This is the Trace Id: 8cd661661c574ee52a92404b769ad6e4
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

การไล่ล่าภัยคุกคามไซเบอร์คืออะไร

การไล่ล่าภัยคุกคามไซเบอร์คือกระบวนการค้นหาในเชิงรุกภัยคุกคามที่ไม่รู้จักหรือตรวจไม่พบทั่วทั้งเครือข่าย อุปกรณ์ปลายทาง และข้อมูลขององค์กร

การไล่ล่าภัยคุกคามไซเบอร์ทํางานอย่างไร

การไล่ล่าภัยคุกคามไซเบอร์ใช้นักล่าภัยคุกคามเพื่อค้นหาภัยคุกคามและการโจมตีที่อาจเกิดขึ้นภายในระบบหรือเครือข่าย การทําเช่นนั้นช่วยให้สามารถตอบสนองได้คล่องตัวและมีประสิทธิภาพต่อการโจมตีทางไซเบอร์ที่ดําเนินการโดยมนุษย์และมีความซับซ้อนมากขึ้น ในขณะที่วิธีการรักษาความปลอดภัยทางไซเบอร์แบบดั้งเดิมระบุการละเมิดความปลอดภัยหลังจากเกิดขึ้นจริง การไล่ล่าภัยคุกคามไซเบอร์ดําเนินการภายใต้สมมติฐานว่ามีการละเมิดเกิดขึ้น และสามารถระบุ ปรับตัว และตอบสนองต่อภัยคุกคามที่อาจเกิดขึ้นได้ทันทีเมื่อตรวจพบ

ผู้โจมตีที่มีความซับซ้อนสามารถละเมิดองค์กรและยังคงสามารถหลบซ่อนอยู่ได้เป็นระยะเวลานาน เช่น วัน สัปดาห์ หรือนานกว่านั้น การเพิ่มการไล่ล่าภัยคุกคามไซเบอร์ไปยังโปรไฟล์เครื่องมือรักษาความปลอดภัยที่มีอยู่ของคุณ เช่น การตรวจหาและการตอบสนองที่อุปกรณ์ปลายทาง (EDR) และ Security Information and Event Management (SIEM) สามารถช่วยคุณป้องกันและปรับแก้การโจมตีที่อาจไม่สามารถตรวจพบได้โดยเครื่องมือรักษาความปลอดภัยอัตโนมัติ

การไล่ล่าภัยคุกคามอัตโนมัติ

นักล่าภัยคุกคามทางไซเบอร์สามารถทำให้กระบวนการบางอย่างเป็นอัตโนมัติได้โดยใช้การเรียนรู้ของเครื่อง ระบบอัตโนมัติ และ AI การใช้ประโยชน์จากโซลูชันเช่น SIEM และ EDR สามารถช่วยนักล่าภัยคุกคามในการปรับปรุงขั้นตอนการไล่ล่าโดยการตรวจสอบ การตรวจหา และการตอบสนองต่อภัยคุกคามที่อาจเกิดขึ้น นักล่าภัยคุกคามสามารถสร้างและทําให้คู่มือการวางแผนกลยุทธ์ที่แตกต่างกันสามารถตอบสนองต่อภัยคุกคามที่แตกต่างกันได้โดยอัตโนมัติ ดังนั้นจึงช่วยแบ่งเบาภาระในทีม IT เมื่อใดก็ตามที่มีการโจมตีที่คล้ายกันเกิดขึ้น

เครื่องมือและเทคนิคสําหรับการไล่ล่าภัยคุกคามไซเบอร์

นักล่าภัยคุกคามมีเครื่องมือมากมายให้เลือกใช้ รวมถึงโซลูชัน เช่น SIEM และ XDR ซึ่งออกแบบมาเพื่อทํางานร่วมกัน

