Panoramica di Office 365 Threat Intelligence

Importante :  Il presente articolo è stato tradotto automaticamente, vedere la dichiarazione di non responsabilità. Per visualizzare la versione inglese dell'articolo, fare clic qui.

In questo articolo viene descritto come Office 365 Threat Intelligence consente di cercare i rischi per l'organizzazione, rispondere a malware, phishing, e altri attacchi che Office 365 ha rilevato conto e cercare gli indicatori di rischio ricevuto dall'utente rapporti di altri utenti all'interno della Comunità di sicurezza o notizie o altre origini di business intelligence. Business Intelligence di rischio consentono di determinare se sono destinati attacchi che è rilevare o meno. Se si dispone di Office 365 Enterprise E5, quindi è necessario rischio Intelligence incorporate il Centro sicurezza e conformità.

Che cos'è Threat Intelligence?

Office 365 contiene uno dei servizi di posta elettronica più grande organizzazione e le famiglie di prodotti produttività nel mondo e gestire il contenuto creato in milioni di dispositivi. Nel corso della protezione dei dati, Microsoft ha creato un maggior archivio di dati di business intelligence rischi e i sistemi necessari per campione criteri che corrispondono al attacco comportamenti e attività sospetto. Office 365 Threat Intelligence è una raccolta di queste informazioni approfondite di analisi dell'ambiente Office 365 consentono di trovare ed eliminare i rischi, tempestiva. Business Intelligence di rischio viene visualizzato come un set di strumenti e i dashboard in Centro sicurezza e conformità per comprendere e rispondere alle minacce.

Office 365 Threat Intelligence esegue il monitoraggio segnali provenienti da origini, ad esempio attività dell'utente, l'autenticazione, posta elettronica, PC compromesso e problemi di protezione. Questi dati possono essere analizzati e visualizzati in modo che decisionali e Office 365 globali o gli amministratori di sicurezza possono comprendere e rispondere a minacce loro gli utenti e proprietà intellettuale.

  • È possibile usare il dashboard delle minacce per visualizzare le minacce che sono già state gestite, oltre che come pratico strumento per segnalare ai decisori aziendali le azioni già intraprese da Threat Intelligence per proteggere l'azienda.

  • Se si sta esaminando o sottoposta a un attacco contro l'ambiente Office 365, utilizzare Esplora rischio per analizzare i rischi. Esplora rischio viene visualizzato il volume di attacchi nel tempo, è possibile analizzare questi dati per le famiglie di rischio, infrastruttura pirata informatico e altro ancora. È anche possibile contrassegnare qualsiasi messaggio di posta elettronica sospetto per l'elenco dei problemi.

  • È inoltre possibile contrassegnare i messaggi sospetti viene visualizzata in Esplora rischio per un'analisi più approfondita e gestire i risultati di risposta in un elenco di problemi, un modo comodo per mantenere entro i tempi previsti durante un attacco.

Questo dashboard è un'ottima risorsa quando è necessario un riepilogo delle minacce contro l'ambiente Office 365. È dotato di un grafico con codifica a colori di rilevamenti rischio settimanale e grafici di tendenze malware e famiglie di malware rilevate, nonché le tendenze di sicurezza del settore e una mappa termica utile delle origini attacco per l'ambiente specifico. Questo dashboard viene inoltre globale e gli amministratori della protezione un rapido elenco della parte superiore mirati utenti e gli avvisi recenti che è possibile fare clic su in per ulteriori informazioni, tra altri pannelli utile delle informazioni.

Schermata di grafici e diagrammi per riepilogo Dashboard di Business Intelligence rischio delle minacce specifiche tenant di Office 365

Il dashboard offre agli esperti della sicurezza un eccellente strumento per inviare report ai decisori aziendali, come gli amministratori delegati (CEO) o i direttori tecnici (CTO).

Il dashboard offre anche un punto di accesso alla pagina Esplora minacce e molti dei collegamenti disponibili connettono queste due visualizzazioni di Threat Intelligence. Ad esempio, il riquadro Analisi delle minacce nel dashboard contiene collegamenti che portano a Esplora minacce:

  • Mostra i messaggi rimossi dopo il recapito

  • Trova i messaggi dannosi inviati a qualcuno nell'organizzazione

Questo riquadro di riepilogo dovrebbe essere controllato ogni giorno.

