Microsoft Advanced Threat Analytics (ATA)
Microsoft Advanced Threat Analytics (ATA) là một giải pháp bảo mật mạng tối ưu, nhằm phát hiện và phân tích các hành vi đáng ngờ cũng như các mối đe dọa an ninh trong môi trường mạng của tổ chức. Với việc sử dụng công nghệ tiên tiến, ATA giúp bảo vệ hệ thống Active Directory khỏi các tấn công tinh vi.
Cách Thức Hoạt Động Của ATA
ATA thu thập thông tin về lưu lượng mạng từ nhiều loại giao thức khác nhau như Kerberos, DNS, RPC, NTLM,... trong quá trình xác thực và phân quyền. Quá trình thu thập thông tin bao gồm:
- Port mirroring từ các Domain Controllers và DNS servers đến ATA Gateway.
- Triển khai ATA Lightweight Gateway (LGW) trực tiếp trên các Domain Controllers.
Ngoài ra, ATA còn thu nhận thông tin từ nhiều nguồn khác nhau, chẳng hạn như logs và events trong mạng, từ đó học hỏi hành vi của người dùng nhằm phát hiện các hoạt động bất thường.
ATA có khả năng nhận biết các events và logs từ:
- SIEM Integration
- Windows Event Forwarding (WEF)
- Trực tiếp từ Windows Event Collector (đối với Lightweight Gateway)
Giao diện người dùng của ATA có thể được tham khảo tại: ATA Console Documentation
Phân Tích Các Hoạt Động Đáng Ngờ
Các hoạt động đáng ngờ được chia thành 3 loại chính:
- True positive: Hành động độc hại được ATA phát hiện.
- Benign true positive: Phát hiện đúng nhưng không nguy hiểm, ví dụ như trong các bài thử nghiệm thâm nhập.
- False positive: Cảnh báo sai, không phải là tấn công nhưng vẫn kích hoạt thông báo.
Các Loại Cảnh Báo
ATA cung cấp nhiều loại cảnh báo liên quan đến các hoạt động đáng ngờ, bao gồm:
- Sửa đổi quyền bất thường (Abnormal modification of sensitive groups)
- Tấn công Brute force thông qua LDAP simple bind.
- Hoạt động hạ cấp mã hóa (Encryption downgrade activity)
- Honeytoken activity - Tài khoản không được sử dụng nhằm lừa kẻ tấn công.
- Đánh cắp danh tính qua tấn công Pass-the-Hash.
- Đánh cắp danh tính qua tấn công Pass-the-Ticket.
- Hoạt động Kerberos Golden Ticket.
- Yêu cầu thông tin bảo vệ dữ liệu độc hại.
- Sao chép Directory Services có dấu hiệu độc hại.
- Xóa đối tượng hàng loạt (Massive object deletion).
- Tăng quyền trái phép thông qua dữ liệu ủy quyền giả mạo.
- Khảo sát bằng cách liệt kê tài khoản.
- Khảo sát sử dụng các truy vấn Directory Services.
- Khảo sát qua DNS.
- Khảo sát thông qua enumerating phiên SMB.
- Phát hiện nỗ lực thực thi từ xa.
- Thông tin đăng nhập tài khoản nhạy cảm bị rò rỉ.
- Tạo dịch vụ nghi ngờ.
- Nghi ngờ đánh cắp danh tính dựa trên hành vi bất thường.
- Thực hiện giao thức không bình thường.
Chi tiết về các hoạt động đáng ngờ có thể tham khảo tại Suspicious Activity Guide.
Ngăn Ngừa Di Chuyển Ngang
Để ngăn ngừa các hoạt động di chuyển ngang trong môi trường Active Directory, bạn có thể tham khảo các chiến lược tại Lateral Movement Path.
Tài Liệu Hỗ Trợ
Có thêm tài liệu hướng dẫn chi tiết về ATA tại [Microsoft Advanced Threat Analytics Overview](https://info.microsoft.com/rs/157-GQE-382/images/WE-SCRTY-CNTNT-FY17-03Mar-13-Advanced Threat Analytics-310193_content.pdf).
source: viblo