Microsoft Advanced Threat Analytics (ATA) - платформа для локальной сети, которая помогает защитить организацию от многих типов современных целевых кибератак и внутренних угроз
Типы угроз, которые ищет ATA
ATA обнаруживает события на следующих этапах продвинутой атаки: разведка, компрометация учетных данных, боковое смещение, повышение привилегий, полное управление доменом и т. д. При этом продвинутые атаки и внутренние угрозы обнаруживаются, прежде чем они смогут нанести ущерб организации. На каждом этапе выявляется несколько подозрительных действий, которые относятся к проверяемому этапу. При этом каждое подозрительное действие сопоставляется с различными видами возможных атак. Эти этапы процесса атаки, на которых ATA в настоящее время выявляет угрозы, выделены на рисунке ниже.

Установка ATA
Инструкции по развертыванию, настройке и запуску решения ATA
Шаг 1. Скачивание и установка центра ATA.
Шаг 2. Настройка параметров подключения для домена шлюза ATA.
Шаг 3. Скачивание пакета установки шлюза ATA
Шаг 4. Установка шлюза ATA.
Шаг 5. Настройка параметров шлюза ATA.
Шаг 6. Настройка пользователя Honeytoken
Возможности ATA
Технология ATA выявляет различные подозрительные действия, относящиеся к различным этапам проведения кибератак, в том числе перечисленные ниже.
• Разведка, в ходе которой злоумышленники собирают сведения о конфигурации среды, выявляют действующие активы и сущности и разрабатывают общий план для следующих этапов атаки.
• Боковое смещение, в ходе которого злоумышленник стремится захватить максимальное пространство внутри сети.
• Захват контроля (устойчивости), нацеленный на сбор сведений, позволяющих возобновить атаку с использованием различных точек входа, учетных данных и методов.
Эти этапы кибератак достаточно схожи и предсказуемы при любых методах нападения на организацию и любых целях атаки. ATA выявляет три основных вида угроз: атака злоумышленников, аномальное поведение и проблемы/риски безопасности.
Атаки злоумышленников определяются детерминировано по полному списку известных типов атак, в том числе:
• Pass-the-Ticket (PtT)
• Pass-the-Hash (PtH)
• Overpass-the-Hash
• Forged PAC (MS14-068)
• Golden ticket
• Вредоносные запросы на репликацию
• Разведывательная атака
• Атака методом подбора
• Удаленное выполнение.
Часто задаваемые вопросы об ATA
https://docs.microsoft.com/ru-ru/advanced-threat-analytics/understand-explore/ata-technical-faq
Типы угроз, которые ищет ATA
ATA обнаруживает события на следующих этапах продвинутой атаки: разведка, компрометация учетных данных, боковое смещение, повышение привилегий, полное управление доменом и т. д. При этом продвинутые атаки и внутренние угрозы обнаруживаются, прежде чем они смогут нанести ущерб организации. На каждом этапе выявляется несколько подозрительных действий, которые относятся к проверяемому этапу. При этом каждое подозрительное действие сопоставляется с различными видами возможных атак. Эти этапы процесса атаки, на которых ATA в настоящее время выявляет угрозы, выделены на рисунке ниже.

Установка ATA
Инструкции по развертыванию, настройке и запуску решения ATA
Шаг 1. Скачивание и установка центра ATA.
Шаг 2. Настройка параметров подключения для домена шлюза ATA.
Шаг 3. Скачивание пакета установки шлюза ATA
Шаг 4. Установка шлюза ATA.
Шаг 5. Настройка параметров шлюза ATA.
Шаг 6. Настройка пользователя Honeytoken
Возможности ATA
Технология ATA выявляет различные подозрительные действия, относящиеся к различным этапам проведения кибератак, в том числе перечисленные ниже.
• Разведка, в ходе которой злоумышленники собирают сведения о конфигурации среды, выявляют действующие активы и сущности и разрабатывают общий план для следующих этапов атаки.
• Боковое смещение, в ходе которого злоумышленник стремится захватить максимальное пространство внутри сети.
• Захват контроля (устойчивости), нацеленный на сбор сведений, позволяющих возобновить атаку с использованием различных точек входа, учетных данных и методов.
Эти этапы кибератак достаточно схожи и предсказуемы при любых методах нападения на организацию и любых целях атаки. ATA выявляет три основных вида угроз: атака злоумышленников, аномальное поведение и проблемы/риски безопасности.
Атаки злоумышленников определяются детерминировано по полному списку известных типов атак, в том числе:
• Pass-the-Ticket (PtT)
• Pass-the-Hash (PtH)
• Overpass-the-Hash
• Forged PAC (MS14-068)
• Golden ticket
• Вредоносные запросы на репликацию
• Разведывательная атака
• Атака методом подбора
• Удаленное выполнение.
Часто задаваемые вопросы об ATA
https://docs.microsoft.com/ru-ru/advanced-threat-analytics/understand-explore/ata-technical-faq