Freigeben über


Microsoft Defender for Identity überwachten Aktivitäten

Microsoft Defender for Identity überwacht Informationen, die aus dem Active Directory Ihrer organization generiert werden, Netzwerkaktivitäten und Ereignisaktivitäten, um verdächtige Aktivitäten zu erkennen. Anhand der überwachten Aktivitätsinformationen kann Defender for Identity Ihnen helfen, die Gültigkeit der einzelnen potenziellen Bedrohungen zu bestimmen und die richtige Selektierung und Reaktion zu ermöglichen.

Im Falle einer gültigen Oder wahr positiven Bedrohung ermöglicht Defender for Identity es Ihnen, den Umfang der Sicherheitsverletzung für jeden Vorfall zu ermitteln, zu untersuchen, welche Entitäten beteiligt sind, und wie sie behoben werden können.

Die von Defender for Identity überwachten Informationen werden in Form von Aktivitäten dargestellt. Defender for Identity unterstützt derzeit die Überwachung der folgenden Aktivitätstypen:

Hinweis

  • Dieser Artikel ist für alle Defender for Identity-Sensortypen relevant.
  • Von Defender for Identity überwachte Aktivitäten werden sowohl auf der Benutzer- als auch auf der Computerprofilseite angezeigt.
  • Von Defender for Identity überwachte Aktivitäten sind auch auf der Seite Erweiterte Suche von Microsoft Defender XDR verfügbar.

Überwachte Benutzeraktivitäten: Ad-Attributänderungen des Benutzerkontos

Überwachte Aktivität Beschreibung
Status der eingeschränkten Kontodelegierung geändert Der Kontostatus ist jetzt für die Delegierung aktiviert oder deaktiviert.
Geänderte SPNs für die eingeschränkte Kontodelegierung Die eingeschränkte Delegierung schränkt die Dienste ein, für die der angegebene Server im Namen des Benutzers handeln kann.
Kontodelegierung geändert Änderungen an den Einstellungen für die Kontodelegierung
Konto deaktiviert geändert Gibt an, ob ein Konto deaktiviert oder aktiviert ist.
Konto abgelaufen Datum, an dem das Konto abläuft.
Kontoablaufzeit geändert Ändern Sie in das Datum, an dem das Konto abläuft.
Konto gesperrt geändert Änderungen an den Einstellungen für die Kontosperre.
Kontokennwort geändert Der Benutzer hat sein Kennwort geändert.
Kontokennwort abgelaufen Das Kennwort des Benutzers ist abgelaufen.
Kontokennwort läuft nie geändert ab Das Kennwort des Benutzers wurde so geändert, dass es nie abläuft.
Kontokennwort nicht erforderlich geändert Das Benutzerkonto wurde geändert, um die Anmeldung mit einem leeren Kennwort zu ermöglichen.
Konto-Smartcard erforderlich geändert Kontoänderungen erfordern, dass benutzer sich mit einem intelligenten Karte bei einem Gerät anmelden müssen.
Vom Konto unterstützte Verschlüsselungstypen geändert Von Kerberos unterstützte Verschlüsselungstypen wurden geändert (Typen: Des, AES 129, AES 256)
Kontoentsperrung geändert Änderungen an den Einstellungen für die Kontoentsperrung
Konto-UPN-Name geändert Der Prinzipalname des Benutzers wurde geändert.
Gruppenmitgliedschaft geändert Der Benutzer wurde zu/aus einer Gruppe, von einem anderen Benutzer oder selbst hinzugefügt/entfernt.
Benutzer-E-Mail geändert Das Benutzer-E-Mail-Attribut wurde geändert.
Benutzer-Manager geändert Das Manager-Attribut des Benutzers wurde geändert.
Geänderte Benutzertelefonnummer Das Telefonnummern-Attribut des Benutzers wurde geändert.
Benutzertitel geändert Das Titelattribute des Benutzers wurde geändert.

Überwachte Benutzeraktivitäten: AD-Sicherheitsprinzipalvorgänge

Überwachte Aktivität Beschreibung
Benutzerkonto erstellt Benutzerkonto wurde erstellt
Computerkonto erstellt Computerkonto wurde erstellt
Sicherheitsprinzipal gelöscht geändert Das Konto wurde gelöscht/wiederhergestellt (Benutzer und Computer).
Anzeigename für Sicherheitsprinzipal geändert Der Kontoanzeigename wurde von X in Y geändert.
Name des Sicherheitsprinzipals geändert Das Kontonamensattribut wurde geändert.
Sicherheitsprinzipalpfad geändert Account Distinguished name wurde von X in Y geändert.
Geänderter Sam-Name des Sicherheitsprinzipals SAM-Name geändert (SAM ist der Anmeldename, der zur Unterstützung von Clients und Servern verwendet wird, auf denen frühere Versionen des Betriebssystems ausgeführt werden).

Überwachte Benutzeraktivitäten: Auf Domänencontrollern basierende Benutzervorgänge

Überwachte Aktivität Beschreibung
Verzeichnisdienstreplikation Der Benutzer hat versucht, den Verzeichnisdienst zu replizieren.
DNS-Abfrage Typ des Abfragebenutzers, der für den Domänencontroller ausgeführt wird (AXFR, TXT, MX, NS, SRV, ANY, DNSKEY).
gMSA-Kennwortabruf Das gMSA-Kontokennwort wurde von einem Benutzer abgerufen.
Zum Überwachen dieser Aktivität muss das Ereignis 4662 erfasst werden. Weitere Informationen finden Sie unter Konfigurieren der Windows-Ereignissammlung.
LDAP-Abfrage Der Benutzer hat eine LDAP-Abfrage ausgeführt.
Mögliche Seitwärtsbewegung Eine seitliche Bewegung wurde identifiziert.
PowerShell-Ausführung Der Benutzer hat versucht, eine PowerShell-Methode remote auszuführen.
Private Datenabruf Der Benutzer hat versucht/erfolgreich, private Daten mithilfe des LSARPC-Protokolls abzufragen.
Diensterstellung Der Benutzer hat versucht, einen bestimmten Dienst remote auf einem Remotecomputer zu erstellen.
SMB-Sitzungsenumeration Der Benutzer hat versucht, alle Benutzer mit geöffneten SMB-Sitzungen auf den Domänencontrollern aufzulisten.
SMB-Dateikopie Vom Benutzer kopierte Dateien mit SMB
SAMR-Abfrage Der Benutzer hat eine SAMR-Abfrage ausgeführt.
Aufgabenplanung Der Benutzer hat versucht, den X-Task remote auf einem Remotecomputer zu planen.
Wmi-Ausführung Der Benutzer hat versucht, eine WMI-Methode remote auszuführen.

Überwachte Benutzeraktivitäten: Anmeldevorgänge

Weitere Informationen finden Sie unter Unterstützte Anmeldetypen für die IdentityLogonEvents Tabelle.

Überwachte Computeraktivitäten: Computerkonto

Überwachte Aktivität Beschreibung
Computerbetriebssystem geändert Wechseln Sie zum Betriebssystem des Computers.
SID-History geändert Änderungen am SID-Verlauf des Computers

Siehe auch