Sophos Endpoint [Lab][18] Tìm hiểu Threat Analysis Center

hiep03

Intern

Tìm hiểu Threat Analysis Center

I. Mở đầu​

Trong hệ thống quản trị Sophos Central, Threat Analysis Center (TAC) là trung tâm điều hành và phân tích các sự kiện bảo mật. Đây là nơi tập trung toàn bộ dữ liệu về các mối đe dọa, giúp quản trị viên theo dõi xu hướng tấn công, điều tra nguồn gốc sự cố và thực hiện các biện pháp ứng phó kịp thời. Việc nắm vững các thành phần trong Threat Analysis Center giúp chủ động hơn trong việc bảo vệ hạ tầng công nghệ thông tin.

II. Các thành phần chính trong Threat Analysis Center​

Các thành phần trong Threat Analysis Center
1774706401360.png

Mình sẽ vào Dashboard trước
Dashboard
Giao diện của Dashboard
1774707230381.png

Total Case chứa các sự kiện được tạo ra bởi hệ thống
Có thể chọn lọc xem các sự kiện theo số ngày trước đó

Hoặc lọc theo mức độ quan trọng của sự kiện
1774707190220.png


Recent Case cho thấy các sự kiệc gần đây nhất

1774707560968.png

Có thể xem tổng quan trong Dashboard hoặc vào
Threat Analysis Center > Cases
1774707662206.png

Giải thích các trường
Severity (Mức độ nghiêm trọng): Phân loại mức độ rủi ro của vụ việc
Critical (Đỏ - Đã bị xâm nhập), High (Cam - Tấn công có mục tiêu), Medium (Vàng), Low (Xám đậm) và Info (Xám nhạt).
1774708491760.png


Case ID: Mã định danh duy nhất cho từng vụ việc. Có thể click vào mã này để xem chi tiết quá trình điều tra.
Status (Trạng thái): Tình trạng xử lý của vụ việc
Các trạng thái:​
  • New (Mới tạo, chưa được xử lý)
  • Investigating (Đang điều tra)
  • Action required (Cần xử lý)
  • Resolved (Đã giải quyết)
Assignee (Người phụ trách): Quản trị viên chịu trách nhiệm điều tra vụ việc này. Hiện tại đang là Unassigned (Chưa giao cho ai).
Name (Tên vụ việc): Mô tả ngắn gọn về thiết bị và loại mã độc phát hiện được. Ví dụ: (kali) | LNX-PROT-SAV-MALWARE...
Managed By (Quản lý bởi): Xác định ai sẽ chịu trách nhiệm điều tra chính.
  • Self: Khách hàng phải tự điều tra và phản ứng.
  • Sophos: Đội ngũ MDR của Sophos sẽ điều tra và phản ứng thay

Case type (Loại vụ việc): Phân loại mục đích của vụ việc, ví dụ: Investigation (Điều tra).
Date Created / Date Updated: Thời gian vụ việc được hệ thống tự động tạo ra và thời gian cập nhật thông tin mới nhất.
Detection count (Số lượng phát hiện): Tổng số các cảnh báo/phát hiện riêng lẻ được gộp chung vào vụ việc này (ví dụ: vụ việc đầu tiên có tới 1218 phát hiện)

Trong tab này còn có chức năng Filter để lọc theo các trường
1774708858593.png

Còn có
  • Select a created date range: Cho phép chọn khoảng thời gian vụ việc được tạo để thu hẹp danh sách hiển thị.
  • Create case: Nút cho phép tự tạo một vụ việc thủ công nếu phát hiện dấu hiệu bất thường mà hệ thống chưa tự động gộp lại
1774708945926.png


Detections

Có thể xong trong Dashboard
1774709136200.png

Hoặc
Truy cập bằng Threat Analysis Center > Detections

1774709207612.png

Thấy được nhiều sự kiện được phát hiện nhất vào ngày 17 và ngày 18 có 1 cột nhỏ
Có thể lọc theo thời gian trước đó
1774709255452.png

Và xem kết quả theo Group
1774709286618.png

Giải sử mình chọn Detection Rule để lọc theo quy tắc kích hoạt cảnh báo
1774709313080.png


Device Exposure (Thiết bị có nguy cơ bị tấn công)
Đây là tính năng giúp xác định những thiết bị nào đã lâu không cập nhật hệ điều hành, từ đó trở nên dễ bị tổn thương trước các mối đe dọa.
  • Tiêu chuẩn: Một thiết bị được coi là "lỗi thời" (out of date) nếu hệ điều hành của nó không được cập nhật từ 30 ngày trở lên.
  • Phạm vi: Hiện tại tính năng này chỉ hỗ trợ cho các thiết bị Windows.
Các yêu cầu để sử dụng
  • Bản quyền: Cần có giấy phép bao gồm EDR, XDR hoặc MDR.
  • Cấu hình: Phải bật tính năng tải dữ liệu lên Data Lake cho các thiết bị.
  • Quyền hạn: Phải là Super Admin, Admin hoặc có vai trò tùy chỉnh có toàn quyền truy cập vào Endpoint/Server Protection
Để vào Threat Analysis Center > Device Exposure
1774709956891.png