All'apertura di Esplora minacce, viene visualizzato un grafico contraddistinto da colori diversi che rappresenta gli attacchi mirati all'organizzazione. La visualizzazione predefinita suddivide il malware per famiglia di minacce. Questo riquadro contiene una visualizzazione delle principali famiglie di malware, un elenco di messaggi di posta elettronica e una mappa delle origini dei messaggi. Mostra anche i principali utenti interessati.

NOTA  È possibile impostare le opzioni Tutta la posta elettronica e Malware per dominio del mittente, indirizzo IP del mittente, stato di protezione o tecnologia, oltre a esportare i dati del grafico e l'elenco di messaggi di posta elettronica.

Schermata della finestra di Esplora risorse rischio in Office 365 codificata a colori da una famiglia di malware

Quando si fa clic su una specifica famiglia di malware (ad esempio JS/Nemucod), vengono visualizzate informazioni dettagliate sull'impatto di tale malware sull'organizzazione e sulle azioni che può eseguire. Nel relativo riquadro delle minacce è disponibile la definizione della famiglia di malware. La visualizzazione di ogni minaccia principale mostra gli utenti interessati (destinatari, indirizzi dei mittenti, indirizzi IP e stato), oltre alle schede Dettagli tecnici, Dettagli globali e Analisi avanzata.

Nota  Eventuali messaggi di posta elettronica sospetti viene visualizzato nell'elenco nella scheda utenti possono selezionare e aggiungere rapidamente in indagini interventi per ulteriormente la registrazione e analisi. In questo modo loro di avere sempre nel casuale come un rischio uscita.

La scheda Dettagli tecnici contiene un documento con informazioni estremamente dettagliate sulla minaccia malware, per consentire la ricerca di comportamenti specifici.

Se non si sa a quale profondità occorre eseguire la ricerca o non si conosce la portata dell'attacco, nella scheda Dettagli globali sono elencati i paesi e i settori maggiormente colpiti. Ad esempio, se si lavora nel settore manifatturiero in Giappone o in quello minerario negli Stati Uniti, i grafici forniscono un contesto e aiutano a determinare un livello di minaccia generale. Naturalmente, se si rileva che il proprio settore, nello specifico, è sottoposto ad attacchi sempre più spesso, significa che occorre mobilitare il team responsabile della sicurezza ed esaminare le informazioni di Esplora minacce in maniera proattiva.

Schermata di dettaglio globale di superiore rischi di Business Intelligence di rischio

Tutti gli allegati di file o un documento che attraversa Protezione rischio avanzate in Office 365 viene inserito in una sandbox nel punto in cui può essere aperto e testato per trovare comportamento prove di attività dannoso. Rileva potenziali minacce, le macro sospette o nuovo software dannoso. Gli indicatori vengono estratte da queste test verrà eseguito ed è disponibile alcun elemento nella scheda finale pericoloso superiore: analisi avanzate.

I risultati delle esecuzioni di test sono disponibili in Comportamento osservato. Nell'esempio seguente, un file allegato non ha superato il test in quanto è stato trovato un programma di intercettazione password all'interno di una macro. L'indirizzo IP e l'URL con cui il file sta cercando di comunicare sono specificati in Traffico di rete. Infine è possibile vedere il file eseguibile scaricato dalla macro durante il test, ossia il motivo principale per cui questo test viene eseguito in un ambiente virtuale isolato creato per esporre le minacce prima che danneggino gli utenti.

Schermata di un'analisi advaned specifico dell'allegato del file

Nota  Se si utilizza altri dispositivi di sicurezza o servizi per filtrare attacchi prima di raggiungere il sito di Office 365, explorer rischio e il relativo telemetria associato verrà visualizzati solo i tipi di attacchi da altri servizi o dispositivo perda. Tenere presente che ciò potrebbe cambiare i risultati delle caratteristiche, ad esempio dettagli globali e avanzate Analitica.

