Compartir a través de


Novedades de Microsoft Defender for Identity

Este artículo se actualiza con frecuencia para informarle de las novedades de las últimas versiones de Microsoft Defender for Identity.

Novedades de ámbito y referencias

Las versiones de Defender for Identity se implementan gradualmente en los inquilinos del cliente. Si hay una característica documentada aquí que aún no ve en el inquilino, vuelva a comprobarla más adelante para ver la actualización.

Para obtener más información, vea también:

Para obtener actualizaciones sobre las versiones y características publicadas hace seis meses o antes, consulte el archivo Novedades de Microsoft Defender for Identity.

Diciembre de 2024

Nueva evaluación de la posición de seguridad: Impedir la inscripción de certificados con directivas de aplicación arbitrarias (ESC15)

Defender for Identity ha agregado la nueva recomendación Impedir la inscripción de certificados con directivas de aplicación arbitrarias (ESC15) en Puntuación segura de Microsoft.

Esta recomendación aborda directamente el CVE-2024-49019 publicado recientemente, que resalta los riesgos de seguridad asociados a configuraciones vulnerables de AD CS. Esta evaluación de la posición de seguridad muestra todas las plantillas de certificado vulnerables que se encuentran en entornos de cliente debido a servidores de AD CS no revisados.

La nueva recomendación se agrega a otras recomendaciones relacionadas con AD CS. Juntos, estas evaluaciones ofrecen informes de posición de seguridad que exponen problemas de seguridad y configuraciones incorrectas graves que suponen riesgos para toda la organización, junto con detecciones relacionadas.

Para más información, vea:

Octubre de 2024

MDI está ampliando la cobertura con las nuevas 10 recomendaciones de postura de identidad (versión preliminar)

Las nuevas evaluaciones de la posición de seguridad de identidad (ISPM) pueden ayudar a los clientes a supervisar la configuración incorrecta observando puntos débiles y reduciendo el riesgo de posibles ataques en la infraestructura local.
Estas nuevas recomendaciones de identidad, como parte de la Puntuación de seguridad de Microsoft, son nuevos informes de posición de seguridad relacionados con la infraestructura de Active Directory y los objetos de directiva de grupo:

Además, hemos actualizado la recomendación existente de "Modificar delegaciones kerberos no seguras para evitar la suplantación" para incluir la indicación de delegación restringida de Kerberos con transición de protocolo a un servicio con privilegios.

Agosto de 2024

Nuevo sensor Microsoft Entra Connect:

Como parte de nuestro esfuerzo continuo para mejorar la cobertura de Microsoft Defender for Identity en entornos de identidad híbrida, hemos introducido un nuevo sensor para servidores Microsoft Entra Connect. Además, hemos publicado nuevas detecciones de seguridad híbridas y nuevas recomendaciones de posición de identidad específicamente para Microsoft Entra Connect, lo que ayuda a los clientes a mantenerse protegidos y mitigar los posibles riesgos.

Nuevas recomendaciones de la posición de la identidad de Microsoft Entra Connect:

