bga68 (bga68) wrote,
bga68
bga68

Category:

Microsoft Advanced Threat Analytics (ATA) - платформа для защиты от кибератак и внутренних угроз

Microsoft Advanced Threat Analytics (ATA) - платформа для локальной сети, которая помогает защитить организацию от многих типов современных целевых кибератак и внутренних угроз

Типы угроз, которые ищет ATA

ATA обнаруживает события на следующих этапах продвинутой атаки: разведка, компрометация учетных данных, боковое смещение, повышение привилегий, полное управление доменом и т. д. При этом продвинутые атаки и внутренние угрозы обнаруживаются, прежде чем они смогут нанести ущерб организации. На каждом этапе выявляется несколько подозрительных действий, которые относятся к проверяемому этапу. При этом каждое подозрительное действие сопоставляется с различными видами возможных атак. Эти этапы процесса атаки, на которых ATA в настоящее время выявляет угрозы, выделены на рисунке ниже.



Установка ATA

Инструкции по развертыванию, настройке и запуску решения ATA

Шаг 1. Скачивание и установка центра ATA.
Шаг 2. Настройка параметров подключения для домена шлюза ATA.
Шаг 3. Скачивание пакета установки шлюза ATA
Шаг 4. Установка шлюза ATA.
Шаг 5. Настройка параметров шлюза ATA.
Шаг 6. Настройка пользователя Honeytoken

Возможности ATA

Технология ATA выявляет различные подозрительные действия, относящиеся к различным этапам проведения кибератак, в том числе перечисленные ниже.
• Разведка, в ходе которой злоумышленники собирают сведения о конфигурации среды, выявляют действующие активы и сущности и разрабатывают общий план для следующих этапов атаки.
• Боковое смещение, в ходе которого злоумышленник стремится захватить максимальное пространство внутри сети.
• Захват контроля (устойчивости), нацеленный на сбор сведений, позволяющих возобновить атаку с использованием различных точек входа, учетных данных и методов.
Эти этапы кибератак достаточно схожи и предсказуемы при любых методах нападения на организацию и любых целях атаки. ATA выявляет три основных вида угроз: атака злоумышленников, аномальное поведение и проблемы/риски безопасности.
Атаки злоумышленников определяются детерминировано по полному списку известных типов атак, в том числе:
• Pass-the-Ticket (PtT)
• Pass-the-Hash (PtH)
• Overpass-the-Hash
• Forged PAC (MS14-068)
• Golden ticket
• Вредоносные запросы на репликацию
• Разведывательная атака
• Атака методом подбора
• Удаленное выполнение.
Часто задаваемые вопросы об ATA
https://docs.microsoft.com/ru-ru/advanced-threat-analytics/understand-explore/ata-technical-faq
 
 
Tags: ata - advanced threat analytics, microsoft, информационная безопасность, перспективы, стратегия
Subscribe

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments