Partager via


Nouveautés de l’archive pour Microsoft Defender pour Identity

Cet article répertorie Microsoft Defender pour Identity notes de publication pour les versions et fonctionnalités publiées il y a plus de 6 mois.

Pour plus d’informations sur les dernières versions et fonctionnalités, consultez Nouveautés de Microsoft Defender pour Identity.

Remarque

À compter du 15 juin 2022, Microsoft ne prendra plus en charge le capteur Defender pour Identity sur les appareils exécutant Windows Server 2008 R2. Nous vous recommandons d’identifier les contrôleurs de domaine restants ou les serveurs AD FS qui exécutent encore Windows Server 2008 R2 en tant que système d’exploitation et de planifier leur mise à jour vers un système d’exploitation pris en charge.

Pendant les deux mois suivant le 15 juin 2022, le capteur continuera de fonctionner. Après cette période de deux mois, à compter du 15 août 2022, le capteur ne fonctionnera plus sur Windows Server plateformes 2008 R2. Pour plus d’informations, consultez : https://aka.ms/mdi/2008r2

Juillet 2023

Defender pour Identity version 2.209

Cette version inclut des améliorations et des correctifs de bogues pour les services cloud et le capteur Defender pour Identity.

Rechercher des groupes Active Directory dans Microsoft Defender XDR (préversion)

Le Microsoft Defender XDR recherche globale prend désormais en charge la recherche par nom de groupe Active Directory. Tous les groupes trouvés sont affichés dans les résultats sous un onglet Groupes distinct. Sélectionnez un groupe Active Directory dans vos résultats de recherche pour afficher plus de détails, notamment :

  • Type
  • Portée
  • Domain
  • Nom SAM
  • SID
  • Heure de création du groupe
  • La première fois qu’une activité du groupe a été observée
  • Groupes qui contiennent le groupe sélectionné
  • Liste de tous les membres du groupe

Par exemple :

Capture d’écran de l’onglet Groupes dans le Microsoft Defender XDR recherche globale.

Pour plus d’informations, consultez Microsoft Defender pour Identity dans Microsoft Defender XDR.

Nouveaux rapports sur la posture de sécurité

Les évaluations de la posture de sécurité des identités de Defender pour Identity détectent et recommandent de manière proactive les actions dans vos configurations de Active Directory local.

Les nouvelles évaluations de la posture de sécurité suivantes sont désormais disponibles dans microsoft Secure Score :

Pour plus d’informations, consultez Évaluations de la posture de sécurité de Microsoft Defender pour Identity.

Redirection automatique pour le portail Defender pour Identity classique

L’expérience et les fonctionnalités du portail Microsoft Defender pour Identity sont convergées vers la plateforme XDR (Extended Detection and Response) de Microsoft, Microsoft Defender XDR. Depuis le 6 juillet 2023, les clients qui utilisent le portail Defender pour Identity classique sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classique.

Pour plus d’informations, consultez notre billet de blog et Microsoft Defender pour Identity dans Microsoft Defender XDR.

Téléchargements et planification des rapports Defender pour Identity dans Microsoft Defender XDR (préversion)

Vous pouvez désormais télécharger et planifier des rapports Defender pour Identity périodiques à partir du portail Microsoft Defender, ce qui crée une parité dans les fonctionnalités de rapport avec le portail Classique Defender pour Identity hérité.

Téléchargez et planifiez des rapports dans Microsoft Defender XDR à partir de la page Paramètres > Identités > Gestion des rapports. Par exemple :

Capture d’écran de la page Gestion des rapports.

Pour plus d’informations, consultez Microsoft Defender pour Identity rapports dans Microsoft Defender XDR.

Defender pour Identity version 2.208

  • Cette version inclut des améliorations et des correctifs de bogues pour les services cloud et le capteur Defender pour Identity.

Defender pour Identity version 2.207

  • Cette version fournit le nouveau paramètre d’installation AccessKeyFile . Utilisez le paramètre AccessKeyFile lors d’une installation silencieuse d’un capteur Defender pour Identity pour définir la clé d’accès à l’espace de travail à partir d’un chemin d’accès au texte fourni. Pour plus d’informations, consultez Installer le capteur Microsoft Defender pour Identity.

  • Cette version inclut des améliorations et des correctifs de bogues pour les services cloud et le capteur Defender pour Identity.

Juin 2023

Defender pour Identity version 2.206

  • Cette version inclut des améliorations et des correctifs de bogues pour les services cloud et le capteur Defender pour Identity.

Repérage avancé avec une table IdentityInfo améliorée

  • Pour les locataires sur lesquels Defender pour Identity est déployé, la table de chasse avancée Microsoft 365 IdentityInfo inclut désormais davantage d’attributs par identité et les identités détectées par le capteur Defender pour Identity à partir de votre environnement local.

Pour plus d’informations, consultez la documentation sur la chasse avancée Microsoft Defender XDR.

Defender pour Identity version 2.205

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mai 2023

Amélioration du contrôle de compte Active Directory

La page des détails de l’utilisateur Microsoft Defender XDR Identity> inclut désormais de nouvelles données de contrôle de compte Active Directory.

Sous l’onglet Vue d’ensemble des détails de l’utilisateur, nous avons ajouté les nouveaux contrôles de compte Active Directory carte pour mettre en évidence les paramètres de sécurité importants et les contrôles Active Directory. Par exemple, utilisez cette carte pour savoir si un utilisateur spécifique est en mesure de contourner les exigences de mot de passe ou a un mot de passe qui n’expire jamais.

Par exemple :

Capture d’écran des indicateurs UAC carte sur la page des détails d’un utilisateur.

Pour plus d’informations, consultez la documentation sur l’attribut User-Account-Control .

Defender pour Identity version 2.204

Publication : 29 mai 2023

  • Nouvelle alerte d’intégrité pour les échecs d’ingestion de données d’intégration VPN (radius). Pour plus d’informations, consultez alertes d’intégrité Microsoft Defender pour Identity capteur.

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.203

Publication : 15 mai 2023

Améliorations apportées aux chronologie d’identité

L’onglet Chronologie des identités contient désormais des fonctionnalités nouvelles et améliorées ! Avec le chronologie mis à jour, vous pouvez désormais filtrer par type d’activité, protocole et emplacement, en plus des filtres d’origine. Vous pouvez également exporter le chronologie dans un fichier CSV et trouver des informations supplémentaires sur les activités associées aux techniques MITRE ATT&CK. Pour plus d’informations, consultez Examiner les utilisateurs dans Microsoft Defender XDR.

Réglage des alertes dans Microsoft Defender XDR

Le réglage des alertes, désormais disponible dans Microsoft Defender XDR, vous permet d’ajuster vos alertes et de les optimiser. Le réglage des alertes réduit les faux positifs, permet à vos équipes SOC de se concentrer sur les alertes de haute priorité et améliore la couverture de la détection des menaces dans votre système.

Dans Microsoft Defender XDR, créez des conditions de règle basées sur des types de preuves, puis appliquez votre règle à tout type de règle qui correspond à vos conditions. Pour plus d’informations, consultez Régler une alerte.

Avril 2023

Defender pour Identity version 2.202

Publication : 23 avril 2023

  • Nouvelle alerte d’intégrité pour vérifier que l’audit du conteneur de configuration des services d’annuaire est correctement configuré, comme décrit dans la page alertes d’intégrité.
  • Les nouveaux espaces de travail pour les locataires AD mappés à la Nouvelle-Zélande sont créés dans la région Australie Est. Pour obtenir la liste la plus actuelle des déploiements régionaux, consultez Composants Defender pour Identity.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mars 2023

Defender pour Identity version 2.201

Publication : 27 mars 2023

  • Nous sommes en train de désactiver l’alerte honeytoken SAM-R. Bien que ces types de comptes ne soient jamais accessibles ou interrogés, certains systèmes hérités peuvent utiliser ces comptes dans le cadre de leurs opérations régulières. Si cette fonctionnalité est nécessaire pour vous, vous pouvez toujours créer une requête de repérage avancée et l’utiliser comme détection personnalisée. Nous examinons également l’alerte honeytoken LDAP au cours des prochaines semaines, mais reste fonctionnelle pour l’instant.

  • Nous avons résolu les problèmes de logique de détection dans l’alerte d’intégrité d’audit des objets des services d’annuaire pour les systèmes d’exploitation non anglais et pour Windows 2012 avec les schémas des services d’annuaire antérieurs à la version 87.

  • Nous avons supprimé la configuration préalable d’un compte Services d’annuaire pour que les capteurs démarrent. Pour plus d’informations, consultez Microsoft Defender pour Identity recommandations relatives aux comptes de service d’annuaire.

  • Nous n’avons plus besoin de journaliser les événements 1644. Si ce paramètre de Registre est activé, vous pouvez le supprimer. Pour plus d’informations, consultez ID d’événement 1644.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.200

Publication : 16 mars 2023

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.199

Publication : 5 mars 2023

  • Certaines exclusions pour honeytoken ont été interrogées via l’alerte SAM-R ne fonctionnaient pas correctement. Dans ces cas, des alertes étaient déclenchées même pour les entités exclues. Cette erreur a maintenant été corrigée.

  • Nom du protocole NTLM mis à jour pour les tables Identity Advanced Hunting : l’ancien nom Ntlm du protocole est désormais répertorié en tant que nouveau nom NTLM de protocole dans les tables d’identités de chasse avancées : IdentityLogonEvents, IdentityQueryEvents, IdentityDirectoryEvents. Si vous utilisez actuellement le protocole dans un Ntlm format respectant la casse à partir des tables d’événements NTLMIdentity, vous devez le remplacer par .

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Février 2023

Defender pour Identity version 2.198

Publication : 15 février 2023

  • Identity chronologie est désormais disponible dans le cadre de la nouvelle page Identité dans Microsoft Defender XDR : la page Utilisateur mise à jour dans Microsoft Defender XDR a maintenant une nouvelle apparence, avec une vue étendue des ressources associées et un nouvel onglet chronologie dédié. Le chronologie représente les activités et les alertes des 30 derniers jours, et il unifie les entrées d’identité de l’utilisateur sur toutes les charges de travail disponibles (Defender pour Identity/Defender for Cloud Apps/Defender pour point de terminaison). En utilisant les chronologie, vous pouvez facilement vous concentrer sur les activités que l’utilisateur a effectuées (ou ont été effectuées sur eux) dans des délais spécifiques. Pour plus d’informations, consultez Examiner les utilisateurs dans Microsoft Defender XDR

  • Améliorations supplémentaires pour les alertes honeytoken : dans la version 2.191, nous avons introduit plusieurs nouveaux scénarios pour l’alerte d’activité honeytoken.

    Sur la base des commentaires des clients, nous avons décidé de diviser l’alerte d’activité honeytoken en cinq alertes distinctes :

    • L’utilisateur Honeytoken a été interrogé via SAM-R.
    • L’utilisateur Honeytoken a été interrogé via LDAP.
    • Activité d’authentification utilisateur Honeytoken
    • Les attributs de l’utilisateur Honeytoken ont été modifiés.
    • L’appartenance au groupe Honeytoken a changé.

    En outre, nous avons ajouté des exclusions pour ces alertes, fournissant une expérience personnalisée pour votre environnement.

    Nous sommes impatients d’entendre vos commentaires afin de pouvoir continuer à nous améliorer.

  • Nouvelle alerte de sécurité - Utilisation suspecte des certificats sur le protocole Kerberos (PKINIT). : La plupart des techniques permettant d’abuser des services de certificats Active Directory (AD CS) impliquent l’utilisation d’un certificat dans une phase de l’attaque. Microsoft Defender pour Identity alerte désormais les utilisateurs lorsqu’il observe une telle utilisation suspecte des certificats. Cette approche de surveillance comportementale fournit une protection complète contre les attaques AD CS, déclenchant une alerte lorsqu’une authentification par certificat suspecte est tentée sur un contrôleur de domaine avec un capteur Defender pour Identity installé. Pour plus d’informations, consultez Microsoft Defender pour Identity détecte désormais l’utilisation suspecte des certificats.

  • Interruption automatique des attaques : Defender pour Identity fonctionne désormais avec Microsoft Defender XDR pour offrir une interruption automatisée des attaques. Cette intégration signifie que, pour les signaux provenant de Microsoft Defender XDR, nous pouvons déclencher l’action Désactiver l’utilisateur. Ces actions sont déclenchées par des signaux XDR haute fidélité, combinés aux insights de l’examen continu de milliers d’incidents par les équipes de recherche de Microsoft. L’action suspend le compte d’utilisateur compromis dans Active Directory et synchronise ces informations avec Microsoft Entra ID. Pour plus d’informations sur l’interruption des attaques automatiques, lisez le billet de blog de Microsoft Defender XDR.

    Vous pouvez également exclure des utilisateurs spécifiques des actions de réponse automatisées. Pour plus d’informations, consultez Configurer les exclusions de réponse automatisée de Defender pour Identity.

  • Supprimer la période d’apprentissage : les alertes générées par Defender pour Identity sont basées sur différents facteurs tels que le profilage, la détection déterministe, le Machine Learning et les algorithmes comportementaux qu’il a appris sur votre réseau. Le processus d’apprentissage complet pour Defender pour Identity peut prendre jusqu’à 30 jours par contrôleur de domaine. Toutefois, il peut arriver que vous souhaitiez recevoir des alertes avant même la fin du processus d’apprentissage complet. Par exemple, lorsque vous installez un nouveau capteur sur un contrôleur de domaine ou lorsque vous évaluez le produit, vous pouvez recevoir des alertes immédiatement. Dans ce cas, vous pouvez désactiver la période d’apprentissage pour les alertes affectées en activant la fonctionnalité Supprimer la période d’apprentissage . Pour plus d’informations, consultez Paramètres avancés.

  • Nouvelle façon d’envoyer des alertes à M365D : il y a un an, nous avons annoncé que toutes les expériences Microsoft Defender pour Identity sont disponibles dans le portail Microsoft Defender. Notre pipeline d’alertes principal passe progressivement de Defender pour Identity > Defender for Cloud Apps Microsoft Defender XDR > à Defender pour Identity > Microsoft Defender XDR. Cette intégration signifie que status mises à jour dans Defender for Cloud Apps ne seront pas reflétées dans Microsoft Defender XDR et vice versa. Cette modification devrait réduire considérablement le temps nécessaire à l’affichage des alertes dans le portail Microsoft Defender. Dans le cadre de cette migration, toutes les stratégies Defender pour Identity ne seront plus disponibles dans le portail Defender for Cloud Apps à compter du 5 mars. Comme toujours, nous vous recommandons d’utiliser le portail Microsoft Defender pour toutes les expériences Defender pour Identity.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Janvier 2023

Defender pour Identity version 2.197

Publication : 22 janvier 2023

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.196

Publication : 10 janvier 2023

  • Nouvelle alerte d’intégrité pour vérifier que l’audit des objets des services d’annuaire est correctement configuré, comme décrit dans la page alertes d’intégrité.

  • Nouvelle alerte d’intégrité pour vérifier que les paramètres d’alimentation du capteur sont configurés pour des performances optimales, comme décrit dans la page des alertes d’intégrité.

  • Nous avons ajouté MITRE ATT&informations CK aux tables IdentityLogonEvents, IdentityDirectoryEvents et IdentityQueryEvents dans Microsoft Defender XDR Advanced Hunting. Dans la colonne AdditionalFields , vous trouverez des détails sur les techniques d’attaque et la tactique (catégorie) associées à certaines de nos activités logiques.

  • Étant donné que toutes les principales fonctionnalités Microsoft Defender pour Identity sont désormais disponibles dans le portail Microsoft Defender, le paramètre de redirection du portail est automatiquement activé pour chaque locataire à compter du 31 janvier 2023. Pour plus d’informations, consultez Redirection de comptes de Microsoft Defender pour Identity vers Microsoft Defender XDR.

Décembre 2022

Defender pour Identity version 2.195

Publication : 7 décembre 2022

  • Les centres de données Defender pour Identity sont désormais également déployés dans la région Australie Est. Pour obtenir la liste la plus actuelle des déploiements régionaux, consultez Composants Defender pour Identity.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Novembre 2022

Defender pour Identity version 2.194

Publication : 10 novembre 2022

  • Nouvelle alerte d’intégrité pour vérifier que l’audit avancé des services d’annuaire est correctement configuré, comme décrit dans la page alertes d’intégrité.

  • Certaines des modifications introduites dans Defender pour Identity version 2.191 concernant les alertes honeytoken n’ont pas été activées correctement. Ces problèmes ont été résolus maintenant.

  • À partir de la fin du mois de novembre, l’intégration manuelle à Microsoft Defender pour point de terminaison n’est plus prise en charge. Toutefois, nous vous recommandons vivement d’utiliser le portail Microsoft Defender (https://security.microsoft.com) qui intègre l’intégration.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Octobre 2022

Defender pour Identity version 2.193

Publication : 30 octobre 2022

  • Nouvelle alerte de sécurité : Authentification anormale Services ADFS (AD FS) à l’aide d’un certificat suspect
    Cette nouvelle technique est liée à l’infâme acteur NOBELIUM et a été surnommée « MagicWeb » - elle permet à un adversaire d’implanter une porte dérobée sur des serveurs AD FS compromis, ce qui permettra l’emprunt d’identité comme n’importe quel utilisateur de domaine et donc l’accès aux ressources externes. Pour en savoir plus sur cette attaque, lisez ce billet de blog.

  • Defender pour Identity peut désormais utiliser le compte LocalSystem sur le contrôleur de domaine pour effectuer des actions de correction (activer/désactiver l’utilisateur, forcer la réinitialisation du mot de passe de l’utilisateur), en plus de l’option gMSA qui était disponible auparavant. Cela permet une prise en charge prête à l’emploi pour les actions de correction. Pour plus d’informations, consultez comptes d’action Microsoft Defender pour Identity.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.192

Publication : 23 octobre 2022

  • Nouvelle alerte d’intégrité pour vérifier que l’audit NTLM est activé, comme décrit dans la page alertes d’intégrité.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Septembre 2022

Defender pour Identity version 2.191

Publication : 19 septembre 2022

  • Autres activités pour déclencher des alertes honeytoken
    Microsoft Defender pour Identity offre la possibilité de définir des comptes honeytoken, qui sont utilisés comme pièges pour les acteurs malveillants. Toute authentification associée à ces comptes honeytoken (normalement dormants) déclenche une alerte d’activité honeytoken (ID externe 2014). Nouveauté de cette version, toute requête LDAP ou SAMR sur ces comptes honeytoken déclenche une alerte. En outre, si l’événement 5136 est audité, une alerte est déclenchée quand l’un des attributs du honeytoken a été modifié ou si l’appartenance au groupe du honeytoken a été modifiée.

