Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Pelarnamn: Övervaka och identifiera hot
Mönsternamn: Snabb avvikelseidentifiering och svar
Kontext och problem
Moderna hotaktörer rör sig snabbt och tyst. Utan möjligheten att identifiera ovanlig aktivitet i realtid riskerar organisationer att låta angripare röra sig i sidled, eskalera privilegier eller exfiltera data innan de ens uppmärksammas. Ändå innebär avvikelseidentifiering i stor skala utmaningar:
- Volym och variation av avvikelser kan överväldiga säkerhetsteam med falska positiva larm.
- Inkonsekvent loggning och telemetri gör identifieringen otillförlitlig eller fördröjd.
- Begränsad automatisering och dålig datakvalitet gör utredningarna långsammare och hindrar effektiva åtgärder.
- Hemligheter som är inbäddade i kod eller system kan missbrukas innan en avvikelse ens upptäcks, vilket ökar risken.
Utan ett proaktivt, intelligent och automatiserat system för att identifiera och reagera på avvikelser kan hotaktörer utnyttja blinda fläckar och ostraffat störa åtgärder.
Lösning
För att stärka sin defensiva hållning implementerade Microsoft snabb avvikelseidentifiering och respons som en del av Secure Future Initiative. Målet: identifiera avvikande beteende i realtid, korrelera det med taktiker för hotskådespelare och utlösa snabba, automatiserade svar.
Microsofts metod omfattar:
- Förbättrad identitetssäkerhet med nya Säkerhetsfunktioner för Entra ID för att skydda delade autentiseringsuppgifter i produktivitetssystem som e-post, OneDrive, SharePoint och Teams.
- Implementera enhetlig, standardiserad granskningsloggning i alla tjänster och miljöer för att ge tillförlitliga identifieringsfunktioner.
- Integrera identifieringsmotorer med SIEM- och SOAR-plattformar som Microsoft Sentinel och Microsoft Defender för Cloud Apps för att effektivisera sortering och påskynda automatiserade svar.
- Använda UEBA (User and Entity Behavior Analytics) för att övervaka aktiviteter som omöjliga resor, missbruk av autentiseringsuppgifter eller onormal åtkomst från enheter som sällan används.
- Aktivera övervakning från slutpunkt till slutpunkt av API:er, slutpunkter och användaråtgärder för att säkerställa synlighet i hybridmiljöer.
Genom att gå bortom signaturbaserad identifiering och distribuera beteendeanalys som riktar sig mot verkliga angreppstaktiker, tekniker och procedurer (TTP:er) kan våra säkerhetsteam snabbt identifiera mönster som är associerade med missbruk av autentiseringsuppgifter, lateral förflyttning, missbruk av privilegier och dataexfiltrering. På så sätt kan de snabbt implementera riktade identifieringar som mappas till dessa beteenden.
Sedan september 2024 har Microsoft lagt till fler än 200 identifieringar mot de främsta TTP:erna i Microsofts infrastruktur. Dessa förfinas genom röda teamövningar, uppdateringar av hotinformation och analys efter incident kontinuerligt.
Den här kombinationen av ML, automatisering och beteendeanalys säkerställer att Microsoft kan identifiera och svara på hot på några sekunder – inte timmar.
Vägledning
Organisationer kan använda ett liknande mönster med hjälp av följande användbara metoder:
| Användningsfall | Rekommenderad åtgärd | Resurs |
|---|---|---|
| Upprätta beteendebaslinjer |
|
|
| Standardisera och centralisera loggar |
|
Säkerhetsloggning och granskning i Azure |
| Använda ML och automatisering |
|
|
| Skydda autentiseringsuppgifter och övervaka missbruk |
|
|
| Integrera arbetsflöden för identifiering och svar |
|
|
| Testa och förbättra kontinuerligt |
|
Säkerhetskontroll: intrångstest och Red Team-tester |
Utfall
Genomförandet av detta mål har lett till följande:
- Kortare uppehållstid och snabbare identifiering av smygande attacker
- Automatiserad reparation av avvikelser med hög konfidens
- Förbättrad SOC-effektivitet genom minskade falska positiva identifieringar
- Bättre skydd av hemligheter och känsliga system mot missbruk
- Skalbara, anpassningsbara identifieringar som utvecklas tillsammans med angripares taktik
Fördelar
- Realtidsskydd: ML-modeller upptäcker hot på några sekunder, vilket minskar attackfönstret
- Konsekvent synlighet: Centraliserad loggning säkerställer att inget beteende går oövervakat
- Kortare undersökningstid: Högkvalitativa aviseringar med sammanhangsberoende berikande effektiviserar analytikerarbetsflöden
- Säker miljö som standard: Hemligheter blockeras från incheckning och övervakas för exponering, vilket förhindrar vanliga attackvektorer
Kompromisser
- Betydande investeringar i infrastruktur för telemetristandardisering och identifiering
- Utveckling av maskininlärningspipelines som är skräddarsydda för Microsofts unika hotprofil
- Justera tröskelvärden för aviseringar för att undvika varningströtthet och falska positiva identifieringar
- Löpande styrning för att säkerställa att sekretessstandarder upprätthålls
- Kulturell förändring för att integrera feedback från red-teaming i utveckling av kontinuerliga detekteringsregler
Viktiga framgångsfaktorer
Mät följande för att spåra framgång:
- Genomsnittlig tid för att identifiera (MTTD) och svara (MTTR) på avvikelser med hög risk
- Procentandel av aviseringar som lösts via automatisering
- API- och loggtelemetritäckning i olika miljöer
- Antal upptäckta och åtgärdade aktiva hemligheter per kvartal
- Falsk positiv frekvens för beteendeidentifieringar
- Tid till återkallning av autentiseringsuppgifter efter exponering
Sammanfattning
Moderna angripare kan snabbt flytta över system, stjäla data eller få kontroll innan någon märker det. Organisationer bör därför behandla identifiering och svar som ett pågående arbete – ständigt uppdatera regler, förbättra automatiseringen och anpassa sig till nya hot.
Genom att implementera snabb avvikelseidentifiering och respons kan du förbättra organisationens förmåga att ligga steget före de hot som utvecklas.