  • SIEM: โซลูชันที่รวบรวมข้อมูลจากหลายแหล่งข้อมูลด้วยการวิเคราะห์แบบเรียลไทม์ SIEM สามารถให้ข้อมูลแก่นักล่าภัยคุกคามเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นได้
  • การตรวจหาและการตอบสนองแบบขยาย (XDR) นักล่าภัยคุกคามสามารถใช้ XDR ซึ่งให้ข่าวกรองเกี่ยวกับภัยคุกคามและการยับยั้งการโจมตีอัตโนมัติ เพื่อให้มองเห็นภัยคุกคามได้มากขึ้น
  • EDR: EDR ซึ่งนอกจากตรวจสอบอุปกรณ์ของผู้ใช้แล้ว ยังให้เครื่องมือที่มีประสิทธิภาพแก่นักล่าภัยคุกคาม ซึ่งให้ข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นภายในอุปกรณ์ปลายทางขององค์กรทั้งหมด

การไล่ล่าภัยคุกคามไซเบอร์สามประเภท

โดยทั่วไปแล้วการตรวจหาภัยคุกคามทางไซเบอร์จะใช้หนึ่งในสามรูปแบบต่อไปนี้:

มีโครงสร้าง: ในการไล่ล่าที่มีโครงสร้าง นักล่าภัยคุกคามจะมองหากลยุทธ์ เทคนิค และกระบวนการ (TTP) ที่น่าสงสัยที่บ่งชี้ว่าเป็นภัยคุกคามที่อาจเกิดขึ้น แทนที่จะเข้าไปดูข้อมูลหรือระบบและมองหาผู้ละเมิด ตัวล่าภัยคุกคามจะสร้างสมมติฐานเกี่ยวกับวิธีการของผู้โจมตีที่อาจเกิดขึ้นและทำงานอย่างเป็นระบบเพื่อระบุอาการของการโจมตีนั้น เนื่องจากการไล่ล่าที่มีโครงสร้างเป็นวิธีการเชิงรุกมากขึ้น ผู้เชี่ยวชาญด้าน IT ที่ใช้กลยุทธ์นี้มักจะสามารถสกัดกั้นหรือหยุดผู้โจมตีได้อย่างรวดเร็ว

ไม่มีโครงสร้าง: ในการไล่ล่าที่ไม่มีโครงสร้าง นักล่าภัยคุกคามทางไซเบอร์จะค้นหาตัวบ่งชี้ช่องโหว่ (IoC)  และดําเนินการค้นหาจากจุดเริ่มต้นนี้ เนื่องจากนักล่าภัยคุกคามสามารถย้อนกลับและค้นหาข้อมูลในอดีตสําหรับรูปแบบและเบาะแส การไล่ล่าที่ไม่มีโครงสร้างในบางครั้งสามารถระบุภัยคุกคามที่ไม่ได้ตรวจพบก่อนหน้านี้ซึ่งอาจยังทําให้องค์กรมีความเสี่ยงอยู่

ตามสถานการณ์: การไล่ล่าภัยคุกคามตามสถานการณ์จะจัดลําดับความสําคัญของทรัพยากรหรือข้อมูลเฉพาะภายในระบบนิเวศดิจิทัล หากองค์กรประเมินว่าพนักงานหรือทรัพย์สินบางรายมีความเสี่ยงสูงสุด จะสามารถสั่งให้นักล่าภัยคุกคามทางไซเบอร์มุ่งเน้นความพยายามหรือการป้องกันหรือการแก้ไขไปที่การโจมตีต่อบุคคล ชุดข้อมูล หรืออุปกรณ์ปลายทางที่มีความเสี่ยงเหล่านี้ได้

ขั้นตอนและการใช้งานการไล่ล่าภัยคุกคาม

นักล่าภัยคุกคามทางไซเบอร์มักจะทําตามขั้นตอนพื้นฐานเหล่านี้ในการตรวจสอบและแก้ไขภัยคุกคามและการโจมตี:

