This is the Trace Id: 485ce0e8d054e9c30f1255e9678c2a57
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Mi az a kiberveszélyforrás-keresés?

A kiberveszélyforrás-keresés az ismeretlen, nem észlelt fenyegetések proaktív keresésének folyamata a szervezet hálózatain, végpontjain és adatain.

A kiberveszélyforrás-keresés működése

A kiberveszélyforrás-keresés a veszélyforrás-keresőket alkalmaz potenciális fenyegetések és támadások proaktív keresésére egy rendszeren vagy hálózaton belül. Ez lehetővé teszi az agilis és hatékony reagálást az egyre összetettebb, emberek által működtetett Kibertámadások kibertámadásokra. Míg a hagyományos kiberbiztonsági módszerek a megtörténte után azonosítják a biztonsági incidenseket, a kiberveszélyforrás-keresés azzal a feltételezéssel működik, hogy incidens történt, és az észlelés után azonnal képes azonosítani, igazodni és reagálni a lehetséges fenyegetésekre.

A kifinomult támadók feltörhetik a szervezetet, és hosszabb ideig, akár napokig, hetekig vagy még hosszabb ideig is észrevétlenek maradhatnak. A kiberveszélyforrás-keresés hozzáadása a meglévő biztonsági eszközkészletéhez – mint például Végponti észlelés és reagálásVégponti észlelés és reagálás (EDR) és biztonsági információk és események kezelése (SIEM) – segíthet megelőzheti és elháríthatja azokat a támadásokat, amelyeket egyébként az automatizált biztonsági eszközök esetlegesen nem észlelnek.

Automatizált veszélyforrás-keresés

A kiberfenyegetés-keresők gépi tanulással, automatizálással és mesterséges intelligenciával automatizálni tudják a folyamat bizonyos aspektusait. A SIEM-hez és EDR-hez hasonló megoldások előnyeinek kiaknázása segíthet a veszélyforrás-keresőknek leegyszerűsíteni a veszélyforrás-keresési eljárásokat a lehetséges fenyegetések figyelésével, észlelésével és az azokra való reagálással. A veszélyforrás-keresők különböző forgatókönyveket tudnak létrehozni és automatizálni a különböző fenyegetésekre való reagálásokra, ezzel enyhítve az informatikai csapatokra nehezedő terheket, amikor hasonló támadások lépnek fel.

A kiberveszélyforrás-keresés eszközei és technikái

A veszélyforrás-keresők számos eszközzel rendelkeznek, köztük olyan megoldásokkal, mint a SIEM és az XDR, amelyek együttes működésre lettek tervezve.

  • SIEM: A SIEM valós idejű elemzéssel több forrásból adatokat gyűjtő megoldás, ami segíthet a veszélyforrás-keresőknek a potenciális veszélyforrásokkal kapcsolatos jeleket felismerni.
  • Kiterjesztett észlelés és válasz (XDR): A veszélyforrás-keresők használhatják az XDR XDR-t, amely intelligens veszélyforrás-felderítés és automatizált támadás-megszakítás segítségével biztosít jobb rálátást a fenyegetésekre.
  • EDR: A végfelhasználói eszközöket figyelő EDR is hatékony eszközt biztosít a veszélyforrás-keresők számára, amivel a szervezet összes végpontján betekintést kínál a lehetséges fenyegetésekbe.

A kiberveszélyforrás-keresés három típusa

A kiberveszélyforrás-keresés általában az alábbi három forma egyikében nyilvánul meg:

Strukturált: Strukturált veszélyforrás-keresés esetén a veszélyforrás-keresők gyanús taktikákat, technikákat és eljárásokat (TTP-ket) keresnek, amelyek potenciális fenyegetésekre utalhatnak. Az adatokra vagy a rendszerre összpontosítás és incidensek keresése helyett a veszélyforrás-kereső egy hipotézist állít fel egy lehetséges támadó módszereivel kapcsolatban, és módszeresen dolgozik az adott támadás tünetekének azonosításán. Mivel a strukturált veszélyforrás-keresés proaktívabb megközelítés, az ezt a taktikát alkalmazó informatikai szakemberek gyakran gyorsan elfoghatják vagy leállíthatják a támadókat.

Strukturálatlan: A strukturálatlan keresésekben a veszélyforrás-kereső egy fertőzöttségi mutatót (IOC) keres, és abból a kiindulási pontból végzi a keresést. Mivel a veszélyforrás-kereső visszaléphet és az előzményadatokban is kereshet mintákat és nyomokat, a strukturálatlan keresések néha korábban nem észlelt fenyegetéseket is azonosíthatnak, amelyek továbbra is veszélyeztethetik a szervezetet.

Szituációs: A szituációs veszélyforrás-keresés a digitális ökoszisztémán belül meghatározott erőforrásokat vagy adatokat helyez előtérbe. Ha egy szervezet úgy találja, hogy bizonyos alkalmazottak vagy objektumok jelentik a legnagyobb kockázatot, a kiberveszélyforrás-keresőket irányíthatja úgy, hogy ezekre a sebezhető személyekre, adatkészletekre vagy végpontokra, illetve az ellenük irányuló támadások megelőzésére vagy orvoslására összpontosítsák az erőfeszítéseiket.

A veszélyforrás-keresés lépései és megvalósítása

A kiberveszélyforrás-keresők gyakran ezeket az alapvető lépéseket követik a fenyegetések és támadások kivizsgálása és elhárítása során:

  1. Elmélet vagy hipotézis felállítása egy lehetséges fenyegetésről. A veszélyforrás-keresők kezdhetnek azzal, hogy azonosítják a támadó gyakori TTP-it.
  2. Kutatás. A veszélyforrás-keresők megvizsgálják a szervezet adatait, rendszereit és tevékenységeit – egy SIEM-megoldás hasznos eszköz lehet –, és összegyűjtik és feldolgozzák a releváns információkat.
  3. Az kiváltó azonosítása. A kutatás eredményei és egyéb biztonsági eszközök segíthetnek a veszélyforrás-keresőknek behatárolni a vizsgálatuk kiindulási pontját.
  4. A fenyegetés kivizsgálása. A veszélyforrás-keresők a kutatási és biztonsági eszközeik segítségével állapítják meg, hogy a fenyegetés rosszindulatú-e.
  5. Válasz és szervizelés. A veszélyforrás-keresők intézkednek a fenyegetés elhárítására.

A veszélyforrás-keresők által észlelhető fenyegetéstípusok

A kiberveszélyforrás-keresés számos különböző fenyegetés azonosítására képes, között az alábbiakéra:

  • Kártevők és vírusok: KártevőkA kártevők a végponteszközökhöz való jogosulatlan hozzáférés révén akadályozzák meg a normál eszközök használatát. AdathalászatAz adathalász támadások, kémprogramok, kártevők, trójai programok, férgek és zsarolóprogramok mind kártevők. A vírusok, ami a kártevők leggyakoribb formája, úgy lettek kialakítva, hogy zavarják az eszközök normál működését azáltal, hogy rögzítik, károsítják vagy törlik az adataikat, mielőtt a hálózaton lévő más eszközökre átterjednének.
  • Belső fenyegetések: A belső fenyegetések a szervezet hálózatához jogosult hozzáféréssel rendelkező személyektől származnak. Akár rosszindulatú tettek, akár szándékolatlan vagy gondatlan viselkedés révén ezek a belső felhasználók visszaéléseket követnek el vagy kárt okoznak a szervezet hálózataiban, adataiban, rendszereiben vagy létesítményeiben.
  • Emelt szintű állandó fenyegetések: Azok a kifinomult szereplők, akik feltörik egy szervezet hálózatát és egy ideig észrevétlenek maradnak, emelt szintű állandó fenyegetéseket jelentenek. Ezek a támadók jól képzettek, és gyakran sok erőforrással rendelkeznek.
    Pszichológiai manipulációs támadások: A kiberbűnözők manipuláció és megtévesztés révén félrevezethetik a szervezet alkalmazottait, hogy azoktól hozzáférést vagy bizalmas információkat szerezzenek meg. A gyakori pszichológiai manipulációs támadások közé tartozik az adathalászat, a csalizás és az ál-vírusirtó szoftverek.

 

A kiberveszélyforrás-keresés ajánlott eljárásai

A szervezetében a kiberveszélyforrás-keresési protokollok bevezetésekor tartsa szem előtt az alábbi ajánlott eljárásokat:

  • Biztosítson a veszélyforrás-keresőknek teljes körű rálátást a szervezetre. A veszélyforrás-keresők akkor a leghatékonyabbak, ha tisztában vannak a teljes képpel.
  • Alkalmazzon kiegészítő biztonsági eszközöket, mint például SIEM, XDR és EDR. A kiberveszélyforrás-keresők az ilyen eszközök által biztosított automatizálásokra és adatokra támaszkodnak a fenyegetések gyorsabb azonosításában, és tágabb kontextusban azok gyorsabb megoldásában.
  • Maradjon naprakész a legújabb fenyegetésekkel és taktikákkal kapcsolatban. A támadók és a taktikáik folyamatosan fejlődnek; ügyeljen rá, hogy a veszélyforrás-keresők rendelkezzenek a legfrissebb forrásokkal az aktuális trendekhez.
  • Tanítsa be az alkalmazottakat a gyanús viselkedések azonosítására és jelentésére. Csökkentse a belső fenyegetések lehetőségét az emberei tájékoztatásával.
  • Valósítson meg biztonságirés-kezelést a szervezete általános kockázati kitettségének csökkentése érdekében.

Miért fontos a veszélyforrás-keresés a szervezetek számára?

Ahogy a rosszindulatú szereplők támadási módszerei egyre kifinomultabbá válnak, elengedhetetlenné válik, hogy a szervezetek proaktív kiberveszélyforrás-keresésbe fektessenek be. A veszélyforrások elleni védelem passzívabb formái kiegészítéseként a kiberveszélyforrás-keresés betölti a biztonsági hézagokat, lehetővé téve a szervezetek számára az olyan fenyegetések kijavítását, amelyek egyébként észrevétlenek maradnának. A komplex támadóktól érkező egyre intenzívebb fenyegetések azt jelentik, hogy a szervezeteknek meg kell erősíteniük a védelmüket, hogy megőrizzék a bizalmat a bizalmas adatok kezelésére való képességükben, valamint hogy csökkenteni tudják a biztonsági incidensekkel kapcsolatos költségeiket.

A Microsoft Sentinel és a hasonló termékek segíthetnek a fenyegetések előtt járni az előzményadatokat felhőszintű gyűjtése, tárolása és elérése, a vizsgálatok egyszerűsítése, valamint a gyakori feladatok automatizálása révén. Ezek a megoldások hatékony eszközöket biztosítanak a kiberveszélyforrás-keresőknek, amelyek segítenek a szervezete védettségének megőrzésében.

További információ a Microsoft Biztonságról

Microsoft Sentinel

Az intelligens biztonsági elemzéssel a teljes vállalatra kiterjedően észlelheti és megállíthatja a veszélyforrásokat.

Microsoft Defender Hibakeresés-szakértők

Terjessze ki a végponton túlra is a proaktív veszélyforrás-keresést.

Microsoft Defender Intelligens veszélyforrás-felderítés

Megvédheti a szervezetét a modern támadóktól és veszélyforrásoktól, például a zsarolóprogramoktól.

SIEM és XDR

Észlelje, vizsgálja ki és hárítsa el a fenyegetéseket a teljes digitális eszközközpontban.

Gyakori kérdések

  • A kiberveszélyforrás-keresés egyik példája a hipotézisalapú keresés, amelyben a veszélyforrás-kereső azonosítja a támadó által esetlegesen használható gyanús taktikákat, technikákat és eljárásokat, majd bizonyítékokat keres ezekre a szervezet hálózatán belül.

  • A fenyegetésészlelés a kiberbiztonság aktív, gyakran automatizált megközelítése, míg a veszélyforrás-keresés proaktív, nem automatizált megközelítés.

  • A biztonsági üzemeltetési központ (SOC) egy helyszíni vagy kiszervezett központosított funkció vagy csapat, amely a szervezet kiberbiztonsági helyzetének javításáért, valamint a fenyegetések megelőzéséért, észleléséért és elhárításáért felelős. A kiberveszélyforrás-keresés a SOC által a fenyegetések azonosítására és elhárítására használt egyik taktika.

  • A kiberveszélyforrás-keresési eszközök az informatikai csapatok és a veszélyforrás-keresők számára elérhető szoftveres erőforrások, amelyek segítenek a fenyegetések észlelésében és elhárításában. A veszélyforrás-keresési eszközök közé sorolható például a víruskereső és tűzfalvédelem, az EDR-szoftverek, a SIEM-eszközök és az adatelemzés.

  • A kiberveszélyforrás-keresés fő célja a kifinomult fenyegetések és támadások proaktív észlelése és elhárítása, mielőtt azok kárt okoznának a szervezetnek.

  • Intelligens kiberveszély-felderítés Az intelligens kiberveszély-felderítés a kiberbiztonsági szoftverek által gyakran a biztonsági protokolljaik részeként automatikusan gyűjtött információk és adatok, amelyek révén hatékonyabb védelmet biztosítanak a kibertámadások ellen. A veszélyforrás-keresés magában foglalja az intelligens veszélyforrás-felderítésből gyűjtött információk összegyűjtését és azok felhasználását a fenyegetések keresésére és elhárítására szolgáló hipotézisek és műveletek tájékoztatására.

A Microsoft Biztonság követése