设为首页 收藏本站
查看: 1022|回复: 0

[经验分享] Advanced Threat Analytics 2016-ZJUNSEN的云计算

[复制链接]

尚未签到

发表于 2018-6-24 12:20:31 | 显示全部楼层 |阅读模式
  Microsoft Advanced Threat Analytics (ATA) 是微软新推出的威胁分析产品,主要对在后台运行,并自动分析,学习,并确定在网络上的正常行为,提醒您注意可能出现的安全问题,例如:

  •   异常的用户行为:ATA使用行为分析和自我学习,发现可疑的活动和行为异常的登陆,以及异常资源的访问,异常的工作时间,未知的威胁,密码共享和横向运动。
  •   恶意***:ATA检测已知的恶意***,包括票据的传输,伪造,侦查,远程执行等。
  •   已知的安全问题和风险:ATA识别已知的安全问题,如损坏的信任,弱协议和已知的协议漏洞。
  Microsoft Advanced Threat Analytics (ATA) 是一款内部部署产品,可通过 Active Directory 及安全信息和事件管理系统自动分析、学习并识别正常和不正常的实体(用户、设备和资源)行为,帮助 IT 安全专业人士保护其企业免受针对性的高级***的威胁。ATA 还可通过安全研究员跨地区及在全球范围内的合作,帮助识别已知恶意***、安全问题和风险。检测到可疑活动后,它会在简单、方便的信息提要中提供清晰的相关威胁信息。
  微软的ATA结构非常简单,主要有2个部份:一个ATA中心和一个ATA网关。
  ATA中心:

  •   管理ATA网关配置设置
  •   从ATA网关接收数据
  •   检测可疑的活动和行为
  •   支持多个ATA网关
  •   运行ATA管理控制台
  •   可选:ATA中心可以被配置为当检测到可疑活动时发送电子邮件,讲事件发送到您的安全信息和事件管理(SIEM)系统。
  ATA网关:

  •   通过端口镜像捕获并检查域控制器的网络流量
  •   接收从SIEM或Syslog服务器事件
  •   从域中检索用户和计算机数据
  •   网络监控能力(用户和计算机)
  •   传输相关数据到ATA中心
  •   监视多个域控制到一个ATA网关
  对于ATA的部署架构也非常简单,不需要改变现有的环境以及安装agent,只需要把域控的流量镜像给我们的ATA网关,再有我们的ATA网关将数据传输给我们的ATA中心进行分析处理展现,当然还不需要什么高级的权限,一个普通的域帐户就可以实现对身份访问的高级安全分析。
  这样的架构非常适合在不同分支机构部署多个ATA网关,然后在总部一个ATA中心即可完成身份威胁的分析及预警了,是不是很酷。
DSC0000.png

  ATA主要针对的是身份威胁分析,因此主要是针对企业的AD系统自己完成行为学习到行为分析再到威胁行为的警告通知,例如:
  可以发现我的企业环境中以往遭受过的蛮力***,哪些帐户受到影响:
DSC0001.png

  分析用户或计算机的行为,活动状态,以及最后访问的计算机资源以及最后登陆过的域内计算机
DSC0002.png

DSC0003.png

  同时可以发现企业内部的计算机或用户存在密码泄漏或正在被当作肉鸡的帐户发起***时的所有行为操作进行警告提醒。
DSC0004.png

  这个好东西唯一的缺点就是没有在我们国家提供,而且没有中文,这是最为遗憾的,当然最为技术爱好者来说,给大家分享下这个产品并把试用的结果分享出来还是非常有意义的。
  在这里非常感谢王老师(http://wzde2012.blog.51cto.com/)的介绍以及引导让我对此产品产生了极大的兴趣并测试了一把。
  谢谢大家。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-530025-1-1.html 上篇帖子: WSFC2016 On Azure 下篇帖子: RDS2016 Multipoint Role
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表