Microsoft Defender for Endpoint Sahada: Bir Hastane Grubunda 1.800 Endpoint için 5 Aylık Roll-out — EDR, ASR, Auto-Investigation

Van’daki bir özel hastane grubu (3 hastane, 1.800 endpoint, hassas hasta verisi), eski geleneksel AV yerine Microsoft Defender for Endpoint (MDE) Plan 2’ye 5 ayda geçti. Ransomware tatbikat sonrası gerçek detection sayıları aşağıda.

Defender for Endpoint Nedir?

Microsoft’un endpoint protection platformu (EPP) + endpoint detection & response (EDR) çözümü. Cloud-native, AI/ML tabanlı, MITRE ATT&CK mapping, otomatik response.

Geleneksel AV vs MDE

Özellik Geleneksel AV MDE Plan 2
Signature-based detection
Behavioral / ML Sınırlı Güçlü (cloud)
EDR (telemetry + investigation) Yok
Attack Surface Reduction (ASR) Yok ✓ (16 kural)
Auto-Investigation & Response (AIR) Yok
Threat & Vulnerability Mgmt (TVM) Yok
Threat hunting (KQL) Yok ✓ Advanced Hunting
MITRE ATT&CK mapping Yok
Microsoft 365 Defender entegre Yok ✓ (XDR)

Onboarding Yöntemleri

OS Yöntem
Windows 10/11 Intune / Group Policy / script
Windows Server MDE script / Azure Arc
macOS Intune / Jamf / manual
Linux Script (apt/yum)
iOS/Android Intune (mobile threat defense)

Bu Vakada Roll-out Plan

Hafta Aksiyon
1-2 Lisans alımı, M365 Defender portal setup
3-4 Pilot 50 endpoint (BT departmanı + 1 doktor odası)
5-6 ASR rules audit mode (block etmeden gözlem)
7-10 Tüm 1.800 endpoint Intune ile onboarding
11-14 ASR rules block mode (kademeli)
15-16 AIR enable + tuning
17-20 Sentinel entegrasyon + custom alert

Attack Surface Reduction (ASR) Kuralları

Kural Mode
Office app create child process Block
Office app inject into other process Block
Office macro Win32 API çağrı Block
Email attachment exec content Block
Obfuscated script exec Block
JS/VBS dl exec content Block
Adobe Reader child process Block
Untrusted USB exec Block
WMI persistence Block
Credential stealing (LSASS) Block
Ransomware advanced (use cloud) Block
… 5 daha Audit / block

ASR kuralları audit mode’da 4 hafta gözlem → false positive temizlik → block mode.

Auto-Investigation & Response (AIR)

Alert tetiklenir → AIR otomatik:
  1. Evidence topla (process tree, network conn, file hash)
  2. Severity skor hesapla
  3. Otomatik action öner:
     - Quarantine file
     - Stop process
     - Isolate device
     - Remove file/regkey
  4. Düşük risk → tam otomatik
  5. Yüksek risk → SOC analyst onay sonrası

Bu vakada 5 ay sonuç:
  - Toplam alert: 14.280
  - AIR otomatik kapadı: 12.840 (%~~90)
  - SOC manuel review: 1.440
  - True positive (gerçek incident): 87
  - False positive: 6 (ASR tuning sonrası)

Gerçek Incident: Wannacry Variant

Hafta 11, 14:32
  - Doktor odası endpoint (HOST-DR-218)
  - Email attachment (.zip → .js)
  - JS execute → şifreleme başladı

Defender Reaction (otomatik, 3.2 saniye):
  - ASR rule: "JS dl exec content" → block
  - Process kill (wscript.exe)
  - Behavioral: ransomware-like file activity → quarantine
  - Cloud delivered protection: hash bilinen ransomware → block
  - Endpoint isolate (network)
  - Alert SOC + AIR çalıştı

SOC analyst (10 dk sonra):
  - AIR raporu inceledi
  - Etkilenen 4 dosya restore (Defender quarantine'dan)
  - Endpoint clean → isolation kaldır
  - Doktor 12 dk içinde tekrar çalışıyor

Etki:
  - Veri kaybı: 0
  - Lateral movement: 0
  - Diğer endpoint etki: 0
  - Eğer eski AV olsaydı: tahmini ~~~~50-100 endpoint şifrelenirdi (lateral via SMB)

Threat & Vulnerability Management

TVM dashboard:
  - Exposure score: 47/100 (başlangıç)
  - Top vulnerability: Adobe Reader CVE-XXXX
  - Recommendation: 23 high-priority patch
  
5 ay sonra:
  - Exposure score: 18/100 (iyi)
  - Patched: 178 CVE
  - Open high-risk: 3

Advanced Hunting (KQL)

// Suspicious PowerShell encoded command
DeviceProcessEvents
| where Timestamp > ago(7d)
| where FileName == "powershell.exe"
| where ProcessCommandLine contains "-EncodedCommand"
  or ProcessCommandLine contains "-enc "
| project Timestamp, DeviceName, AccountName, ProcessCommandLine
| join kind=inner DeviceLogonEvents on DeviceId
| summarize count() by DeviceName, AccountName

// Suspicious LSASS access
DeviceEvents
| where ActionType == "OpenProcessApiCall"
| where InitiatingProcessFileName !in ("lsass.exe","System")
| where AdditionalFields contains "lsass.exe"
| project Timestamp, DeviceName, InitiatingProcessFileName, ProcessCommandLine

Sentinel + MDE Entegrasyon

MDE alert’leri Sentinel’a sync edildi → cross-source correlation (Entra ID sign-in + email attachment + endpoint behavior). XDR pattern.

Sonuçlar (5 Ay)

Metrik Önce Sonra
Detection coverage ~~%~~62 (signature) ~~%~~95+ (behavioral + cloud)
MTTD (mean time to detect) ~~saatler-günler ~~~~saniye-dakika
MTTR (mean time to respond) ~~~~4-8 saat ~~~~10-30 dk
Ransomware tatbikat etki ~~~~50+ endpoint 0 (isolated)
Lisans 3 vendor (~~$8K/yıl) 1 (M365 E5 dahil)

Sahada Düşülen Üç Tuzak

  1. ASR rules audit mode’u atlamak: Block direkt → meşru iş app’leri durur. 4 hafta audit + tuning şart.
  2. AIR’ı kapatmak / gözlem mode’da bırakmak: AIR olmadan SOC 14K alert’te boğulur. Düşük risk auto-remediation şart.
  3. Geleneksel AV ile birlikte çalıştırmak: İkili AV çakışır + performans düşer. Geleneksel AV uninstall + sadece MDE.

CloudSpark olarak Microsoft Defender for Endpoint (Plan 1/2) lisanslama, onboarding, ASR rules tuning, Auto-Investigation & Response, Advanced Hunting (KQL) ve Sentinel XDR entegrasyonu için danışmanlık veriyoruz.

🇹🇷 Türkçe🇬🇧 English🇩🇪 Deutsch🇫🇷 Français🇸🇦 العربية🇷🇺 Русский🇪🇸 Español