Pour plus d’informations, consultez Configurer la collecte d’événements Windows.

Defender pour Identity version 2.190

Publication : 11 septembre 2022

  • Mise à jour de l’évaluation : configurations de domaine non sécurisées
    L’évaluation de la configuration de domaine non sécurisé disponible via Microsoft Secure Score évalue désormais la configuration de la stratégie de signature LDAP du contrôleur de domaine et émet des alertes s’il trouve une configuration non sécurisée. Pour plus d’informations, consultez Évaluation de la sécurité : configurations de domaine non sécurisé.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.189

Publication : 4 septembre 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Août 2022

Defender pour Identity version 2.188

Publication : 28 août 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.187

Publication : 18 août 2022

Defender pour Identity version 2.186

Publication : 10 août 2022

  • Les alertes d’intégrité affichent désormais le nom de domaine complet (FQDN) du capteur au lieu du nom NetBIOS.

  • De nouvelles alertes d’intégrité sont disponibles pour capturer le type de composant et la configuration, comme décrit dans la page alertes d’intégrité.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juillet 2022

Defender pour Identity version 2.185

Publication : 18 juillet 2022

  • Un problème a été résolu où l’utilisation suspecte de Golden Ticket (compte inexistant) (ID externe 2027) détecterait à tort les appareils macOS.

  • Actions de l’utilisateur : nous avons décidé de diviser l’action Désactiver l’utilisateur sur la page utilisateur en deux actions différentes :

    • Désactiver l’utilisateur : ce qui désactive l’utilisateur au niveau d’Active Directory
    • Suspendre l’utilisateur : ce qui désactive l’utilisateur au niveau Microsoft Entra ID

    Nous comprenons que le temps nécessaire à la synchronisation entre Active Directory et Microsoft Entra ID peut être crucial. Vous pouvez donc désormais choisir de désactiver les utilisateurs les uns après les autres, afin de supprimer la dépendance vis-à-vis de la synchronisation elle-même. Notez qu’un utilisateur désactivé uniquement dans Microsoft Entra ID sera remplacé par Active Directory, si l’utilisateur y est toujours actif.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.184

Publication : 10 juillet 2022

  • Nouvelles évaluations de sécurité
    Defender pour Identity inclut désormais la nouvelle évaluation de sécurité suivante :

    • Configurations de domaine non sécurisé
      Microsoft Defender pour Identity surveille en permanence votre environnement pour identifier les domaines avec des valeurs de configuration qui exposent un risque de sécurité, et crée des rapports sur ces domaines pour vous aider à protéger votre environnement. Pour plus d’informations, consultez Évaluation de la sécurité : configurations de domaine non sécurisé.
  • Le package d’installation de Defender pour Identity installe désormais le composant Npcap au lieu des pilotes WinPcap. Pour plus d’informations, consultez Pilotes WinPcap et Npcap.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juin 2022

Defender pour Identity version 2.183.15436.10558 (correctif logiciel)

Publication : 20 juin 2022 (mise à jour le 4 juillet 2022)

  • Nouvelle alerte de sécurité : Suspicion d’attaque DFSCoerce à l’aide du protocole distributed file system
    En réponse à la publication d’un outil d’attaque récent qui tire parti d’un flux dans le protocole DFS, Microsoft Defender pour Identity déclenchera une alerte de sécurité chaque fois qu’un attaquant utilise cette méthode d’attaque. Pour en savoir plus sur cette attaque, lisez le billet de blog.

Defender pour Identity version 2.183

Publication : 20 juin 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.182

Publication : 4 juin 2022

  • Une nouvelle page À propos de Defender pour Identity est disponible. Vous pouvez le trouver dans le portail Microsoft Defender, sous Paramètres ->Identités ->À propos de. Il fournit plusieurs détails importants sur votre instance Defender pour Identity, notamment le nom du instance, la version, l’ID et la géolocalisation de votre instance. Ces informations peuvent être utiles lors de la résolution des problèmes et de l’ouverture de tickets de support.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mai 2022

Defender pour Identity version 2.181

Publication : 22 mai 2022

  • Vous pouvez désormais effectuer des actions de correction directement sur vos comptes locaux, à l’aide de Microsoft Defender pour Identity.

    • Désactiver l’utilisateur : cela empêche temporairement un utilisateur de se connecter au réseau. Il peut aider à empêcher les utilisateurs compromis de se déplacer latéralement et de tenter d’exfiltrer des données ou de compromettre davantage le réseau.
    • Réinitialiser le mot de passe de l’utilisateur : invite l’utilisateur à modifier son mot de passe lors de la prochaine connexion, garantissant ainsi que ce compte ne peut pas être utilisé pour d’autres tentatives d’emprunt d’identité.

    Ces actions peuvent être effectuées à partir de plusieurs emplacements dans Microsoft Defender XDR : la page utilisateur, le panneau latéral de la page utilisateur, la chasse avancée et même les détections personnalisées. Cela nécessite la configuration d’un compte gMSA privilégié que Microsoft Defender pour Identity utiliserez pour effectuer les actions. Pour plus d’informations sur la configuration requise, consultez Microsoft Defender pour Identity comptes d’action.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.180

Publication : 12 mai 2022

  • Nouvelle alerte de sécurité : Modification suspecte d’un attribut dNSHostName (CVE-2022-26923)
    En réponse à la publication d’un CVE récent, Microsoft Defender pour Identity déclenche une alerte de sécurité chaque fois qu’un attaquant tente d’exploiter CVE-2022-26923. Pour en savoir plus sur cette attaque, lisez le billet de blog.

  • Dans la version 2.177, nous avons publié des activités LDAP supplémentaires qui peuvent être couvertes par Defender pour Identity. Toutefois, nous avons trouvé un bogue qui empêche la présentation et l’ingestion des événements dans le portail Defender pour Identity. Ce problème a été résolu dans cette version. À partir de la version 2.180, lorsque vous activez l’ID d’événement 1644, vous n’obtenez pas seulement une visibilité des activités LDAP sur les services Web Active Directory, mais également d’autres activités LDAP incluent l’utilisateur qui a effectué l’activité LDAP sur l’ordinateur source. Cela s’applique aux alertes de sécurité et aux activités logiques basées sur des événements LDAP.

  • En réponse à l’exploitation récente de KrbRelayUp, nous avons publié un détecteur silencieux pour nous aider à évaluer notre réponse à cette exploitation. Le détecteur silencieux nous permet d’évaluer l’efficacité de la détection et de collecter des informations en fonction des événements que nous collectons. Si cette détection s’affiche comme étant de haute qualité, nous publierons une nouvelle alerte de sécurité dans la prochaine version.

  • Nous avons renommé Exécution de code à distance sur DNS en Tentative d’exécution de code à distance sur DNS, car elle reflète mieux la logique derrière ces alertes de sécurité.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.179

Publication : 1er mai 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Avril 2022

Defender pour Identity version 2.178

Publication : 10 avril 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mars 2022

Defender pour Identity version 2.177

Publication : 27 mars 2022

  • Microsoft Defender pour Identity pouvez désormais surveiller des requêtes LDAP supplémentaires dans votre réseau. Ces activités LDAP sont envoyées via le protocole de service web Active Directory et agissent comme des requêtes LDAP normales. Pour avoir une visibilité sur ces activités, vous devez activer l’événement 1644 sur vos contrôleurs de domaine. Cet événement couvre les activités LDAP dans votre domaine et est principalement utilisé pour identifier les recherches LDAP (Lightweight Directory Access Protocol) coûteuses, inefficaces ou lentes qui sont effectuées par des contrôleurs de domaine Active Directory. Pour plus d’informations, consultez Configurations héritées.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.176

Publication : 16 mars 2022

  • À compter de cette version, lors de l’installation du capteur à partir d’un nouveau package, la version du capteur sous Ajout/Suppression de programmes s’affiche avec le numéro de version complet (par exemple, 2.176.x.y), par opposition à la version statique 2.0.0.0 précédemment affichée. Il continuera à afficher cette version (celle installée via le package), même si la version sera mise à jour via les mises à jour automatiques des services cloud Defender pour Identity. La version réelle est visible dans la page des paramètres du capteur dans le portail, dans le chemin d’accès exécutable ou dans la version du fichier.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.175

Publication : 6 mars 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Février 2022

Defender pour Identity version 2.174

Publication : 20 février 2022

Defender pour Identity version 2.173

Publication : 13 février 2022

Defender pour Identity version 2.172

Publication : 8 février 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Janvier 2022

Defender pour Identity version 2.171

Publication : 31 janvier 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.170

Publication : 24 janvier 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.169

Publication : 17 janvier 2022

  • Nous sommes heureux de libérer la possibilité de configurer un compte d’action pour Microsoft Defender pour Identity. Il s’agit de la première étape de la possibilité d’effectuer des actions sur les utilisateurs directement à partir du produit. Dans un premier temps, vous pouvez définir le compte gMSA que Microsoft Defender pour Identity utiliserez pour effectuer les actions. Nous vous recommandons vivement de commencer à créer ces utilisateurs pour profiter de la fonctionnalité Actions une fois qu’elle est en ligne. Pour plus d’informations, consultez Gérer les comptes d’action.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.168

Publication : 9 janvier 2022

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Décembre 2021

Defender pour Identity version 2.167

Publication : 29 décembre 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.166

Publication : 27 décembre 2021

Defender pour Identity version 2.165

Publication : 6 décembre 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Novembre 2021

Defender pour Identity version 2.164

Publication : 17 novembre 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.163

Publication : 8 novembre 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.162

Publication : 1er novembre 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Septembre 2021

Defender pour Identity version 2.161

Publication : 12 septembre 2021

  • La version inclut une nouvelle activité surveillée : le mot de passe du compte gMSA a été récupéré par un utilisateur. Pour plus d’informations, consultez Microsoft Defender pour Identity activités supervisées
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Août 2021

Defender pour Identity version 2.160

Publication : 22 août 2021

  • La version inclut diverses améliorations et couvre davantage de scénarios en fonction des dernières modifications apportées à l’exploitation de PetitPotam.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.159

Publication : 15 août 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.
  • La version inclut une amélioration de l’alerte qui vient d’être publiée : Connexion réseau suspecte via le protocole distant du système de fichiers de chiffrement (ID externe 2416).
    Nous avons étendu la prise en charge de cette détection pour qu’elle se déclenche lorsqu’un attaquant potentiel communique sur un canal EFS-RPCchannel chiffré. Les alertes déclenchées lorsque le canal est chiffré sont traitées comme une alerte de gravité moyenne, par opposition à une alerte élevée lorsqu’elle n’est pas chiffrée. Pour en savoir plus sur l’alerte, consultez Connexion réseau suspecte sur le protocole distant du système de fichiers (ID externe 2416).

Defender pour Identity version 2.158

Publication : 8 août 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

  • La version inclut une nouvelle alerte de sécurité : Connexion réseau suspecte via le protocole distant du système de fichiers encrypting (ID externe 2416).
    Dans cette détection, Microsoft Defender pour Identity déclenche une alerte de sécurité chaque fois qu’un attaquant tente d’exploiter EFS-RPC sur le contrôleur de domaine. Ce vecteur d’attaque est associé à l’attaque Récente de PetitPotam. Pour en savoir plus sur l’alerte, consultez Connexion réseau suspecte sur le protocole distant du système de fichiers (ID externe 2416).

  • La version inclut une nouvelle alerte de sécurité : Exchange Server Exécution de code à distance (CVE-2021-26855) (ID externe 2414)
    Dans cette détection, Microsoft Defender pour Identity déclenche une alerte de sécurité chaque fois qu’un attaquant tente de modifier l’attribut « msExchExternalHostName » sur l’objet Exchange pour l’exécution de code à distance. Pour en savoir plus sur cette alerte, consultez Exchange Server Exécution de code à distance (CVE-2021-26855) (ID externe 2414). Cette détection s’appuie sur l’événement Windows 4662. Elle doit donc être activée au préalable. Pour plus d’informations sur la configuration et la collecte de cet événement, consultez Configurer la collecte d’événements Windows et suivez les instructions pour Activer l’audit sur un objet Exchange.

Defender pour Identity version 2.157

Publication : 1er août 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juillet 2021

Defender pour Identity version 2.156

Publication : 25 juillet 2021

  • À partir de cette version, nous ajoutons l’exécutable du pilote Npcap au package d’installation du capteur. Pour plus d’informations, consultez Pilotes WinPcap et Npcap.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.155

Publication : 18 juillet 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.154

Publication : 11 juillet 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.
  • La version inclut des améliorations et des détections supplémentaires pour l’exploitation du spouleur d’impression appelée détection PrintNightmare, afin de couvrir d’autres scénarios d’attaque.

Defender pour Identity version 2.153

Publication : 4 juillet 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

  • La version inclut une nouvelle alerte de sécurité : Suspicion de tentative d’exploitation du service spouleur d’impression Windows (exploitation CVE-2021-34527) (ID externe 2415).

    Dans cette détection, Defender pour Identity déclenche une alerte de sécurité chaque fois qu’un attaquant tente d’exploiter le service spouleur d’impression Windows sur le contrôleur de domaine. Ce vecteur d’attaque est associé à l’exploitation du spouleur d’impression et est appelé PrintNightmare. En savoir plus sur cette alerte.

Juin 2021

Defender pour Identity version 2.152

Publication : 27 juin 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.151

Publication : 20 juin 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.150

Publication : 13 juin 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mai 2021

Defender pour Identity version 2.149

Publication : 31 mai 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.148

Publication : 23 mai 2021

  • Si vous configurez et collectez l’ID d’événement 4662, Defender pour Identity indique quel utilisateur a modifié le numéro de séquence de mise à jour (USN) pour différentes propriétés de l’objet Active Directory. Par exemple, si un mot de passe de compte est modifié et que l’événement 4662 est activé, l’événement enregistre qui a modifié le mot de passe.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.147

Publication : 9 mai 2021

  • Sur la base des commentaires des clients, nous augmentons le nombre par défaut de capteurs autorisés de 200 à 350, et les informations d’identification des services d’annuaire de 10 à 30.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.146

Publication : 2 mai 2021

  • Email notifications pour les problèmes d’intégrité et les alertes de sécurité ont désormais l’URL d’investigation pour les Microsoft Defender pour Identity et les Microsoft Defender XDR.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Avril 2021

Defender pour Identity version 2.145

Publication : 22 avril 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.144

Publication : 12 avril 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mars 2021

Defender pour Identity version 2.143

Publication : 14 mars 2021

  • Nous avons ajouté l’événement Windows 4741 pour détecter les comptes d’ordinateur ajoutés aux activités Active Directory . Configurez le nouvel événement à collecter par Defender pour Identity. Une fois configurés, les événements collectés peuvent être consultés dans le journal d’activité ainsi que dans le Microsoft Defender XDR Repérage avancé.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.142

Publication : 7 mars 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Février 2021

Defender pour Identity version 2.141

Publication : 21 février 2021

  • Nouvelle alerte de sécurité : Suspicion d’attaque as-REP torréfaction (ID externe 2412)
    L’alerte de sécurité Suspicion d’attaque AS-REP (ID externe 2412) de Defender pour Identity est désormais disponible. Dans cette détection, une alerte de sécurité Defender pour Identity est déclenchée lorsqu’un attaquant cible des comptes dont la pré-authentification Kerberos est désactivée et tente d’obtenir des données TGT Kerberos. L’intention de l’attaquant peut être d’extraire les informations d’identification des données à l’aide d’attaques de craquage de mot de passe hors connexion. Pour plus d’informations, consultez Exposition à la torréfaction Kerberos AS-REP (ID externe 2412).
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.140

Publication : 14 février 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Janvier 2021

Defender pour Identity version 2.139

Publication : 31 janvier 2021

  • Nous avons mis à jour la gravité de l’exposition suspecte du SPN Kerberos à élevée pour mieux refléter l’impact de l’alerte. Pour plus d’informations sur l’alerte, consultez Suspicion d’exposition du SPN Kerberos (ID externe 2410)
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.138

Publication : 24 janvier 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.137

Publication : 17 janvier 2021

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.136

Publication : 3 janvier 2021

Décembre 2020

Defender pour Identity version 2.135

Publication : 20 décembre 2020

Defender pour Identity version 2.134

Publication : 13 décembre 2020

Defender pour Identity version 2.133

Publication : 6 décembre 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Novembre 2020

Defender pour Identity version 2.132

Publication : 17 novembre 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Defender pour Identity version 2.131

Publication : 8 novembre 2020

  • Nouvelle alerte de sécurité : Suspicion d’exposition du SPN Kerberos (ID externe 2410)
    L’alerte de sécurité Suspicion d’exposition du SPN Kerberos (ID externe 2410) de Defender pour Identity est désormais disponible. Dans cette détection, une alerte de sécurité Defender pour Identity est déclenchée lorsqu’un attaquant énumère les comptes de service et leurs SPN respectifs, puis demande des tickets TGS Kerberos pour les services. L’intention de l’attaquant peut être d’extraire les hachages des tickets et de les enregistrer pour une utilisation ultérieure dans les attaques par force brute hors connexion. Pour plus d’informations, consultez Exposition du SPN Kerberos.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Octobre 2020

Defender pour Identity version 2.130

Publication : 25 octobre 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.129

Publication : 18 octobre 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Septembre 2020

Azure ATP version 2.128

Publication : 27 septembre 2020

  • Configuration Notifications par e-mail modifiée
    Nous supprimons les bascules de notification par courrier pour activer Notifications par e-mail. Pour recevoir Notifications par e-mail, ajoutez simplement une adresse. Pour plus d’informations, consultez Définir des notifications.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.127

Publication : 20 septembre 2020

  • Nouvelle alerte de sécurité : Tentative d’élévation de privilège Netlogon suspectée (ID externe 2411)
    L’alerte de sécurité suspicion de tentative d’élévation de privilège Netlogon (exploitation CVE-2020-1472) (ID externe 2411) d’Azure ATP est désormais disponible. Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsqu’un attaquant établit une connexion de canal sécurisé Netlogon vulnérable à un contrôleur de domaine, à l’aide du protocole MS-NRPC (Netlogon Remote Protocol), également appelé vulnérabilité d’élévation de privilège Netlogon. Pour plus d’informations, consultez Tentative d’élévation de privilège Netlogon suspectée.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.126

Publication : 13 septembre 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.125

Publication : 6 septembre 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Août 2020

Azure ATP version 2.124

Publication : 30 août 2020

  • Nouvelles alertes de sécurité
    Les alertes de sécurité Azure ATP incluent désormais les nouvelles détections suivantes :
    • Reconnaissance des attributs Active Directory (LDAP) (ID externe 2210)
      Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsqu’un attaquant est soupçonné d’obtenir des informations critiques sur le domaine à utiliser dans sa chaîne de destruction d’attaque. Pour plus d’informations, consultez Reconnaissance des attributs Active Directory.
    • Suspicion d’utilisation de certificats Kerberos non fiables (ID externe 2047)
      Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsqu’un attaquant qui a pris le contrôle de l’organization en compromettant le serveur d’autorité de certification est soupçonné de générer des certificats qui peuvent être utilisés comme comptes de porte dérobée dans de futures attaques, telles que se déplacer latéralement dans votre réseau. Pour plus d’informations, consultez Suspicion d’utilisation de certificats Kerberos non autorisés.
    • Suspicion d’utilisation du golden ticket (anomalie de ticket à l’aide de RBCD) (ID externe 2040)
      Les attaquants disposant de droits d’administrateur de domaine peuvent compromettre le compte KRBTGT. À l’aide du compte KRBTGT, ils peuvent créer un ticket d’octroi de tickets Kerberos (TGT) qui fournit l’autorisation à n’importe quelle ressource.
      Ce TGT falsifié est appelé « Golden Ticket », car il permet aux attaquants d’obtenir une persistance réseau durable à l’aide de la délégation contrainte basée sur les ressources (RBCD). Les golden tickets forgés de ce type ont des caractéristiques uniques que cette nouvelle détection est conçue pour identifier. Pour plus d’informations, consultez Suspicion d’utilisation du golden ticket (anomalie de ticket à l’aide de RBCD).
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.123

Publication : 23 août 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.122

Publication : 16 août 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.121

Publication : 2 août 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juillet 2020

Azure ATP version 2.120

Publication : 26 juillet 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.119

Publication : 5 juillet 2020

  • Amélioration des fonctionnalités : nouvel onglet Contrôleurs de domaine exclus dans le rapport Excel
    Pour améliorer la précision du calcul de la couverture des contrôleurs de domaine, nous allons exclure les contrôleurs de domaine avec des approbations externes du calcul afin d’obtenir une couverture de 100 %. Les contrôleurs de domaine exclus seront exposés dans le nouvel onglet Contrôleurs de domaine exclus dans le téléchargement du rapport Excel de couverture de domaine. Pour plus d’informations sur le téléchargement du rapport, consultez status contrôleur de domaine.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juin 2020

Azure ATP version 2.118

Publication : 28 juin 2020

  • Nouvelles évaluations de sécurité
    Les évaluations de sécurité Azure ATP incluent désormais les nouvelles évaluations suivantes :

    • Chemins de mouvement latéral les plus risqués
      Cette évaluation surveille en permanence votre environnement pour identifier les comptes sensibles avec les chemins de mouvement latéral les plus risqués qui exposent un risque de sécurité, et génère des rapports sur ces comptes pour vous aider à gérer votre environnement. Les chemins d’accès sont considérés comme risqués s’ils ont au moins trois comptes non sensibles qui peuvent exposer le compte sensible au vol d’informations d’identification par des acteurs malveillants. Pour plus d’informations, consultez Évaluation de la sécurité : chemins de mouvement latéral les plus risqués (LMP).
    • Attributs de compte non sécurisés
      Cette évaluation Azure ATP surveille en permanence votre environnement pour identifier les comptes avec des valeurs d’attribut qui exposent un risque de sécurité, et génère des rapports sur ces comptes pour vous aider à protéger votre environnement. Pour plus d’informations, consultez Évaluation de la sécurité : attributs de compte non sécurisés.
  • Définition de sensibilité mise à jour
    Nous étendons notre définition de confidentialité pour les comptes locaux afin d’inclure les entités autorisées à utiliser la réplication Active Directory.

Azure ATP version 2.117

Publication : 14 juin 2020

  • Amélioration des fonctionnalités : détails supplémentaires de l’activité disponibles dans l’expérience SecOps unifiée
    Nous avons étendu les informations d’appareil que nous envoyons à Defender for Cloud Apps notamment les noms d’appareils, les adresses IP, les UPN de compte et le port utilisé. Pour plus d’informations sur notre intégration à Defender for Cloud Apps, consultez Utilisation d’Azure ATP avec Defender for Cloud Apps.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.116

Publication : 7 juin 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mai 2020

Azure ATP version 2.115

Publication : 31 mai 2020

  • Nouvelles évaluations de sécurité
    Les évaluations de sécurité Azure ATP incluent désormais les nouvelles évaluations suivantes :

    • Attributs d’historique SID non sécurisés
      Cette évaluation rend compte des attributs d’historique des SID qui peuvent être utilisés par des attaquants malveillants pour accéder à votre environnement. Pour plus d’informations, consultez Évaluation de la sécurité : attributs de l’historique DES SID non sécurisés.
    • Utilisation de Microsoft LAPS
      Cette évaluation signale les comptes d’administrateur local qui n’utilisent pas la « solution de mot de passe d’administrateur local » (LAPS) de Microsoft pour sécuriser leurs mots de passe. L’utilisation de LAPS simplifie la gestion des mots de passe et permet également de se défendre contre les cyberattaques. Pour plus d’informations, consultez Évaluation de la sécurité : utilisation de Microsoft LAPS.
  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.114

Publication : 17 mai 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.113

Publication : 5 mai 2020

  • Amélioration de la fonctionnalité : Activité d’accès aux ressources enrichie avec NTLMv1
    À partir de cette version, Azure ATP fournit désormais des informations pour les activités d’accès aux ressources indiquant si la ressource utilise l’authentification NTLMv1. Cette configuration de ressources n’est pas sécurisée et présente un risque que des acteurs malveillants puissent forcer l’application à leur avantage. Pour plus d’informations sur le risque, consultez Utilisation des protocoles hérités.

  • Amélioration des fonctionnalités : alerte suspicion d’attaque par force brute (Kerberos, NTLM)
    L’attaque par force brute est utilisée par les attaquants pour prendre pied dans votre organization et constitue une méthode clé pour la détection des menaces et des risques dans Azure ATP. Pour vous aider à vous concentrer sur les risques critiques pour vos utilisateurs, cette mise à jour facilite et accélère l’analyse et la correction des risques, en limitant et en hiérarchisant le volume d’alertes.

Mars 2020

Azure ATP version 2.112

Publication : 15 mars 2020

  • Les nouvelles instances Azure ATP s’intègrent automatiquement à Microsoft Defender for Cloud Apps
    Lors de la création d’un instance Azure ATP (anciennement instance), l’intégration à Microsoft Defender for Cloud Apps est activée par défaut. Pour plus d’informations sur l’intégration, consultez Utilisation d’Azure ATP avec Microsoft Defender for Cloud Apps.

  • Nouvelles activités surveillées
    Les moniteurs d’activité suivants sont désormais disponibles :

  • Amélioration des fonctionnalités : Activité d’accès aux ressources enrichie
    À partir de cette version, Azure ATP fournit désormais des informations pour les activités d’accès aux ressources indiquant si la ressource est approuvée pour la délégation sans contrainte. Cette configuration de ressources n’est pas sécurisée et présente un risque que des acteurs malveillants puissent forcer l’application à leur avantage. Pour plus d’informations sur le risque, consultez Évaluation de la sécurité : délégation Kerberos non sécurisée.

  • Suspicion de manipulation de paquets SMB (exploitation CVE-2020-0796) - (préversion)
    L’alerte de sécurité suspicion de manipulation de paquetS SMB d’Azure ATP est désormais en préversion publique. Dans cette détection, une alerte de sécurité Azure ATP est déclenchée quand un paquet SMBv3 soupçonné d’exploiter la vulnérabilité de sécurité CVE-2020-0796 est effectué sur un contrôleur de domaine dans le réseau.

Azure ATP version 2.111

Publication : 1er mars 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Février 2020

Azure ATP version 2.110

Publication : 23 février 2020

  • Nouvelle évaluation de la sécurité : contrôleurs de domaine non supervisés
    Les évaluations de sécurité Azure ATP incluent désormais un rapport sur les contrôleurs de domaine non surveillés, les serveurs sans capteur, pour vous aider à gérer la couverture complète de votre environnement. Pour plus d’informations, consultez Contrôleurs de domaine non supervisés.

Azure ATP version 2.109

Publication : 16 février 2020

  • Amélioration des fonctionnalités : entités sensibles
    À compter de cette version (2.109), les machines identifiées en tant qu’autorité de certification, DHCP ou serveurs DNS par Azure ATP sont désormais automatiquement étiquetées comme sensibles.

Azure ATP version 2.108

Publication : 9 février 2020

  • Nouvelle fonctionnalité : Prise en charge des comptes de service gérés de groupe
    Azure ATP prend désormais en charge l’utilisation de comptes de service administrés de groupe (gMSA) pour améliorer la sécurité lors de la connexion de capteurs Azure ATP à vos forêts Microsoft Entra. Pour plus d’informations sur l’utilisation de gMSA avec des capteurs Azure ATP, consultez Se connecter à votre forêt Active Directory.

  • Amélioration des fonctionnalités : rapport planifié avec trop de données
    Lorsqu’un rapport planifié contient trop de données, l’e-mail vous informe désormais du fait en affichant le texte suivant : Il y avait trop de données pendant la période spécifiée pour générer un rapport. Cela remplace le comportement précédent qui consiste à découvrir le fait uniquement après avoir cliqué sur le lien de rapport dans l’e-mail.