Interventi di utilizzo per tenere traccia delle campagne di phishing o malware lo scopo gli utenti e il monitoraggio di trigger azioni quali eliminare gli allegati o spostare messaggi di posta elettronica in una cartella posta indesiderata.

Per creare un nuovo evento, cercare i messaggi identificati come sospetti nella visualizzazione Tutta la posta elettronica di Esplora minacce. Dopo aver filtrato la posta in modo da visualizzare solo i messaggi da monitorare o correggere, usare il pulsante Aggiungi messaggi a eventi per creare un nuovo evento o aggiungere i messaggi a un evento esistente.

Dopo aver aggiunto i messaggi a un evento imprevisto, è possibile eseguire un'azione di monitoraggio e aggiornamento su questi messaggi. Dalla pagina interventi di selezionare l'evento imprevisto relativi creato e quindi selezionare l' invio di posta. Nella finestra di dialogo Invio scegliere posta indesiderata, spostare o eliminare gli allegati. Se si spostano inavvertitamente messaggi di posta elettronica in una cartella posta indesiderata, è possibile recuperarle selezionando passare alla cartella Posta in arrivo.

Schermata dell'elenco di posta elettronica della riparazione operazioni non consentite

È possibile tenere traccia dello stato dell'azione correttiva avviata nella scheda Log azioni.

Gli stessi dati che potenza il dashboard di business intelligence di rischio ed explorer rischio sono disponibili tramite Centro sicurezza e conformità e Office 365 API di Gestione attività. I feed contengono:

  • Un record per ogni messaggio di posta elettronica che contiene una minaccia indirizzata alla propria organizzazione

  • Un record per ogni messaggio rimosso da Zero-Hour Auto Purge

Per ulteriori informazioni sui rischi feed di Business Intelligence, vedere Office 365 Gestione attività API

Utilizzare l'integrazione tra Office 365 e Windows Defender Advanced Threat Protection (Windows Defender Advanced Threat Protection ) per conoscere rapidamente se computer degli utenti sono interessati durante l'analisi di minacce in Office 365. Dopo aver abilitato l'integrazione, gli amministratori di protezione in Office 365 sarà possibile verificare i computer appartengono a destinatari di un messaggio di posta elettronica e avvisi recenti quanti computer contiene Windows Defender Advanced Threat Protection.

Nella figura seguente mostra la scheda dispositivi che verrà visualizzato quando sono Windows Defender Advanced Threat Protection integrazione attivata:

Quando è abilitata la degli strumenti di analisi di Windows Defender, è possibile visualizzare un elenco di computer con gli avvisi.

In questo esempio, è possibile vedere che i destinatari del messaggio di posta elettronica sono quattro computer e una con un avviso in Windows Defender Advanced Threat Protection. Fare clic sul collegamento a un computer apre la pagina di computer in Windows Defender Advanced Threat Protection in una nuova scheda.

Per attivare l'integrazione tra Office 365 e Windows Defender Advanced Threat Protection:

  1. È necessario avere accesso Office 365 Threat Intelligence e Windows Defender Advanced Threat Protection.

  2. Passare a soluzioni di rischio.

  3. Nel menu altre impostazioni WDATP.

  4. Selezionare la connessione a Windows degli strumenti di analisi.

Dopo avere modificato le impostazioni della Office 365, è necessario attivare la connessione da Windows Defender Advanced Threat Protection. Vedere usare il portale di protezione di Windows Defender avanzate minacce.

Argomenti correlati

Proteggersi dai rischi di Office 365
Panoramica della protezione di Office 365 & centro conformità
Protezione rischio avanzate in Office 365

Nota : Dichiarazione di non responsabilità per la traduzione automatica: Il presente articolo è stato tradotto tramite un software di traduzione automatica e non da una persona. Microsoft offre le traduzioni automatiche per consentire a coloro che non conoscono la lingua inglese di leggere gli articoli sui prodotti, sui servizi e sulle tecnologie Microsoft. Dal momento che l'articolo è stato tradotto automaticamente, potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli.

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per i tuoi commenti e suggerimenti

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×