🔝 Поставили EDR и расслабились? Поздравляю, вы мишень. 🛡 Как использовать EDR, чтобы это не насмешило атакующих? Да, у тебя стоит EDR. Но если ты думаешь, что этого достаточно — ты уже проиграл. Вот 5 конкретных шагов, чтобы не быть на уровне McAfee из «LOL»-категории: 1. Блокируй уязвимые драйверы (BYOVD) 🔧 Реестр, Group Policy, Defender Application Control 📍 Используй список от Microsoft (DriverBlocklist.xml) → официальный гайд 2. Защищай EDR от “убийства” 🔒 Защита процессов (Tamper Protection), контроль доступа к агенту 📍 EDR должен быть защищён на уровне ядра. Если kill.bat его выключает — меняй EDR. 3. Не доверяй агентам — следи за поведением 👀 Внедряй XDR / NDR, которые смотрят на сеть, а не на процесс 📍 EDR ≠ visibility. Он слеп к шифровке, LOLBins и атаке до загрузки агента. 4. Запрещай всё, разрешай по белому списку (deny-by-default) 🚫 Не запускай PowerShell, WMI, RDP, если не надо 📍 Любой инструмент админа = оружие для атакующего 5. Audit. Log. Hunt. Repeat.
🔝 Поставили EDR и расслабились? Поздравляю, вы мишень
30 апреля 202530 апр 2025
3
1 мин