  • Rotación de la contraseña de Microsoft Entra cuenta del conector de Connect
    • Una cuenta de conector Microsoft Entra Connect en peligro (cuenta del conector de AD DS, que se muestra normalmente como MSOL_XXXXXXXX) puede conceder acceso a funciones con privilegios elevados, como la replicación y el restablecimiento de contraseña, lo que permite a los atacantes modificar la configuración de sincronización y poner en peligro la seguridad en entornos locales y en la nube, así como ofrecer varias rutas de acceso para poner en peligro todo el dominio. En esta evaluación se recomienda a los clientes cambiar la contraseña de las cuentas de MSOL con la contraseña establecida por última vez hace más de 90 días. Para obtener más información, haga clic aquí.
  • Eliminación de permisos de replicación innecesarios para Microsoft Entra cuenta de Connect
    • De forma predeterminada, la cuenta del conector de Microsoft Entra Connect tiene permisos amplios para garantizar una sincronización adecuada (incluso si realmente no son necesarias). Si la sincronización de hash de contraseña no está configurada, es importante quitar permisos innecesarios para reducir la posible superficie expuesta a ataques. Para obtener más información, haga clic aquí.
  • Cambio de contraseña para Microsoft Entra configuración de la cuenta de SSO de conexión directa
    • En este informe se enumeran todas las Microsoft Entra cuentas de equipo sso sin conexión con contraseña establecidas por última vez hace más de 90 días. La contraseña de la cuenta de equipo de Inicio de sesión único de Azure no cambia automáticamente cada 30 días. Si un atacante pone en peligro esta cuenta, puede generar vales de servicio para la cuenta de AZUREADSSOACC en nombre de cualquier usuario y suplantar a cualquier usuario del inquilino de Microsoft Entra que se sincronice desde Active Directory. Un atacante puede usarlo para pasar lateralmente de Active Directory a Microsoft Entra ID. Para obtener más información, haga clic aquí.

Nuevas detecciones de Microsoft Entra Connect:

  • Inicio de sesión interactivo sospechoso en el servidor de Microsoft Entra Connect
    • Los inicios de sesión directos en los servidores de Microsoft Entra Connect son muy inusuales y potencialmente malintencionados. Los atacantes suelen dirigirse a estos servidores para robar credenciales para un acceso de red más amplio. Microsoft Defender for Identity ahora puede detectar inicios de sesión anómalos en servidores de Microsoft Entra Connect, lo que le ayuda a identificar y responder a estas posibles amenazas más rápido. Se aplica específicamente cuando el servidor de Microsoft Entra Connect es un servidor independiente y no funciona como controlador de dominio.
  • Restablecimiento de contraseña de usuario por Microsoft Entra cuenta de Connect
    • La cuenta del conector de Microsoft Entra Connect suele tener privilegios elevados, incluida la capacidad de restablecer las contraseñas del usuario. Microsoft Defender for Identity ahora tiene visibilidad sobre esas acciones y detectará cualquier uso de esos permisos que se identificaron como malintencionados y no legítimos. Esta alerta solo se desencadenará si la característica de escritura diferida de contraseñas está deshabilitada.
  • Escritura diferida sospechosa de Microsoft Entra Connect en un usuario confidencial
    • Aunque Microsoft Entra Connect ya impide la escritura diferida para los usuarios de grupos con privilegios, Microsoft Defender for Identity amplía esta protección mediante la identificación de tipos adicionales de cuentas confidenciales. Esta detección mejorada ayuda a evitar el restablecimiento de contraseña no autorizado en cuentas críticas, lo que puede ser un paso crucial en los ataques avanzados dirigidos a entornos locales y en la nube.

Mejoras y funcionalidades adicionales:

  • Nueva actividad de cualquier restablecimiento de contraseña con errores en una cuenta confidencial disponible en la tabla "IdentityDirectoryEvents" de búsqueda avanzada. Esto puede ayudar a los clientes a realizar un seguimiento de los eventos de restablecimiento de contraseña erróneos y a crear una detección personalizada basada en estos datos.
  • Precisión mejorada para la detección de ataques de sincronización de controlador de dominio.
  • Nuevo problema de mantenimiento para los casos en los que el sensor no puede recuperar la configuración del servicio Microsoft Entra Connect.
  • Supervisión ampliada de alertas de seguridad, como Detector de ejecución remota de PowerShell, al habilitar el nuevo sensor en Microsoft Entra servidores connect.

Más información sobre el nuevo sensor

Se ha actualizado el módulo de PowerShell DefenderForIdentity.

El módulo de PowerShell DefenderForIdentity se ha actualizado, incorporando nuevas funcionalidades y solucionando varias correcciones de errores. Entre las principales mejoras se incluyen:

  • Nuevo New-MDIDSA Cmdlet: simplifica la creación de cuentas de servicio, con una configuración predeterminada para las cuentas de servicio administradas de grupo (gMSA) y una opción para crear cuentas estándar.
  • Detección automática de PDCe: mejora la confiabilidad de la creación de objetos directiva de grupo (GPO) al dirigirse automáticamente al emulador de controlador de dominio principal (PDCe) para la mayoría de las operaciones de Active Directory.
  • Destino manual del controlador de dominio: nuevo parámetro de servidor para Get/Set/Test-MDIConfiguration cmdlets, lo que le permite especificar un controlador de dominio para el destino en lugar de pdce.

Para más información, vea:

Julio de 2024

6 Las nuevas detecciones son nuevas en versión preliminar pública:

  • Posible ataque de NetSync
    • NetSync es un módulo de Mimikatz, una herramienta posterior a la explotación, que solicita el hash de contraseña de la contraseña de un dispositivo de destino fingiendo ser un controlador de dominio. Un atacante podría estar realizando actividades malintencionadas dentro de la red mediante esta característica para obtener acceso a los recursos de la organización.
  • Posible adquisición de una cuenta de inicio de sesión único de conexión directa Microsoft Entra
    • Se modificó sospechosamente un objeto de cuenta Microsoft Entra inicio de sesión único (inicio de sesión único) de conexión directa, AZUREADSSOACC. Un atacante podría moverse lateralmente desde el entorno local a la nube.
  • Consulta LDAP sospechosa
    • Se detectó una consulta de protocolo ligero de acceso a directorios (LDAP) sospechosa asociada a una herramienta de ataque conocida. Es posible que un atacante realice un reconocimiento para los pasos posteriores.
  • SpN sospechoso se agregó a un usuario
    • Se agregó un nombre de entidad de seguridad de servicio (SPN) sospechoso a un usuario confidencial. Un atacante podría estar intentando obtener acceso elevado para el movimiento lateral dentro de la organización.
  • Creación sospechosa del grupo ESXi
    • Se creó un grupo ESXi de VMWare sospechoso en el dominio. Esto podría indicar que un atacante está intentando obtener más permisos para los pasos posteriores de un ataque.
  • Autenticación sospechosa de ADFS
    • Una cuenta unida a un dominio que ha iniciado sesión con Servicios de federación de Active Directory (AD FS) (ADFS) desde una dirección IP sospechosa. Un atacante podría haber robado las credenciales de un usuario y la usa para moverse lateralmente en la organización.

Versión 2.238 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Junio de 2024

Búsqueda fácil de información del usuario desde el panel de ITDR

Shield Widget proporciona información general rápida sobre el número de usuarios en entornos híbridos, en la nube y locales. Esta característica ahora incluye vínculos directos a la plataforma de búsqueda avanzada, que ofrecen información detallada del usuario al alcance de la mano.

El widget estado de implementación de ITDR ahora incluye Microsoft Entra acceso condicional y Acceso privado de Microsoft Entra

Ahora puede ver la disponibilidad de licencias para Microsoft Entra acceso condicional de carga de trabajo, Microsoft Entra acceso condicional de usuario y Acceso privado de Microsoft Entra.

Versión 2.237 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Mayo de 2024

Versión 2.236 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.235 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Abril de 2024

Detectar fácilmente la vulnerabilidad de omisión de características de seguridad de Kerberos de Windows CVE-2024-21427

Para ayudar a los clientes a identificar y detectar mejor los intentos de omitir los protocolos de seguridad según esta vulnerabilidad, hemos agregado una nueva actividad en Búsqueda avanzada que supervisa la autenticación KERBEROS AS.
Con estos datos, los clientes ahora pueden crear fácilmente sus propias reglas de detección personalizadas dentro de Microsoft Defender XDR y desencadenar automáticamente alertas para este tipo de actividad.

Acceso al portal de Defender XDR:> búsqueda:> búsqueda avanzada.