  1. สร้างทฤษฎีหรือสมมติฐาน เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้น นักล่าภัยคุกคามอาจเริ่มต้นด้วยการระบุ TTP ทั่วไปของผู้โจมตี
  2. ดําเนินการค้นคว้า นักล่าภัยคุกคามจะตรวจสอบข้อมูล ระบบ และกิจกรรมขององค์กร โซลูชัน SIEM อาจเป็นเครื่องมือที่มีประโยชน์ในขั้นตอนนี้ แล้วรวบรวมและประมวลผลข้อมูลที่เกี่ยวข้อง
  3. ระบุทริกเกอร์ ผลการวิจัยและเครื่องมือรักษาความปลอดภัยอื่นๆ สามารถช่วยให้นักล่าภัยคุกคามแยกแยะจุดเริ่มต้นสําหรับการตรวจสอบของตนได้
  4. ตรวจสอบภัยคุกคาม นักล่าภัยคุกคามใช้เครื่องมือค้นคว้าและการรักษาความปลอดภัยเพื่อตรวจสอบว่าภัยคุกคามนั้นเป็นอันตรายหรือไม่
  5. ตอบสนองและปรับแก้ นักล่าภัยคุกคามดําเนินการเพื่อแก้ไขภัยคุกคาม

ชนิดของภัยคุกคามที่นักล่าภัยคุกคามสามารถตรวจหาได้

การตรวจหาภัยคุกคามทางไซเบอร์มีความสามารถในการระบุภัยคุกคามที่แตกต่างกันมากมาย รวมถึง:

  • มัลแวร์และไวรัส: มัลแวร์ ขัดขวางการใช้งานอุปกรณ์ปกติโดยการเข้าถึงอุปกรณ์ปลายทางโดยไม่ได้รับอนุญาต การโจมตีฟิชชิ่ง สปายแวร์ แอดแวร์ โทรจัน หนอนไวรัส และแรนซัมแวร์เป็นตัวอย่างทั้งหมดของมัลแวร์ ไวรัส ซึ่งเป็นมัลแวร์รูปแบบหนึ่งที่พบบ่อยกว่า ได้รับการออกแบบมาเพื่อรบกวนการทํางานตามปกติของอุปกรณ์โดยการบันทึก ทำให้หยุดชะงัก หรือการลบข้อมูลของอุปกรณ์นั้นก่อนที่จะกระจายไปยังอุปกรณ์อื่นๆ บนเครือข่าย
  • ภัยคุกคามภายใน: ภัยคุกคามภายใน เกิดขึ้นจากบุคคลที่มีสิทธิ์เข้าถึงเครือข่ายขององค์กร ไม่ว่าจะเป็นการกระทําที่เป็นอันตรายหรือพฤติกรรมโดยไม่ได้ตั้งใจหรือโดยประมาท บุคคลภายในองค์กรเหล่านี้จะใช้เครือข่าย ข้อมูล ระบบ หรือสถานที่ขององค์กรในทางที่ผิดหรือก่อให้เกิดความเสียหาย
  • ภัยคุกคามต่อเนื่องขั้นสูง: ผู้ดำเนินการที่มีความซับซ้อนที่ละเมิดเครือข่ายขององค์กรและยังคงไม่พบในช่วงระยะเวลาหนึ่งคือภัยคุกคามต่อเนื่องขั้นสูง ผู้โจมตีเหล่านี้มีทักษะและมักจะมีทรัพยากรที่ดี
    การโจมตีแบบวิศวกรรมสังคม: ผู้โจมตีทางไซเบอร์สามารถใช้การจัดการและการหลอกลวงเพื่อทําให้พนักงานขององค์กรเข้าใจผิดในการให้สิทธิ์การเข้าถึงหรือข้อมูลที่ละเอียดอ่อนแก่ตน การโจมตีแบบวิศวกรรมสังคมทั่วไป ได้แก่ ฟิชชิ่ง การล่อเหยื่อ และสแกร์แวร์

 