Threat Graphs
Threat Analysis Center > Threat Graphs
1774710274988.png

Đây là công cụ trực quan hóa giúp điều tra và dọn dẹp các cuộc tấn công của mã độc. Nó cho phép xác định:
  • Nơi cuộc tấn công bắt đầu (Root cause).
  • Cách thức mã độc lây lan trong hệ thống.
  • Các tiến trình hoặc tệp tin nào đã bị ảnh hưởng.
Cách thức tạo sơ đồ
  • Tự động: Sophos tự động tạo sơ đồ khi phát hiện mã độc cần điều tra thêm.
  • Thủ công (Admin-generated): Có thể tự tạo sơ đồ từ kết quả truy vấn trong Live Discover (ví dụ: từ một đường dẫn tệp tin cụ thể)
Hạn chế: Hiện tại chỉ hỗ trợ cho thiết bị WindowsMac. Các phát hiện PUA (ứng dụng không mong muốn) bởi Deep Learning sẽ không tự động tạo sơ đồ.
Công cụ lọc và tìm kiếm: Có thể lọc danh sách theo Thiết bị, Trạng thái, hoặc Mức độ ưu tiên. Ngoài ra, ô tìm kiếm cho phép tìm nhanh theo tên người dùng, tên thiết bị hoặc tên mối đe dọa cụ thể (ví dụ: "Troj/Agent-AJWL").

Các trường thông tin
  • Status (Trạng thái): Mặc định khi mới tạo sẽ là New. Có thể thay đổi trạng thái này (ví dụ: chuyển sang Closed) khi vào xem chi tiết sơ đồ.
  • Time created (Thời gian tạo): Hiển thị ngày và giờ chính xác khi sơ đồ được hệ thống hoặc Admin tạo ra.
  • Priority (Mức độ ưu tiên): Một mức độ ưu tiên được thiết lập sẵn khi sơ đồ xuất hiện. Có thể thay đổi mức độ này sau khi đã đánh giá tình hình.
  • Name (Tên): Hiển thị tên của loại mã độc hoặc mối đe dọa. Cần nhấn vào tên này để mở sơ đồ phân tích chi tiết.
  • Generated by (Được tạo bởi): Tên của quản trị viên (Admin) đã tạo sơ đồ đó (trong trường hợp sơ đồ được tạo thủ công từ Live Discover).
  • User (Người dùng): Tài khoản người dùng liên quan đến sự cố nhiễm mã độc.
  • Device (Thiết bị): Tên của máy tính hoặc máy chủ xảy ra sự cố nhiễm mã độc.
  • Device type (Loại thiết bị): Phân loại rõ đây là Computer (Máy tính) hay Server (Máy chủ).
Click vào nội dung của trường Name để xem chi tiết sơ đồ
Mình sẽ click thử vào đây
1774710965163.png

1774710998447.png
Root cause mô tả mối đe dọa đã lọt vào máy tính thông qua đầu vào nào
Ở trên hiển thị quy trình xử lý của Sophos sau khi phát hiện đã Cleaned
Ở dưới se có Graph hiển thị biểu đồ mối đe dọa với các Node là các thực thể trong hệ thống và các cạnh là hành động kèm theo mũi tên là hướng đi của quá trình này
1774711293331.png


Có thể nhấn vào từng node để xem chi tiết
1774711336436.png
1774711350501.png



Hoặc show direct path để xem con đường ngắn nhất mà mã độc đã đi
1774711428248.png


Cuối cùng là bảng danh sách chi tiết các thực thể trong biểu đồ
1774711490183.png



Live Discovery
Phần này mình đã giới thiệu với các bạn trong bài viết trước
1774711548655.png



Cuối cùng có thể xem các Query đã chạy gần đây trong giao diện Dashboard
1774712501625.png


III. Kết luận​

Threat Analysis Center (TAC) đóng vai trò là trung tâm chỉ huy, nơi tập hợp và xử lý mọi dữ liệu bảo mật từ các lớp phòng thủ của Sophos. Thay vì quản lý các cảnh báo riêng lẻ, TAC cho phép quản trị viên tiếp cận hệ thống theo hướng điều tra tổng thể, từ việc quản lý các vụ việc (Cases) cho đến việc phân tích sâu chuỗi hành vi của mã độc thông qua sơ đồ (Threat Graphs).
 

Đính kèm

  • 1774706694775.png
    1774706694775.png
    130.2 KB · Lượt xem: 0
  • 1774706963589.png
    1774706963589.png
    152.9 KB · Lượt xem: 0
  • 1774708419813.png
    1774708419813.png
    112.1 KB · Lượt xem: 0
  • 1774708854537.png
    1774708854537.png
    34 KB · Lượt xem: 0
  • 1774709190850.png
    1774709190850.png
    177.6 KB · Lượt xem: 0
  • 1774711148112.png
    1774711148112.png
    60.5 KB · Lượt xem: 0
  • 1774711279046.png
    1774711279046.png
    59 KB · Lượt xem: 0
Bài viết mới
[Lab][17] Tính năng Live Discovery bởi hiep03,
[Lab][15] Live Protection bởi hiep03,
[Lab][14] Tính năng Peripheral Control bởi hiep03,
[Lab][13] Tính năng Application Control bởi hiep03,
[Lab][12] Tính năng Web Control bởi hiep03,
Back
Top