Ahora, puede copiar nuestra consulta recomendada como se indica a continuación y hacer clic en "Crear regla de detección". Tenga en cuenta que nuestra consulta proporcionada también realiza un seguimiento de los intentos de inicio de sesión erróneos, lo que puede generar información no relacionada con un posible ataque. Por lo tanto, no dude en personalizar la consulta para que se adapte a sus requisitos específicos.

IdentityLogonEvents
| where Application == "Active Directory"
| where Protocol == "Kerberos"
| where LogonType in("Resource access", "Failed logon")
| extend Error =  AdditionalFields["Error"]
| extend KerberosType = AdditionalFields['KerberosType']
| where KerberosType == "KerberosAs"
| extend Spns = AdditionalFields["Spns"]
| extend DestinationDC = AdditionalFields["TO.DEVICE"]
| where  Spns !contains "krbtgt" and Spns !contains "kadmin"
| project Timestamp, ActionType, LogonType, AccountUpn, AccountSid, IPAddress, DeviceName, KerberosType, Spns, Error, DestinationDC, DestinationIPAddress, ReportId

Versión 2.234 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.233 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Marzo de 2024

Nuevos permisos de solo lectura para ver la configuración de Defender for Identity

Ahora puede configurar usuarios de Defender for Identity con permisos de solo lectura para ver la configuración de Defender for Identity.

Para obtener más información, consulte Permisos necesarios defender for identity en Microsoft Defender XDR.

Nueva API basada en Graph para ver y administrar problemas de mantenimiento

Ahora puede ver y administrar Microsoft Defender for Identity problemas de mantenimiento a través de la Graph API

Para obtener más información, consulte Administración de problemas de mantenimiento a través de Graph API.

Versión 2.232 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.231 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Febrero de 2024

Versión 2.230 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Nueva evaluación de la posición de seguridad para la configuración de punto de conexión de IIS de AD CS no segura

Defender for Identity ha agregado la nueva recomendación Editar puntos de conexión de IIS de inscripción de certificados ADCS no seguros (ESC8) en Puntuación segura de Microsoft.

Servicios de certificados de Active Directory (AD CS) admite la inscripción de certificados a través de varios métodos y protocolos, incluida la inscripción a través de HTTP mediante el servicio de inscripción de certificados (CES) o la interfaz de inscripción web (Certsrv). Las configuraciones no seguras de los puntos de conexión de IIS CES o Certsrv pueden crear vulnerabilidades para retransmitir ataques (ESC8).

La nueva recomendación Edit insecure ADCS certificate enrollment IIS endpoints (ESC8) se agrega a otras recomendaciones relacionadas con AD CS publicadas recientemente. Juntos, estas evaluaciones ofrecen informes de posición de seguridad que exponen problemas de seguridad y configuraciones incorrectas graves que suponen riesgos para toda la organización, junto con detecciones relacionadas.

Para más información, vea:

Versión 2.229 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Experiencia de usuario mejorada para ajustar los umbrales de alerta (versión preliminar)

Ahora se cambia el nombre de la página Configuración avanzada de Defender for Identity a Ajustar umbrales de alerta y proporciona una experiencia actualizada con flexibilidad mejorada para ajustar los umbrales de alerta.

Captura de pantalla de la nueva página Ajustar umbrales de alerta.

Los cambios incluyen:

  • Hemos quitado la opción Quitar período de aprendizaje anterior y hemos agregado una nueva opción Modo de prueba recomendado . Seleccione Modo de prueba recomendado para establecer todos los niveles de umbral en Bajo, lo que aumenta el número de alertas y establece todos los demás niveles de umbral en solo lectura.

  • Ahora se cambia el nombre de la columna nivel de confidencialidad anterior como Nivel de umbral, con valores recién definidos. De forma predeterminada, todas las alertas se establecen en un umbral alto , que representa el comportamiento predeterminado y una configuración de alerta estándar.