  • Amélioration des fonctionnalités : mise à jour de la logique de couverture du contrôleur de domaine
    Nous avons mis à jour notre logique de rapport de couverture des contrôleurs de domaine pour inclure des informations supplémentaires de Microsoft Entra ID, ce qui permet d’obtenir une vue plus précise des contrôleurs de domaine sans capteurs. Cette nouvelle logique doit également avoir un effet positif sur le degré de sécurisation Microsoft correspondant.

Azure ATP version 2.107

Publication : 3 février 2020

  • Nouvelle activité surveillée : modification de l’historique du SID
    La modification de l’historique du SID est désormais une activité supervisée et filtrable. Apprenez-en davantage sur les activités qu’Azure ATP surveille et sur la façon de filtrer et de rechercher des activités supervisées dans le portail.

  • Amélioration des fonctionnalités : les alertes fermées ou supprimées ne sont plus rouvertes
    Une fois qu’une alerte est fermée ou supprimée dans le portail Azure ATP, si la même activité est à nouveau détectée dans un court laps de temps, une nouvelle alerte est ouverte. Auparavant, dans les mêmes conditions, l’alerte était rouverte.

  • TLS 1.2 requis pour l’accès au portail et les capteurs
    TLS 1.2 est désormais nécessaire pour utiliser les capteurs Azure ATP et le service cloud. L’accès au portail Azure ATP ne sera plus possible à l’aide de navigateurs qui ne prennent pas en charge TLS 1.2.

Janvier 2020

Azure ATP version 2.106

Publication : 19 janvier 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.105

Publication : 12 janvier 2020

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Décembre 2019

Azure ATP version 2.104

Publication : 23 décembre 2019

  • Expirations de la version du capteur éliminées
    Le déploiement de capteurs Azure ATP et les packages d’installation de capteurs n’expirent plus après un certain nombre de versions et ne se mettent désormais à jour qu’une seule fois. Le résultat de cette fonctionnalité est que les packages d’installation de capteur précédemment téléchargés peuvent maintenant être installés même s’ils sont antérieurs au nombre maximal de versions expirées.

  • Confirmer la compromission
    Vous pouvez maintenant confirmer la compromission d’utilisateurs Microsoft 365 spécifiques et définir leur niveau de risque sur élevé. Ce flux de travail permet à vos équipes d’opérations de sécurité d’une autre fonctionnalité de réponse pour réduire leurs seuils de temps de résolution des incidents de sécurité. En savoir plus sur la façon de confirmer la compromission à l’aide d’Azure ATP et de Defender for Cloud Apps.

  • Bannière nouvelle expérience
    Dans les pages du portail Azure ATP où une nouvelle expérience est disponible dans le portail Defender for Cloud Apps, de nouvelles bannières sont affichées décrivant ce qui est disponible avec les liens d’accès.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.103

Publication : 15 décembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.102

Publication : 8 décembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Novembre 2019

Azure ATP version 2.101

Publication : 24 novembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.100

Publication : 17 novembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.99

Publication : 3 novembre 2019

  • Amélioration des fonctionnalités : ajout de la notification de l’interface utilisateur de Defender for Cloud Apps disponibilité du portail au portail Azure ATP
    En veillant à ce que tous les utilisateurs soient conscients de la disponibilité des fonctionnalités améliorées disponibles à l’aide du portail Defender for Cloud Apps, une notification a été ajoutée pour le portail à partir de la chronologie d’alerte Azure ATP existante.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Octobre 2019

Azure ATP version 2.98

Publication : 27 octobre 2019

  • Amélioration des fonctionnalités : Alerte d’attaque par force brute suspectée
    Amélioration de l’alerte Suspicion d’attaque par force brute (SMB) à l’aide d’une analyse supplémentaire et amélioration de la logique de détection pour réduire les résultats d’alerte vrai positif (B-TP) et faux positifs (FP) sans gravité.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.97

Publication : 6 octobre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Septembre 2019

Azure ATP version 2.96

Publication : 22 septembre 2019

  • Données d’authentification NTLM enrichies à l’aide de l’événement Windows 8004
    Les capteurs Azure ATP sont désormais en mesure de lire et d’enrichir automatiquement les activités d’authentification NTLM avec vos données de serveur consultées lorsque l’audit NTLM est activé et que l’événement Windows 8004 est activé. Azure ATP analyse l’événement Windows 8004 pour les authentifications NTLM afin d’enrichir les données d’authentification NTLM utilisées pour l’analyse et les alertes des menaces Azure ATP. Cette fonctionnalité améliorée fournit une activité d’accès aux ressources sur les données NTLM, ainsi que des activités enrichies ayant échoué à l’ouverture de session, y compris l’ordinateur de destination auquel l’utilisateur a tenté d’accéder mais n’a pas pu y accéder.

    En savoir plus sur les activités d’authentification NTLM à l’aide de l’événement Windows 8004.

  • La version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.95

Publication : 15 septembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.94

Publication : 8 septembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.93

Publication : 1er septembre 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Août 2019

Azure ATP version 2.92

Publication : 25 août 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.91

Publication : 18 août 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.90

Publication : 11 août 2019

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.89

Publication : 4 août 2019

  • Améliorations apportées aux méthodes de capteur
    Pour éviter une génération excessive de trafic NTLM lors de la création d’évaluations précises du chemin de mouvement latéral (LMP), des améliorations ont été apportées aux méthodes de capteur Azure ATP afin de moins s’appuyer sur l’utilisation de NTLM et d’utiliser kerberos de manière plus significative.

  • Amélioration de l’alerte : Suspicion d’utilisation de Golden Ticket (compte inexistant)
    Des modifications de nom SAM ont été ajoutées aux types de preuves de prise en charge répertoriés dans ce type d’alerte. Pour en savoir plus sur l’alerte, notamment sur la façon d’empêcher ce type d’activité et d’y remédier, consultez Suspicion d’utilisation de Golden Ticket (compte inexistant).

  • Disponibilité générale : falsification de l’authentification NTLM suspectée
    L’alerte suspicion de falsification d’authentification NTLM n’est plus en mode préversion et est désormais en disponibilité générale.

  • La version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juillet 2019

Azure ATP version 2.88

Publication : 28 juillet 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.87

Publication : 21 juillet 2019

  • Amélioration des fonctionnalités : Collecte automatisée d’événements Syslog pour les capteurs autonomes Azure ATP
    Les connexions Syslog entrantes pour les capteurs autonomes Azure ATP sont désormais entièrement automatisées, tout en supprimant l’option bascule de l’écran de configuration. Ces modifications n’ont aucun effet sur les connexions Syslog sortantes.

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.86

Publication : 14 juillet 2019

  • Nouvelle alerte de sécurité : falsification d’authentification NTLM suspectée (ID externe 2039)
    La nouvelle alerte de sécurité suspicion d’authentification NTLM d’Azure ATP est désormais en préversion publique. Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsque l’utilisation d’une attaque « man-in-the-middle » est suspectée de contourner correctement le contrôle d’intégrité des messages NTLM (MIC), une vulnérabilité de sécurité détaillée dans Microsoft CVE-2019-040. Ces types d’attaques tentent de passer à une version antérieure des fonctionnalités de sécurité NTLM et de s’authentifier avec succès, avec l’objectif ultime d’effectuer des mouvements latéraux réussis.

  • Amélioration des fonctionnalités : Identification enrichie du système d’exploitation de l’appareil
    Jusqu’à présent, Azure ATP fournissait des informations sur le système d’exploitation des appareils d’entité en fonction de l’attribut disponible dans Active Directory. Auparavant, si les informations du système d’exploitation n’étaient pas disponibles dans Active Directory, elles étaient également indisponibles sur les pages d’entité Azure ATP. À partir de cette version, Azure ATP fournit désormais ces informations aux appareils pour lesquels Active Directory n’a pas les informations ou ne sont pas inscrits dans Active Directory, à l’aide de méthodes d’identification enrichies du système d’exploitation des appareils.

    L’ajout de données d’identification enrichies du système d’exploitation des appareils permet d’identifier les appareils non inscrits et non-Windows, tout en aidant à votre processus d’investigation. Pour en savoir plus sur la résolution de noms réseau dans Azure ATP, consultez Présentation de la résolution de noms réseau (NNR).

  • Nouvelle fonctionnalité : Proxy authentifié - préversion
    Azure ATP prend désormais en charge le proxy authentifié. Spécifiez l’URL du proxy à l’aide de la ligne de commande du capteur et spécifiez Nom d’utilisateur/Mot de passe pour utiliser des proxys qui nécessitent une authentification. Pour plus d’informations sur l’utilisation du proxy authentifié, consultez Configurer le proxy.

  • Amélioration des fonctionnalités : processus de synchronisation de domaine automatisé
    Le processus de conception et d’étiquetage des contrôleurs de domaine comme candidats au synchronisateur de domaine pendant la configuration et la configuration en cours est désormais entièrement automatisé. L’option bascule permettant de sélectionner manuellement des contrôleurs de domaine en tant que candidats au synchronisateur de domaine est supprimée.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.85

Publication : 7 juillet 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.84

Publication : 1er juillet 2019

  • Prise en charge du nouvel emplacement : centre de données Azure UK
    Les instances Azure ATP sont désormais prises en charge dans le centre de données Azure UK. Pour en savoir plus sur la création d’instances Azure ATP et leurs emplacements de centre de données correspondants, consultez Étape 1 de l’installation d’Azure ATP.

  • Amélioration des fonctionnalités : nouveau nom et nouvelles fonctionnalités pour l’alerte Ajouts suspects aux groupes sensibles (ID externe 2024)
    L’alerte Ajouts suspects aux groupes sensibles était précédemment nommée alerte Modifications suspectes aux groupes sensibles . L’ID externe de l’alerte (ID 2024) reste le même. Le changement de nom descriptif reflète plus précisément l’objectif des alertes sur les ajouts à vos groupes sensibles . L’alerte améliorée présente également de nouvelles preuves et des descriptions améliorées. Pour plus d’informations, consultez Ajouts suspects aux groupes sensibles.

  • Nouvelle fonctionnalité de documentation : Guide pour passer d’Advanced Threat Analytics à Azure ATP
    Ce nouvel article inclut les prérequis, les conseils de planification, ainsi que les étapes de configuration et de vérification pour passer d’ATA au service Azure ATP. Pour plus d’informations, consultez Passer d’ATA à Azure ATP.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Juin 2019

Azure ATP version 2.83

Publication : 23 juin 2019

  • Amélioration de la fonctionnalité : Alerte de création de service suspecte (ID externe 2026)
    Cette alerte dispose désormais d’une page d’alerte améliorée avec des preuves supplémentaires et une nouvelle description. Pour plus d’informations, consultez Alerte de sécurité de création de service suspecte.

  • Prise en charge de l’affectation de noms d’instances : ajout de la prise en charge du préfixe de domaine numérique uniquement
    Ajout de la prise en charge d’Azure ATP instance création à l’aide de préfixes de domaine initiaux qui contiennent uniquement des chiffres. Par exemple, l’utilisation de chiffres uniquement les préfixes de domaine initiaux tels que 123456.contoso.com sont désormais pris en charge.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.82

Publication : 18 juin 2019

  • Nouvelle préversion publique
    L’expérience d’investigation des menaces d’identité d’Azure ATP est désormais disponible en préversion publique et disponible pour tous les locataires protégés par Azure ATP. Pour en savoir plus, consultez Expérience d’investigation azure ATP Microsoft Defender for Cloud Apps.

  • Disponibilité générale
    La prise en charge d’Azure ATP pour les forêts non approuvées est désormais en disponibilité générale. Pour en savoir plus, consultez Azure ATP multi-forêts .

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.81

Publication : 10 juin 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.80

Publication : 2 juin 2019

  • Amélioration de la fonctionnalité : Alerte de connexion VPN suspecte
    Cette alerte inclut désormais des preuves et des textes améliorés pour une meilleure utilisation. Pour plus d’informations sur les fonctionnalités d’alerte, ainsi que sur les étapes de correction et la prévention suggérées, consultez la description de l’alerte de connexion VPN suspecte.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mai 2019

Azure ATP version 2.79

Publication : 26 mai 2019

  • Disponibilité générale : reconnaissance du principal de sécurité (LDAP) (ID externe 2038)

    Cette alerte est désormais en disponibilité générale (disponibilité générale). Pour plus d’informations sur l’alerte, les fonctionnalités d’alerte et les suggestions de correction et de prévention, consultez la description de l’alerte LDAP (Security Principal Reconnaissance)

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.78

Publication : 19 mai 2019

  • Amélioration des fonctionnalités : entités sensibles
    Étiquetage manuel sensible pour les serveurs Exchange

    Vous pouvez désormais étiqueter manuellement les entités en tant que serveurs Exchange pendant la configuration.

    Pour étiqueter manuellement une entité en tant que Exchange Server :

    1. Dans le portail Azure ATP, sélectionnez Configuration.
    2. Sous Détection, sélectionnez Étiquettes d’entité, puis Sensible.
    3. Sélectionnez Serveurs Exchange , puis ajoutez l’entité que vous souhaitez baliser.

    Après avoir étiqueté un ordinateur en tant que Exchange Server, il est marqué comme Sensible et indique qu’il a été étiqueté comme Exchange Server. La balise Sensible s’affiche dans le profil d’entité de l’ordinateur, et l’ordinateur est pris en compte dans toutes les détections basées sur les comptes sensibles et les chemins de mouvement latéral.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.77

Publication : 12 mai 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.76

Publication : 6 mai 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Avril 2019

Azure ATP version 2.75

Publication : 28 avril 2019

  • Amélioration des fonctionnalités : entités sensibles
    À partir de cette version (2.75), les machines identifiées en tant que serveurs Exchange par Azure ATP sont désormais automatiquement étiquetées comme sensibles.

    Les entités qui sont automatiquement étiquetées comme Sensibles parce qu’elles fonctionnent en tant que serveurs Exchange répertorient cette classification comme raison pour laquelle elles sont étiquetées.

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.74

Publication du 14 avril 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.73

Publication : 10 avril 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Mars 2019

Azure ATP version 2.72

Publication : 31 mars 2019

  • Amélioration de la fonctionnalité : profondeur délimitée au chemin de mouvement latéral (LMP)
    Les chemins de mouvement latéral (LPM) sont une méthode clé pour la détection des menaces et des risques dans Azure ATP. Pour vous aider à rester concentré sur les risques critiques pour vos utilisateurs les plus sensibles, cette mise à jour facilite et accélère l’analyse et la correction des risques pour les utilisateurs sensibles sur chaque LMP, en limitant l’étendue et la profondeur de chaque graphique affiché.

    Consultez Chemins de mouvement latéral pour en savoir plus sur la façon dont Azure ATP utilise les LPM pour exposer les risques d’accès à chaque entité de votre environnement.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.71

Publication : 24 mars 2019

  • Amélioration des fonctionnalités : alertes d’intégrité de résolution de noms réseau (NNR)
    Des alertes d’intégrité ont été ajoutées pour les niveaux de confiance associés aux alertes de sécurité Azure ATP basées sur NNR. Chaque alerte d’intégrité inclut des recommandations actionnables et détaillées pour vous aider à résoudre les faibles taux de réussite NNR.

    Consultez Qu’est-ce que la résolution de noms réseau pour en savoir plus sur la façon dont Azure ATP utilise NNR et pourquoi elle est importante pour la précision des alertes.

  • Prise en charge du serveur : ajout de la prise en charge de Server 2019 avec l’utilisation de KB4487044
    Ajout de la prise en charge de l’utilisation de Windows Server 2019, avec un niveau de correctif de KB4487044. L’utilisation de Server 2019 sans le correctif n’est pas prise en charge et est bloquée à partir de cette mise à jour.

  • Amélioration des fonctionnalités : exclusion d’alerte basée sur l’utilisateur
    Les options d’exclusion d’alerte étendues permettent désormais d’exclure des utilisateurs spécifiques d’alertes spécifiques. Les exclusions peuvent aider à éviter les situations où l’utilisation ou la configuration de certains types de logiciels internes déclenchent à plusieurs reprises des alertes de sécurité sans gravité.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.70

Publication : 17 mars 2019

Azure ATP version 2.69

Publication : 10 mars 2019

  • Amélioration de la fonctionnalité : alerte suspicion d’usurpation d’identité (pass-the-ticket) Cette alerte présente désormais de nouvelles preuves montrant les détails des connexions établies à l’aide du protocole RDP (Remote Desktop Protocol). Les preuves ajoutées facilitent la correction du problème connu de (B-TP) Benign-True alertes positives provoquées par l’utilisation de Remote Credential Guard sur des connexions RDP.

  • Amélioration de la fonctionnalité : Exécution de code à distance sur une alerte DNS
    Cette alerte présente désormais de nouvelles preuves montrant la mise à jour de sécurité de votre contrôleur de domaine status, vous informant quand des mises à jour sont requises.

  • Nouvelle fonctionnalité de documentation : Alerte de sécurité Azure ATP MITRE ATT&matrice™ CK
    Pour expliquer et faciliter le mappage de la relation entre les alertes de sécurité Azure ATP et la matrice MITRE ATT&CK familière, nous avons ajouté les techniques MITRE pertinentes aux listes d’alertes de sécurité Azure ATP. Cette référence supplémentaire facilite la compréhension de la technique de suspicion d’attaque potentiellement utilisée lorsqu’une alerte de sécurité Azure ATP est déclenchée. En savoir plus sur le guide des alertes de sécurité Azure ATP.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.68

Publication : 3 mars 2019

  • Amélioration de la fonctionnalité : alerte LDAP (Suspicion d’attaque par force brute)
    Des améliorations significatives de la facilité d’utilisation ont été apportées à cette alerte de sécurité, notamment une description révisée, la fourniture d’informations supplémentaires sur la source et des détails sur les tentatives de supposition pour une correction plus rapide.
    En savoir plus sur les alertes de sécurité LDAP (Suspicion d’attaque par force brute).

  • Nouvelle fonctionnalité de documentation : Labo des alertes de sécurité
    Pour expliquer la puissance d’Azure ATP dans la détection des menaces réelles pour votre environnement de travail, nous avons ajouté un nouveau laboratoire d’alertes de sécurité à cette documentation. Le labo d’alertes de sécurité vous aide à configurer rapidement un laboratoire ou un environnement de test, et explique la meilleure défense contre les menaces et les attaques courantes et réelles.

