16:10-changce.org

google seo -> telegram: @ehseo6

chicavanilla.com-<当前网址>

  • 9- 8- 7- 6- 5- 4- 3- 2- 1

    记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华
  • 首页
  • 网络安全
  • 移动安全
  • 招聘信息
  • 海外英文版
  • 网络安全架构体系参考——跨越攻击链进行防御(内部和外部威胁)

    2022-05-16 17:56

    Microsoft 为外部攻击和内部风险中出现的各种攻击技术提供端到端的集成可见性

    外部威胁——攻击者很灵活,可以在攻击链序列中使用各种攻击技术来达到他们的最终目标(最常见的是窃取数据,但勒索软件和其他勒索攻击者正变得越来越普遍)。

    Microsoft 提供了一套集成的扩展检测和响应 (XDR) 和 SIEM/SOAR 功能,可覆盖常见的攻击链。 这些 XDR 功能提供高级威胁检测,重点关注高质量警报(误报率低,也就是误报)以及自动调查和响应功能。 这些工具旨在协同工作,其中包括:

    ? Microsoft Defender for Office 365 (MDO) 为电子邮件、SharePoint、OneDrive、Teams 和其他 Office 365 功能提供保护;

    ? Microsoft Defender for Endpoint (MDE) 提供了端点检测和响应 (EDR) 功能,涵盖生产力工作站、服务器、移动设备等;

    ? Microsoft Defender for IoT 为物联网设备的资产发现和威胁管理以及对运营技术 (OT) 资源的攻击(这可能导致工厂生产、发电、医疗设备功能等物理过程中断)提供保障;

    ? Microsoft Defender for Cloud 为服务器 VM 和 SQL 服务器、容器等提供了额外的功能;

    ? Azure AD 身份保护和 Microsoft Defender for Identity (MDI) 共同涵盖攻击的身份阶段,为基于云的 Azure Active Directory 和基于 Windows Server Active Directory 和 Active Directory 联合服务的本地身份基础设施提供威胁检测 (ADFS);

    ? Microsoft Defender for Cloud Apps (MDCA) 从攻击检测和数据泄露的角度为软件即服务 (SaaS) 应用提供了覆盖;

    ? Microsoft Sentinel 提供这些工具的统一可见性,以及来自其他安全工具、业务线应用程序、网络设备等的事件日志和警报。

    集成示例——这说明了这些工具如何协同工作以确保组织安全并减少分析师的重复性任务数量:

    1. Attack - 用户从他们的公司设备检查个人网络邮件并打开带有恶意软件的附件(旨在逃避传统的 AV 签名)。

    2. Detection - MDE 检测到这种异常行为并自动对其进行调查,创建自动序列来修复威胁,并提示分析师批准清理(也可以自动批准)。

    3. Intelligence Sharing - MDE向微软威胁情报系统提供关于这种新恶意软件的信息,触发其他微软安全功能(MDE、MDO、MDCA、MDI等)在客户之间搜索类似的恶意软件并从邮箱、设备中清除 、云服务等。

    4. Damage Containment——在分析师批准修复之前,Azure AD 条件访问会阻止从此设备访问企业应用程序。 一旦 MDE 传达此设备的“全部清除”,Azure AD 就会恢复用户访问权限。

    5. 其他补救措施 - 还触发 Microsoft Sentinel 工作流来修改 Palo Alto 防火墙,以阻止攻击者的命令和控制 (C2) 服务器的 IP 地址。

    组织还面临内部风险,即有权访问敏感资源的受信任的内部人员可能会出于各种原因选择滥用该访问权限。

    ? Microsoft 365 中的Microsoft Insider 风险管理使您能够检测、调查和处理组织中的恶意和无意活动,从而帮助最大限度地降低内部风险。


    知识来源: https://uxss.net/2022/05/15/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%9E%B6%E6%9E%84%E4%BD%93%E7%B3%BB%E5%8F%82%E8%80%83%E2%80%94%E2%80%94%E8%B7%A8%E8%B6%8A%E6%94%BB%E5%87%BB%E9%93%BE%E8%BF%9B%E8%A1%8C%

    阅读:5086 | 评论:0 | 标签:防御 攻击 网络安全 体系 安全 网络

    想收藏或者和大家分享这篇好文章→复制链接地址

    “网络安全架构体系参考——跨越攻击链进行防御(内部和外部威胁)”共有0条留言

    发表评论

    姓名:

    邮箱:

    网址:

    验证码:

    公告

    ?永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄?

    求投资、赞助、支持💖

    标签云

    龙8国际娱乐网页版 蒲江体彩店 极速赛车信誉老平台 hb电子游戏推荐 2018白菜
    nba买球打平算什么 闲博国际官网真的吗 澳门新葡京投资 幸运飞艇买8码9码为什么都要输 冠盈技巧
    亚博软件登录不上 哪里有实力赛车群 易发集团 nba正规投注怎么买 体彩大乐透走势图-综合版单双
    飞艇雪球计划群 qq群赌单双 环亚娱乐ag旗舰官网 网上买球都用什么软件好 九五之尊lv