แนวทางปฏิบัติในการไล่ล่าภัยคุกคามไซเบอร์

เมื่อใช้โพรโทคอลการตรวจหาภัยคุกคามทางไซเบอร์ในองค์กรของคุณ โปรดคํานึงถึงแนวทางปฏิบัติต่อไปนี้:

  • ให้การมองเห็นองค์กรของคุณทั้งหมดแก่นักล่าภัยคุกคาม นักล่าภัยคุกคามจะประสบความสําเร็จมากที่สุดเมื่อพวกเขาเข้าใจภาพรวม
  • รักษาเครื่องมือรักษาความปลอดภัยเพิ่มเติม เช่น SIEM, XDR และ EDR นักล่าภัยคุกคามทางไซเบอร์พึ่งพาระบบอัตโนมัติและข้อมูลที่ได้รับจากเครื่องมือเหล่านี้เพื่อระบุภัยคุกคามได้รวดเร็วยิ่งขึ้นและมีบริบทที่มากขึ้นเพื่อการแก้ปัญหาที่รวดเร็วยิ่งขึ้น
  • รับข้อมูลอยู่เสมอเกี่ยวกับภัยคุกคามและกลวิธีที่เกิดขึ้นใหม่ล่าสุด ผู้โจมตีและกลยุทธ์ของพวกเขามีการพัฒนาอย่างต่อเนื่อง ตรวจสอบให้แน่ใจว่านักล่าภัยคุกคามของคุณมีทรัพยากรล่าสุดเกี่ยวกับแนวโน้มปัจจุบัน
  • ฝึกอบรมพนักงานเพื่อระบุและรายงานพฤติกรรมที่น่าสงสัย ลดความเป็นไปได้ของการคุกคามจากบุคคลภายในโดยแจ้งให้บุคคลของคุณทราบอยู่เสมอ
  • ใช้การจัดการช่องโหว่เพื่อลดความเสี่ยงโดยรวมขององค์กรของคุณ

เหตุใดการไล่ล่าภัยคุกคามจึงสําคัญสําหรับองค์กร

เนื่องจากผู้ดำเนินการที่เป็นอันตรายมีความซับซ้อนมากขึ้นเรื่อยๆ ในวิธีการโจมตี องค์กรต่างๆ จึงต้องลงทุนในการไล่ล่าภัยคุกคามทางไซเบอร์เชิงรุก การไล่ล่าภัยคุกคามไซเบอร์ที่นำมาเสริมระบบการป้องกันภัยคุกคามแบบตั้งรับมากกว่า ทำให้สามารถปิดช่องว่างด้านความปลอดภัย ทําให้องค์กรสามารถปรับแก้ภัยคุกคามที่อาจไม่สามารถตรวจพบได้ ภัยคุกคามที่เข้มข้นยิ่งขึ้นจากผู้โจมตีที่ซับซ้อนหมายความว่าองค์กรต้องเสริมการป้องกันของตนเพื่อรักษาความน่าเชื่อถือในความสามารถในการจัดการข้อมูลที่ละเอียดอ่อนและลดค่าใช้จ่ายที่เกี่ยวข้องกับการละเมิดความปลอดภัย

ผลิตภัณฑ์เช่น Microsoft Sentinel สามารถช่วยให้คุณนําหน้าภัยคุกคามได้โดยการรวบรวม จัดเก็บ และเข้าถึงข้อมูลในอดีตในระดับคลาวด์ การตรวจสอบที่ปรับปรุงประสิทธิภาพ และทําให้งานทั่วไปเป็นระบบอัตโนมัติ โซลูชันเหล่านี้สามารถให้เครื่องมือที่มีประสิทธิภาพแก่นักล่าภัยคุกคามทางไซเบอร์เพื่อช่วยปกป้ององค์กรของคุณ

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

Microsoft Sentinel

มองเห็นและยับยั้งภัยคุกคามทั่วทั้งองค์กรของคุณด้วยการวิเคราะห์การรักษาความปลอดภัยอัจฉริยะ