En la tabla siguiente se muestra la asignación entre los valores de nivel de confidencialidad anteriores y los nuevos valores de nivel de umbral :

Nivel de confidencialidad (nombre anterior) Nivel de umbral (nuevo nombre)
Normal Alto
Medio Medio
Alto Baja

Si tenía valores específicos definidos en la página Configuración avanzada , los hemos transferido a la nueva página Ajustar umbrales de alerta de la siguiente manera:

Configuración de página de configuración avanzada Nueva configuración de página Ajustar umbrales de alerta
Quitar el período de aprendizaje activado Se ha desactivado el modo de prueba recomendado.

Los valores de configuración del umbral de alerta siguen siendo los mismos.
Quitar el período de aprendizaje desactivado Se ha desactivado el modo de prueba recomendado.

Todos los valores de configuración del umbral de alerta se restablecen a sus valores predeterminados, con un nivel de umbral alto .

Las alertas siempre se desencadenan inmediatamente si se selecciona la opción Modo de prueba recomendado , o si un nivel de umbral está establecido en Medio o Bajo, independientemente de si el período de aprendizaje de la alerta ya se ha completado.

Para obtener más información, vea Ajustar umbrales de alerta.

Las páginas de detalles del dispositivo ahora incluyen descripciones de dispositivos (versión preliminar)

Microsoft Defender XDR ahora incluye descripciones de dispositivos en los paneles de detalles del dispositivo y en las páginas de detalles del dispositivo. Las descripciones se rellenan a partir del atributo Descripción de Active Directory del dispositivo.

Por ejemplo, en el panel lateral de detalles del dispositivo:

Captura de pantalla del nuevo campo Descripción del dispositivo en un panel de detalles del dispositivo.

Para obtener más información, consulte Pasos de investigación para dispositivos sospechosos.

Versión 2.228 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity, y las siguientes alertas nuevas:

Enero de 2024

Versión 2.227 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Pestaña Escala de tiempo agregada para entidades de grupo

Ahora puede ver las actividades y alertas relacionadas con entidades de grupo de Active Directory de los últimos 180 días en Microsoft Defender XDR, como cambios en la pertenencia a grupos, consultas LDAP, etc.

Para acceder a la página de escala de tiempo del grupo, seleccione Abrir escala de tiempo en el panel de detalles del grupo.

Por ejemplo:

Captura de pantalla del botón Abrir escala de tiempo en un panel de detalles de entidad de grupo.

Para obtener más información, consulte Pasos de investigación para grupos sospechosos.

Configuración y validación del entorno de Defender for Identity mediante PowerShell

Defender for Identity ahora admite el nuevo módulo de PowerShell DefenderForIdentity, que está diseñado para ayudarle a configurar y validar el entorno para trabajar con Microsoft Defender for Identity.

Usar los comandos de PowerShell para evitar configuraciones incorrectas y ahorrar tiempo y evitar la carga innecesaria en el sistema.

Hemos agregado los procedimientos siguientes a la documentación de Defender for Identity para ayudarle a usar los nuevos comandos de PowerShell:

Para más información, vea:

Versión 2.226 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.225 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Diciembre de 2023

Nota:

Si ve un número reducido de alertas de intentos de ejecución remota de código, consulte nuestros anuncios actualizados de septiembre, que incluyen una actualización de la lógica de detección de Defender for Identity. Defender for Identity continúa registrando las actividades de ejecución remota de código como antes.

Área y panel nuevas identidades en Microsoft 365 Defender (versión preliminar)

Los clientes de Defender for Identity ahora tienen un área de identidades nueva en Microsoft 365 Defender para obtener información sobre la seguridad de identidades con Defender for Identity.

En Microsoft 365 Defender, seleccione Identidades para ver cualquiera de las siguientes páginas nuevas:

Versión 2.224 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Evaluaciones de la posición de seguridad para sensores de AD CS (versión preliminar)

Las evaluaciones de la posición de seguridad de Defender for Identity detectan y recomiendan de forma proactiva acciones en las configuraciones de Active Directory local.

Las acciones recomendadas ahora incluyen las siguientes evaluaciones de posición de seguridad nuevas, específicamente para plantillas de certificado y entidades de certificación.

Las nuevas evaluaciones están disponibles en Puntuación segura de Microsoft, lo que provoca problemas de seguridad y configuraciones incorrectas graves que suponen riesgos para toda la organización, junto con las detecciones. La puntuación se actualiza en consecuencia.

Por ejemplo:

Captura de pantalla de las nuevas evaluaciones de la posición de seguridad de AD CS.

Para obtener más información, consulte las evaluaciones de la posición de seguridad de Microsoft Defender for Identity.

Nota:

Aunque las evaluaciones de plantillas de certificado están disponibles para todos los clientes que tienen AD CS instalado en su entorno, las evaluaciones de entidades de certificación solo están disponibles para los clientes que han instalado un sensor en un servidor de AD CS. Para obtener más información, vea Nuevo tipo de sensor para Servicios de certificados de Active Directory (AD CS).

Versión 2.223 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.222 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.221 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Noviembre de 2023

Versión 2.220 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.219 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

La escala de tiempo de identidad incluye más de 30 días de datos (versión preliminar)

Defender for Identity está implementando gradualmente retenciones de datos extendidas en los detalles de identidad a más de 30 días.

La pestaña Escala de tiempo de la página de detalles de identidad, que incluye actividades de Defender for Identity, Microsoft Defender for Cloud Apps y Microsoft Defender para punto de conexión, incluye actualmente un mínimo de 150 días y está creciendo. Puede haber alguna variación en las tasas de retención de datos en las próximas semanas.

Para ver las actividades y alertas en la escala de tiempo de identidad dentro de un período de tiempo específico, seleccione el valor predeterminado 30 Días y, a continuación, seleccione Intervalo personalizado. Los datos filtrados de hace más de 30 días se muestran durante un máximo de siete días a la vez.

Por ejemplo:

Captura de pantalla de las opciones de período de tiempo personalizado.

Para obtener más información, vea Investigar recursos e Investigar usuarios en Microsoft Defender XDR.

Versión 2.218 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Octubre de 2023

Versión 2.217 de Defender for Identity

Esta versión incluye las siguientes mejoras:

  • Informe de resumen: el informe de resumen se actualiza para incluir dos columnas nuevas en la pestaña Problemas de mantenimiento :

    • Detalles: información adicional sobre el problema, como una lista de objetos afectados o sensores específicos en los que se produce el problema.
    • Recomendaciones: una lista de las acciones recomendadas que se pueden realizar para resolver el problema o cómo investigarlo aún más.

    Para obtener más información, vea Descargar y programar informes de Defender for Identity en Microsoft Defender XDR (versión preliminar).

  • Problemas de mantenimiento: se ha agregado el botón de alternancia "Quitar período de aprendizaje" que se ha desactivado automáticamente para este problema de estado del inquilino.

Esta versión también incluye correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.216 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Septiembre de 2023

Número reducido de alertas para intentos de ejecución remota de código

Para alinear mejor Las alertas de Defender for Identity y Microsoft Defender para punto de conexión, hemos actualizado la lógica de detección para las detecciones de intentos de ejecución remota de código de Defender for Identity.

Aunque este cambio da como resultado un número reducido de alertas de intentos de ejecución remota de código, Defender for Identity sigue registrando las actividades de ejecución remota de código. Los clientes pueden seguir creando sus propias consultas de búsqueda avanzadas y crear directivas de detección personalizadas.

Configuración de confidencialidad de alertas y mejoras del período de aprendizaje

Algunas alertas de Defender for Identity esperan un período de aprendizaje antes de que se desencadenen las alertas, al tiempo que crean un perfil de patrones que se usarán al distinguir entre actividades legítimas y sospechosas.

Defender for Identity ahora proporciona las siguientes mejoras para la experiencia del período de aprendizaje:

  • Ahora, los administradores pueden usar la opción Quitar período de aprendizaje para configurar la confidencialidad usada para alertas específicas. Defina la confidencialidad como Normal para configurar la opción Quitar período de aprendizaje como Desactivado para el tipo de alerta seleccionado.

  • Después de implementar un nuevo sensor en un nuevo área de trabajo de Defender for Identity, la opción Quitar período de aprendizajese activa automáticamente durante 30 días. Cuando se completan 30 días, la opción Quitar período de aprendizajese desactiva automáticamente y los niveles de confidencialidad de alertas se devuelven a su funcionalidad predeterminada.

    Para que Defender for Identity use la funcionalidad de período de aprendizaje estándar, donde las alertas no se generan hasta que se realiza el período de aprendizaje, configure la opción Quitar períodos de aprendizaje en Desactivado.

Si anteriormente ha actualizado la opción Quitar período de aprendizaje , la configuración permanece tal y como la había configurado.

Para más información, vea la sección Advanced settings.

Nota:

La página Configuración avanzada enumeró originalmente la alerta de reconocimiento de enumeración De cuenta en las opciones Quitar período de aprendizaje como configurable para la configuración de confidencialidad. Esta alerta se quitó de la lista y se reemplaza por la alerta de reconocimiento de entidad de seguridad (LDAP). Este error de interfaz de usuario se corrigió en noviembre de 2023.

Versión 2.215 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Los informes de Defender for Identity se han movido al área de informes principal

Ahora puede acceder a los informes de Defender for Identity desde el área informes principal de Microsoft Defender XDR en lugar del área Configuración. Por ejemplo:

Captura de pantalla del acceso al informe de Defender for Identity desde el área informes principal.

Para obtener más información, vea Descargar y programar informes de Defender for Identity en Microsoft Defender XDR (versión preliminar).

Botón Ir a buscar grupos en Microsoft Defender XDR

Defender for Identity agregó el botón Buscar para grupos de Microsoft Defender XDR. Los usuarios pueden usar el botón Buscar para consultar las actividades y alertas relacionadas con grupos durante una investigación.

Por ejemplo:

Captura de pantalla del nuevo botón Buscar en un panel de detalles del grupo.

Para obtener más información, consulte Búsqueda rápida de información de entidades o eventos con go hunt.

Versión 2.214 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Mejoras de rendimiento

Defender for Identity ha realizado mejoras internas para la latencia, la estabilidad y el rendimiento al transferir eventos en tiempo real de los servicios de Defender for Identity a Microsoft Defender XDR. Los clientes no deben esperar retrasos en los datos de Defender for Identity que aparecen en Microsoft Defender XDR, como alertas o actividades para la búsqueda avanzada.

Para más información, vea:

Agosto de 2023

Versión 2.213 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.212 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Versión 2.211 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Nuevo tipo de sensor para Servicios de certificados de Active Directory (AD CS)

Defender for Identity ahora admite el nuevo tipo de sensor ADCS para un servidor dedicado con Servicios de certificados de Active Directory (AD CS) configurado.

Verá el nuevo tipo de sensor identificado en la página Configuración > de sensores > de identidades en Microsoft Defender XDR. Para obtener más información, consulte Administración y actualización de sensores de Microsoft Defender for Identity.

Junto con el nuevo tipo de sensor, Defender for Identity ahora también proporciona alertas de AD CS relacionadas e informes de puntuación segura. Para ver las nuevas alertas y los informes de puntuación segura, asegúrese de que los eventos necesarios se recopilan y registran en el servidor. Para obtener más información, vea Configurar la auditoría para eventos de Servicios de certificados de Active Directory (AD CS).

AD CS es un rol Windows Server que emite y administra certificados de infraestructura de clave pública (PKI) en protocolos de autenticación y comunicación seguros. Para obtener más información, consulte ¿Qué es Active Directory Certificate Services?

Versión 2.210 de Defender for Identity

Esta versión incluye mejoras y correcciones de errores para los servicios en la nube y el sensor de Defender for Identity.

Pasos siguientes