This is the Trace Id: faab1ba994f689c72a3bbeb68d8fbebb
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Hva er jakt på datatrusler?

Jakt på datatrusler er prosessen med proaktiv søking etter ukjente eller uoppdagede trusler i en organisasjons nettverk, endepunkter og data.

Hvordan jakt på datatrusler fungerer

Jakt på datatrusler bruker trusseljegere til forebyggende søk etter potensielle trusler og angrep i et system eller nettverk. Dette muliggjør smidige, effektive svar på stadig mer komplekse, menneskestyrte cyberangrep. Mens tradisjonellenettsikkerhetsmetoder identifiserer sikkerhetsbrudd i etterkant, tar datatrusseljakt forutsetning av at det har oppstått et brudd, og kan identifisere, tilpasse og reagere på potensielle trusler umiddelbart etter oppdagelse.

Sofistikerte angripere kan bryte en organisasjon og forbli ubeskyttet i lengre perioder – dager, uker eller enda lenger. Ved å legge til jakt på datatrusler i den eksisterende profilen din av sikkerhetsverktøy, for eksempel endepunktsoppdagelse og svar (EDR) og administrasjon av sikkerhetsinformasjon og -hendelser (SIEM), kan det hjelpe deg med å forhindre og utbedre angrep som ellers ikke ville blitt oppdaget av automatiserte sikkerhetsverktøy.

Automatisert trusseljakt

Datatrusseljegere kan automatisere visse aspekter av prosessen ved hjelp av maskinlæring, automatisering og kunstig intelligens. Ved å utnytte løsninger som SIEM og EDR kan trusseljegere effektivisere jaktprosedyrene ved å overvåke, oppdage og reagere på potensielle trusler. Trusseljegere kan opprette og automatisere ulike strategiplaner for å svare på ulike trusler, og dermed lette byrden for IT-teamene når lignende angrep oppstår.

Verktøy og teknikker for jakt på datatrusler

Trusseljegere har mange verktøy til rådighet, inkludert løsninger som SIEM og XDR, som er utformet for å fungere sammen.

  • SIEM: SIEM er en løsning som samler inn data fra flere kilder med sanntidsanalyse som kan trusseljegere hint om potensielle trusler.
  • Utvidet oppdagelse og svar (XDR): Trusseljegere kan bruke XDR, som gir trusselinformasjon og automatiserte angrepsavbrudd, for å oppnå større innsyn i trusler.
  • EDR: EDR, som overvåker sluttbrukerenheter, gir også trusseljegere et kraftig verktøy og innsikt i potensielle trusler i alle organisasjonens endepunkter.

Tre typer jakt på datatrusler

Jakt på datatrusler tar vanligvis én av følgende tre former:

Strukturert: I en strukturert jakt ser trusseljegere etter mistenkelige taktikker, teknikker og prosedyrer (TTP-er) som antyder potensielle trusler. I stedet for å nærme seg dataene eller systemet og lete etter inntrengere, skaper trusseljegeren en hypotese om en potensiell angripers metode og arbeider metodisk for å identifisere symptomer på angrepet. Fordi strukturert jakt er en mer proaktiv tilnærming, kan IT-teknikere som bruker denne taktikken, ofte fange opp eller stoppe angripere raskt.

Ustrukturert: I en ustrukturert jakt søker datatrusseljegeren etter en indikator for brudd (IoC) og utfører søket fra dette utgangspunktet. Fordi trusseljegeren kan gå tilbake og søke i historiske data etter mønstre og hint, kan ustrukturerte jakter noen ganger identifisere tidligere uoppdagede trusler som fortsatt kan sette organisasjonen i fare.

Situasjonsmessig: Situasjonsmessig trusseljakt prioriterer spesifikke ressurser eller data i det digitale økosystemet. Hvis en organisasjon vurderer at bestemte ansatte eller ressurser utgjør den største risikoen, kan den instruere datatrusseljegere til å konsentrere innsatsen om å forhindre eller avhjelpe angrep mot disse sårbare personene, datasettene eller endepunktene.

Trinn og implementering for trusseljakt

Datatrusseljegere følger ofte disse grunnleggende trinnene når de undersøker og utbedrer trusler og angrep:

  1. Opprette en teori eller hypotese om en potensiell trussel. Trusseljegere kan begynne med å identifisere en angripers vanlige TTP-er.
  2. Utføre undersøkelser. Trusseljegere undersøker organisasjonens data, systemer og aktiviteter – en SIEM-løsning kan være et nyttig verktøy – og samler inn og behandler relevant informasjon.
  3. Identifisere utløseren. Forskningsresultater og andre sikkerhetsverktøy kan hjelpe trusseljegere med å finne et utgangspunkt for undersøkelsen.
  4. Undersøke trusselen. Trusseljegere bruker forsknings- og sikkerhetsverktøyene sine til å avgjøre om trusselen er skadelig.
  5. Svare og utbedre. Trusseljegere iverksetter tiltak for å løse trusselen.