Microsoft Defender Experts for Hunting

ขยายขอบเขตการไล่ล่าภัยคุกคามเชิงรุกให้ครอบคลุมมากกว่าอุปกรณ์ปลายทาง

Microsoft Defender Threat Intelligence

ช่วยปกป้ององค์กรของคุณจากผู้ไม่หวังดีและภัยคุกคามสมัยใหม่ เช่น แรนซัมแวร์

SIEM และ XDR

ตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งทรัพย์สินทางดิจิทัลของคุณ

คำถามที่ถามบ่อย

  • ตัวอย่างของการไล่ล่าภัยคุกคามทางไซเบอร์คือ การไล่ล่าตามสมมติฐานที่นักล่าภัยคุกคามระบุกลยุทธ์ เทคนิค และกระบวนการที่น่าสงสัยที่ผู้โจมตีอาจใช้ จากนั้นค้นหาหลักฐานภายในเครือข่ายขององค์กร

  • การตรวจหาภัยคุกคามเป็นแนวทางในการรักษาความปลอดภัยทางไซเบอร์ที่กระตือรือร้นและมักจะเป็นแบบอัตโนมัติ ในขณะที่การไล่ล่าหาภัยคุกคามเป็นแนวทางเชิงรุกและไม่อัตโนมัติ

  • ศูนย์การดำเนินการรักษาความปลอดภัย (SOC) เป็นฟังก์ชันหรือทีมแบบรวมศูนย์ ซึ่งอาจอยู่ในสถานที่หรือจ้างจากภายนอก มีหน้าที่รับผิดชอบในการปรับปรุงเสถียรภาพการรักษาความปลอดภัยทางไซเบอร์ขององค์กร และป้องกัน ตรวจหา และตอบสนองต่อภัยคุกคาม การไล่ล่าภัยคุกคามไซเบอร์เป็นหนึ่งในกลยุทธ์ที่ SOC ใช้เพื่อระบุและปรับแก้ภัยคุกคาม

  • เครื่องมือการไล่ล่าภัยคุกคามไซเบอร์เป็นทรัพยากรซอฟต์แวร์ที่พร้อมใช้งานสําหรับทีม IT และนักล่าภัยคุกคามเพื่อช่วยตรวจหาและแก้ไขภัยคุกคาม ตัวอย่างของเครื่องมือไล่ล่าภัยคุกคาม รวมถึงสิ่งต่างๆ เช่น การป้องกันไวรัสและไฟร์วอลล์ ซอฟต์แวร์ EDR เครื่องมือ SIEM และการวิเคราะห์ข้อมูล

  • วัตถุประสงค์หลักของการไล่ล่าภัยคุกคามไซเบอร์คือ การตรวจหาและแก้ไขภัยคุกคามและการโจมตีที่ซับซ้อนในเชิงรุกก่อนที่จะเป็นอันตรายต่อองค์กร

  • ข่าวกรองภัยคุกคามไซเบอร์ คือข้อมูลและชุดข้อมูลที่ซอฟต์แวร์รักษาความปลอดภัยทางไซเบอร์รวบรวม ซึ่งมักจะเป็นแบบอัตโนมัติ เป็นส่วนหนึ่งของโพรโทคอลความปลอดภัยเพื่อป้องกันการโจมตีทางไซเบอร์ที่ดียิ่งขึ้น การตรวจหาภัยคุกคามเกี่ยวข้องกับการรับข้อมูลที่รวบรวมจากข่าวกรองเกี่ยวกับภัยคุกคามและใช้ข้อมูลดังกล่าวจัดทำสมมติฐานและการดําเนินการเพื่อค้นหาและปรับแก้ภัยคุกคาม

ติดตาม Microsoft Security

ไทย (ไทย)
ไอคอนการเลือกไม่รับตัวเลือกความเป็นส่วนตัวของคุณ ตัวเลือกความเป็นส่วนตัวของคุณ
ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา