possibile esaminarle:

  • Difesa dalle minacce per dispositivi mobili in Microsoft Defender XDR

Risorse per l'intelligence sulle minacce e la ricerca

le funzionalità predefinite di intelligence sulle minacce di Microsoft Defender XDR e i team di risposta agli eventi imprevisti di ricerca aiutano a eseguire una protezione proattiva contro minacce e attacchi emergenti. È possibile accedere direttamente alle informazioni più recenti sulle minacce e gli attacchi emergenti tramite l'analisi delle minacce del portale.

Home page di Analisi delle minacce

Usare l'intelligence in Analisi delle minacce per approfondire le nuove minacce con il video seguente:

Cercare in modo proattivo le minacce all'interno dell'organizzazione usando la funzionalità di ricerca avanzata predefinita del portale.

Pagina Ricerca avanzata in Microsoft Defender XDR

Le risorse seguenti forniscono altre informazioni su come usare la ricerca avanzata:

Estendere l'intelligence sulle minacce con le ultime ricerche sulla sicurezza e le modifiche dei team di ricerca sulla sicurezza Microsoft:

Collaborare con gli esperti microsoft per la risposta agli eventi imprevisti e la ricerca delle minacce per migliorare le funzionalità dei team delle operazioni di sicurezza. Altre informazioni sui nostri esperti e su come coinvolgerli nelle risorse seguenti:

Passaggio successivo

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.