Typer trusler som jegere kan oppdage

Jakt på datatrusler har kapasitet til å identifisere en rekke ulike trusler, inkludert følgende:

  • Skadelig programvare og virus: Skadelig programvareSkadelig programvare hindrer bruken av vanlige enheter ved å få uautorisert tilgang til endepunktenheter. PhishingPhishing-angrep, spionprogrammer, annonseprogrammer, trojanere, ormer og løsepengevirus er alle eksempler på skadelig programvare. Virus, som er en av de vanligste formene for skadevare, er utformet for å forstyrre en enhets normale drift ved å registrere, ødelegge eller slette data før de spres til andre enheter i nettverket.
  • Interne trusler: Insider-trusler stammer fra personer med autorisert tilgang til et organisasjonsnettverk. Enten gjennom ondsinnede handlinger eller utilsiktet eller uaktsom oppførsel, misbruker eller skader disse innsiderne organisasjonens nettverk, data, systemer eller anlegg.
  • Avansert vedvarende trusler: Sofistikerte aktører som bryter seg inn i en organisasjons nettverk og forblir uoppdaget over lengre tid, representerer avanserte vedvarende trusler. Disse angriperen er dyktige og ofte ressurssterke.
    Angrep med sosial manipulering: Nettangripere kan bruke manipulasjon og bedrag for å forlede ansatte i en organisasjon til å gi fra seg tilgang eller sensitiv informasjon. Vanlige angrep med sosial manipulering omfatter phishing, lokking og skremmevare.

 

Anbefalte fremgangsmåter for jakt på datatrusler

Når du implementerer en protokoll for jakt på datatrusler i organisasjonen, bør du huske på følgende anbefalte fremgangsmåter:

  • Gi trusseljegerne full innsikt i organisasjonen. Trusseljegere er mest vellykkede når de forstår det store bildet.
  • Vedlikehold komplementære sikkerhetsverktøy som SIEM, XDR og EDR. Datatrusseljegere er avhengige av automatiseringer og data levert av disse verktøyene for å identifisere trusler raskere og med større kontekst for raskere løsning.
  • Hold deg informert om de nyeste nye truslene og taktikkene. Angripere og deres taktikker er under stadig utvikling – sørg for at trusseljegerne dine har de mest oppdaterte ressursene om gjeldende trender.
  • Lær opp ansatte til å identifisere og rapportere mistenkelig atferd. Reduser muligheten for insider-trusler ved å holde de ansatte informert.
  • Implementer håndtering av trusler og sikkerhetsproblemer for å redusere organisasjonens totale risikoeksponering.

Hvorfor trusseljakt er viktig for organisasjoner

Etter hvert som ondsinnede aktører blir stadig mer sofistikerte i angrepsmetodene sine, er det viktig for organisasjoner å investere i proaktiv jakt på datatrusler. I tillegg til mer passive former for trusselbeskyttelse, lukker jakt på datatrusler sikkerhetshull, slik at organisasjoner kan utbedre trusler som ellers ikke ville blitt oppdaget. Stadig økende trusler fra komplekse angripere betyr at organisasjoner må styrke forsvaret for å opprettholde tilliten til deres evne til å håndtere sensitive data og redusere kostnadene forbundet med sikkerhetsbrudd.

Produkter som Microsoft Sentinel kan hjelpe deg med å holde deg i forkant av trusler ved å samle inn, lagre og få tilgang til historiske data i skyskala, strømlinjeforme undersøkelser og automatisere vanlige oppgaver. Disse løsningene kan gi trusseljegere kraftige verktøy for å holde organisasjonen beskyttet.

Mer informasjon om Microsoft Sikkerhet

Microsoft Sentinel

Legg merke til og stopp trusler på tvers av hele foretaket med intelligent sikkerhetsanalyse.

Microsoft Defender jakteksperter

Ta proaktiv trusseljakt lenger enn endepunktet.

Microsoft Defender trusselinformasjon

Bidra til å beskytte organisasjonen mot moderne fiender og trusler som løsepengevirus.

SIEM og XDR

Oppdag, undersøk og svar på trusler på tvers av hele din digitale eiendom.

Vanlige spørsmål

  • Et eksempel på jakt på datatrusler er en hypotesebasert jakt der trusseljegeren identifiserer antatte taktikker, teknikker og prosedyrer som en angriper kan bruke, og deretter søker etter bevis på dem i et organisasjonsnettverk.

  • Trusselpåvisning er en aktiv, ofte automatisert tilnærming til cybersikkerhet, mens trusseljakt er en proaktiv, ikke-automatisert tilnærming.

  • Et sikkerhetsoperasjonssenter (SOC) er en sentralisert funksjon eller et team, enten lokalt eller innleid, som er ansvarlig for å forbedre organisasjonens cybersikkerhet og hindre, oppdage og svare på trusler. Jakt på datatrusler er en av taktikkene SOC-er bruker til å identifisere og utbedre trusler.

  • Verktøy for jakt på datatrusler er programvareressurser som er tilgjengelige for IT-team og trusseljegere for å bidra til å oppdage og utbedre trusler. Eksempler på trusseljaktverktøy inkluderer ting som antivirus- og brannmurbeskyttelse, EDR-programvare, SIEM-verktøy og dataanalyse.

  • Hovedformålet med jakt på datatrusler er proaktivt å oppdage og utbedre sofistikerte trusler og angrep før de skader organisasjonen.

  • Informasjon om datatrusler Informasjon om datatrusler er informasjonen og dataene som sikkerhetsprogramvaren samler inn, ofte automatisk, som en del av sikkerhetsprotokollene for bedre beskyttelse mot cyberangrep. Trusseljakt innebærer å ta informasjon som samles inn fra trusselinformasjon, og bruke den til å informere hypoteser og handlinger for å søke etter og utbedre trusler.

Følg Microsoft Sikkerhet