Security

Ochrona HVA w Microsoft Defender blokuje ataki

3 min czytania

Podsumowanie

Microsoft opisał, jak Microsoft Defender wykorzystuje świadomość zasobów wysokiej wartości do wykrywania i zatrzymywania ataków wymierzonych w kontrolery domeny, serwery webowe i infrastrukturę tożsamości. Łącząc kontekst z Security Exposure Management, zróżnicowane mechanizmy wykrywania oraz automatyczne zakłócanie ataków, Defender może podnosić poziom ochrony zasobów Tier-0 i ograniczać skalę skutków zaawansowanych włamań.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Zasoby wysokiej wartości (HVA), takie jak kontrolery domeny, systemy tożsamości i serwery krytyczne dla biznesu, pozostają głównym celem nowoczesnych ataków. Najnowsze wskazówki Microsoft pokazują, jak Microsoft Defender dodaje ochronę uwzględniającą rolę zasobu, aby zespoły bezpieczeństwa mogły lepiej wykrywać ryzykowne działania na systemach, które mają największe znaczenie.

Co nowego w ochronie HVA w Microsoft Defender

Microsoft wyjaśnił, jak Defender wzmacnia ochronę infrastruktury krytycznej, wykorzystując kontekst z Microsoft Security Exposure Management. Zamiast traktować wszystkie endpointy tak samo, Defender dostosowuje wykrywanie i zapobieganie na podstawie roli i wrażliwości każdego zasobu.

Wśród wyróżnionych możliwości znajdują się:

  • Automatyczna identyfikacja HVA w środowiskach on-premises, hybrydowych i cloud
  • Klasyfikacja zasobów i mapowanie ekspozycji dla urządzeń, tożsamości, zasobów cloud i zewnętrznych powierzchni ataku
  • Wykrywanie anomalii uwzględniające rolę zasobu, które uczy się normalnego zachowania systemów krytycznych
  • Zabezpieczenia endpointów dostrojone dla zasobów Tier-0, gdzie niewielkie sygnały mogą wskazywać na poważne naruszenie
  • Automatyczne zakłócanie ataków, aby powstrzymać aktywne zagrożenia przed ich rozprzestrzenieniem

Rzeczywisty scenariusz ataku

Microsoft udostępnił rzeczywisty łańcuch ataku, który rozpoczął się od serwera dostępnego z internetu, przemieszczał się lateralnie po środowisku i ostatecznie dotarł do kontrolera domeny. Atakujący wykorzystał techniki relay i uprzywilejowany dostęp, próbując wyodrębnić bazę danych NTDS.DIT z Active Directory za pomocą ntdsutil.exe.

Na standardowym serwerze część zaobserwowanych działań mogłaby wyglądać na administracyjne. Jednak ponieważ Defender rozpoznał cel jako domain controller, potraktował to zachowanie jako wysokie ryzyko. Według Microsoft Defender zablokował polecenie i uruchomił automatyczne zakłócanie ataku, w tym wyłączenie przejętego konta Domain Admin.

Dlaczego ma to znaczenie dla zespołów IT i bezpieczeństwa

Ta aktualizacja wzmacnia praktyczną zasadę bezpieczeństwa: nie każdy zasób powinien być chroniony w ten sam sposób. Kontrolery domeny, certificate authorities, Exchange, SharePoint i infrastruktura tożsamości mają znacznie większy wpływ na organizację w przypadku przejęcia.

Dla administratorów korzyścią jest lepsza jakość sygnałów. Defender może nadawać priorytet alertom i decyzjom prewencyjnym na podstawie biznesowej i bezpieczeństwa roli zasobu, pomagając ograniczać false negatives w systemach krytycznych.

Zalecane kolejne kroki

Zespoły bezpieczeństwa powinny sprawdzić, czy ich najważniejsze zasoby są prawidłowo zidentyfikowane i objęte przez Microsoft Defender oraz Security Exposure Management.

