自訂 TAA (IOA) 規則是根據事件資料庫搜尋條件建立的。例如,當您認為不安全的應用程式在具有 Endpoint Agent 元件的電腦上啟動時,您希望 Kaspersky Anti Targeted Attack Platform 產生事件警示,您可以:
建立 IOC 檔案時,請在“威脅搜尋”部分檢視可用於搜尋事件的 IOC 術語清單。您可以透過從下面的連結下載檔案來檢視受支援的 IOC 術語清單。
當 Central Node 伺服器收到與建立的 TAA (IOA) 規則相符的事件時,Kaspersky Anti Targeted Attack Platform 就會產生警示。
您也可以根據已載入的 IOC 檔案中的條件建立 TAA (IOA) 規則。為此:
在分佈式解決方案和多租戶模式下,TAA(IOA)規則可以有以下類型之一:
下表總結了使用者規則和卡巴斯基規則之間的差異。
TAA(IOA)規則對比
特徵 |
使用者定義的 TAA (IOA) 規則 |
Kaspersky TAA (IOA) 規則 |
---|---|---|
關於回應事件的建議 |
否 |
是 您可以在 |
與 MITRE ATT&CK 資料庫中的技術對應 |
否 |
是 您可以 |
在TAA(IOA)規則表中顯示 |
是 |
否 |
能夠停用此規則的資料庫查找 |
||
能夠刪除或新增規則 |
規則與應用程式資料庫一起更新 |
|
使用 TAA (IOA) 規則資訊視窗中的警示和事件連結 |
使用警示訊息視窗中的警示和事件連結 |
具有資深安全員角色的使用者可以建立、匯入、刪除、啟用或停用 TAA (IOA) 規則,以及從掃描中排除 Kaspersky TAA (IOA) 規則。具有安全官或者安全稽核員角色的使用者可以使用 TAA(IOA)規則在事件和警示資料庫中搜尋針對性攻擊跡象、受感染和可能受感染的物件,並檢視 TAA(IOA)規則表和 TAA(IOA)規則資訊。