Zalecane działania:

  • Zweryfikuj, czy kontrolery domeny i systemy tożsamości są oznaczone lub rozpoznawane jako zasoby krytyczne
  • Przejrzyj ścieżki ataku i dane ekspozycji dla infrastruktury Tier-0
  • Zbadaj narzędzia administracyjne i skrypty uruchamiane na serwerach krytycznych
  • Potwierdź, że funkcje automatycznego zakłócania ataków są włączone tam, gdzie są obsługiwane
  • Ponownie oceń monitoring serwerów dostępnych z internetu, które mogą stać się punktami początkowego dostępu

Organizacje korzystające z Microsoft Defender powinny traktować ochronę uwzględniającą HVA jako kluczowy element strategii obrony tożsamości i infrastruktury, zwłaszcza że atakujący nadal koncentrują się na systemach o najwyższym wpływie operacyjnym.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft Defenderhigh-value assetsSecurity Exposure Managementdomain controllersattack disruption

Powiązane artykuły

Security

{{Bezpieczeństwo tożsamości w Microsoft Entra: RSAC 2026}}

{{Microsoft pozycjonuje bezpieczeństwo tożsamości jako zunifikowaną warstwę kontroli, która łączy infrastrukturę tożsamości, decyzje dostępu i ochronę przed zagrożeniami w czasie rzeczywistym. Podczas RSAC 2026 firma ogłosiła nowe funkcje Microsoft Entra i Defender, w tym pulpit bezpieczeństwa tożsamości, ujednoliconą ocenę ryzyka tożsamości oraz adaptacyjne remediacje ryzyka, aby pomóc organizacjom ograniczyć fragmentację i szybciej reagować na ataki oparte na tożsamości.}}

Security

Kompromitacja łańcucha dostaw Trivy: wskazówki Defender

Microsoft opublikował wskazówki dotyczące wykrywania, badania i ograniczania skutków kompromitacji łańcucha dostaw Trivy z marca 2026 r., która dotknęła binarkę Trivy i powiązane GitHub Actions. Incydent jest istotny, ponieważ wykorzystał zaufane narzędzia bezpieczeństwa CI/CD do kradzieży poświadczeń z potoków buildów, środowisk chmurowych i systemów deweloperskich, jednocześnie pozornie działając normalnie.

Security

Governance AI agentów: zgodność intencji i bezpieczeństwo

Microsoft przedstawia model governance dla AI agents, który łączy intencje użytkownika, dewelopera, role-based oraz organizacji. Framework pomaga firmom utrzymać agentów jako użytecznych, bezpiecznych i zgodnych z wymaganiami, definiując granice zachowań oraz jasną hierarchię priorytetów w razie konfliktów.

Security

{{Microsoft Defender predictive shielding blokuje GPO ransomware}}

{{Microsoft opisał rzeczywisty przypadek ransomware, w którym predictive shielding w Defender wykrył złośliwe nadużycie Group Policy Object jeszcze przed rozpoczęciem szyfrowania. Dzięki wzmocnieniu propagacji GPO i zakłóceniu działania przejętych kont Defender zablokował około 97% prób szyfrowania i nie dopuścił do zaszyfrowania żadnych urządzeń przez ścieżkę dostarczania opartą na GPO.}}

Security

Zabezpieczenia agentic AI od Microsoft na RSAC 2026

Microsoft na RSAC 2026 zaprezentował strategię zabezpieczania agentic AI w firmach, obejmującą ochronę agentów, tożsamości, danych i infrastruktury, a także potwierdził premierę Agent 365 w modelu general availability od 1 maja. To ważne, bo wraz z rosnącym wdrożeniem AI w przedsiębiorstwach organizacje potrzebują narzędzi do centralnego zarządzania ryzykiem, wykrywania nieautoryzowanego użycia AI i ograniczania nadmiernego udostępniania danych.

Security

CTI-REALM open source: benchmark AI do detekcji

Microsoft udostępnił open source benchmark CTI-REALM, który sprawdza, czy agenci AI potrafią wykonywać realną pracę z obszaru inżynierii detekcji — od analizy raportów threat intelligence po tworzenie i walidację reguł detekcji. To ważne dla zespołów SOC i bezpieczeństwa, ponieważ zamiast mierzyć wyłącznie wiedzę modelu, narzędzie ocenia jego skuteczność w praktycznych zadaniach operacyjnych w środowiskach takich jak Linux, AKS i chmura Azure.