    Le labo pas à pas est conçu pour vous assurer que vous consacrez un minimum de temps à la création, et plus de temps à découvrir votre paysage des menaces et les alertes et la protection Azure ATP disponibles. Nous sommes ravis d’entendre vos commentaires.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Février 2019

Azure ATP version 2.67

Publication : 24 février 2019

  • Nouvelle alerte de sécurité : reconnaissance du principal de sécurité (LDAP) – (préversion)
    L’alerte de sécurité LDAP (Security Principal Reconnaissance) d’Azure ATP est désormais en préversion publique. Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsque la reconnaissance du principal de sécurité est utilisée par des attaquants pour obtenir des informations critiques sur l’environnement de domaine. Ces informations aident les attaquants à mapper la structure du domaine, ainsi qu’à identifier les comptes privilégiés à utiliser dans les étapes ultérieures de leur chaîne de destruction d’attaque.

    Le protocole LDAP (Lightweight Directory Access Protocol) est l’une des méthodes les plus populaires utilisées à des fins légitimes et malveillantes pour interroger Active Directory. La reconnaissance du principal de sécurité ldap est couramment utilisée comme première phase d’une attaque Kerberoasting. Les attaques Kerberoasting sont utilisées pour obtenir une liste cible de noms de principal de sécurité (SPN), pour lesquelles les attaquants tentent ensuite d’obtenir des tickets TGS (Ticket Granting Server).

  • Amélioration des fonctionnalités : alerte de reconnaissance d’énumération de compte (NTLM)
    Amélioration de l’alerte de reconnaissance d’énumération de compte (NTLM) à l’aide d’une analyse supplémentaire et d’une logique de détection améliorée pour réduire les résultats des alertes B-TP et FP .

  • Amélioration des fonctionnalités : alerte de reconnaissance de mappage réseau (DNS)
    Nouveaux types de détections ajoutés aux alertes de reconnaissance de mappage réseau (DNS). En plus de détecter les requêtes AXFR suspectes, Azure ATP détecte désormais les types suspects de requêtes provenant de serveurs non DNS à l’aide d’un nombre excessif de requêtes.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.66

Publication : 17 février 2019

  • Amélioration de la fonctionnalité : alerte suspicion d’attaque DCSync (réplication des services d’annuaire)
    Des améliorations de facilité d’utilisation ont été apportées à cette alerte de sécurité, notamment une description révisée, la fourniture d’informations sources supplémentaires, une nouvelle infographie et d’autres preuves. En savoir plus sur les alertes de sécurité suspicion d’attaque DCSync (réplication des services d’annuaire).

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.65

Publication : 10 février 2019

  • Nouvelle alerte de sécurité : Suspicion d’attaque de relais NTLM (compte Exchange) – (préversion)
    L’alerte de sécurité suspicion d’attaque de relais NTLM (compte Exchange) d’Azure ATP est désormais en préversion publique. Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsque l’utilisation des informations d’identification de compte Exchange à partir d’une source suspecte est identifiée. Ces types d’attaques tentent de tirer parti des techniques de relais NTLM pour obtenir des privilèges d’échange de contrôleur de domaine et sont appelés ExchangePriv. Pour en savoir plus sur la technique ExchangePriv , consultez l’avis de ADV190007 publié le 31 janvier 2019 et la réponse d’alerte Azure ATP.

  • Disponibilité générale : Exécution de code à distance via DNS
    Cette alerte est désormais en disponibilité générale (disponibilité générale). Pour plus d’informations et les fonctionnalités d’alerte, consultez la page de description de l’alerte Exécution de code à distance sur DNS.

  • Disponibilité générale : exfiltration de données sur SMB
    Cette alerte est désormais en disponibilité générale (disponibilité générale). Pour plus d’informations et les fonctionnalités d’alerte, consultez la page de description de l’alerte exfiltration de données sur SMB.

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.64

Publication : 4 février 2019

Janvier 2019

Azure ATP version 2.63

Publication : 27 janvier 2019

  • Nouvelle fonctionnalité : Prise en charge des forêts non approuvées ( préversion)
    La prise en charge par Azure ATP des capteurs dans les forêts non approuvées est désormais en préversion publique. À partir de la page Services d’annuaire du portail Azure ATP, configurez des ensembles d’informations d’identification supplémentaires pour permettre aux capteurs Azure ATP de se connecter à différentes forêts Active Directory et de générer des rapports au service Azure ATP. Pour en savoir plus, consultez Azure ATP multi-forêts .

  • Nouvelle fonctionnalité : Couverture du contrôleur de domaine
    Azure ATP fournit désormais des informations de couverture pour les contrôleurs de domaine supervisés Par Azure ATP.
    Dans la page Capteurs du portail Azure ATP, affichez le nombre de contrôleurs de domaine surveillés et non surveillés détectés par Azure ATP dans votre environnement. Téléchargez la liste des contrôleurs de domaine surveillés pour une analyse plus approfondie et pour créer un plan d’action. Pour plus d’informations, consultez le guide pratique sur la surveillance du contrôleur de domaine .

  • Amélioration des fonctionnalités : reconnaissance de l’énumération de compte
    La détection de reconnaissance de l’énumération de compte Azure ATP détecte et émet désormais des alertes pour les tentatives d’énumération à l’aide de Kerberos et NTLM. Auparavant, la détection fonctionnait uniquement pour les tentatives utilisant Kerberos. Pour en savoir plus, consultez Alertes de reconnaissance Azure ATP .

  • Amélioration de la fonctionnalité : Alerte de tentative d’exécution de code à distance

    • Toutes les activités d’exécution à distance, telles que la création de service, l’exécution WMI et la nouvelle exécution PowerShell, ont été ajoutées au profil chronologie de l’ordinateur de destination. La machine de destination est le contrôleur de domaine sur lequel la commande a été exécutée.
    • L’exécution PowerShell a été ajoutée à la liste des activités d’exécution de code à distance répertoriées dans l’alerte de profil d’entité chronologie.
    • Pour en savoir plus, consultez Tentative d’exécution de code à distance.
  • Problème LSASS Windows Server 2019 et Azure ATP
    En réponse aux commentaires des clients concernant l’utilisation d’Azure ATP avec des contrôleurs de domaine s’exécutant Windows Server 2019, cette mise à jour inclut une logique supplémentaire pour éviter de déclencher le comportement signalé sur les machines Windows Server 2019. La prise en charge complète du capteur Azure ATP sur Windows Server 2019 est prévue pour une prochaine mise à jour Azure ATP, mais l’installation et l’exécution d’Azure ATP sur Windows Server 2019 ne sont pas prises en charge actuellement. Pour en savoir plus, consultez Configuration requise pour les capteurs Azure ATP .

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.62

Publication : 20 janvier 2019

  • Nouvelle alerte de sécurité : Exécution de code à distance via DNS – (préversion)
    L’alerte de sécurité Exécution de code à distance sur DNS d’Azure ATP est désormais en préversion publique. Dans cette détection, une alerte de sécurité Azure ATP est déclenchée lorsque des requêtes DNS soupçonnées d’exploiter la vulnérabilité de sécurité CVE-2018-8626 sont effectuées sur un contrôleur de domaine dans le réseau.

  • Amélioration de la fonctionnalité : mise à jour différée du capteur de 72 heures
    Modification de l’option pour retarder les mises à jour des capteurs sur les capteurs sélectionnés à 72 heures (au lieu du délai de 24 heures précédent) après chaque mise à jour d’Azure ATP. Pour obtenir des instructions de configuration, consultez Mise à jour du capteur Azure ATP .

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.61

Publication : 13 janvier 2019

  • Nouvelle alerte de sécurité : exfiltration de données sur SMB - (préversion)
    L’alerte de sécurité d’exfiltration de données sur SMB d’Azure ATP est désormais en préversion publique. Les attaquants disposant de droits d’administrateur de domaine peuvent compromettre le compte KRBTGT. À l’aide du compte KRBTGT, les attaquants peuvent créer un ticket d’octroi de ticket Kerberos (TGT) qui fournit l’autorisation à n’importe quelle ressource.

  • Amélioration de la fonctionnalité : Alerte de sécurité de tentative d’exécution de code à distance
    Une nouvelle description de l’alerte et des preuves supplémentaires ont été ajoutées pour faciliter la compréhension de l’alerte et fournir de meilleurs flux de travail d’investigation.

  • Amélioration des fonctionnalités : activités logiques de requête DNS
    D’autres types de requêtes ont été ajoutés aux activités supervisées Par Azure ATP , notamment : TXT, MX, NS, SRV, ANY, DNSKEY.

  • Amélioration des fonctionnalités : suspicion d’utilisation de Golden Ticket (anomalie de ticket) et suspicion d’utilisation de Golden Ticket (compte inexistant)
    Une logique de détection améliorée a été appliquée aux deux alertes pour réduire le nombre d’alertes FP et fournir des résultats plus précis.

  • Amélioration des fonctionnalités : documentation sur les alertes de sécurité Azure ATP
    La documentation sur les alertes de sécurité Azure ATP a été améliorée et développée pour inclure de meilleures descriptions des alertes, des classifications d’alerte plus précises et des explications sur les preuves, la correction et la prévention. Familiarisez-vous avec la nouvelle conception de la documentation sur les alertes de sécurité à l’aide des liens suivants :

  • Cette version inclut également des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.60

Publication : 6 janvier 2019

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Décembre 2018

Azure ATP version 2.59

Publication : 16 décembre 2018

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.58

Publication : 9 décembre 2018

  • Amélioration de l’alerte de sécurité : fractionnement de l’alerte d’implémentation de protocole inhabituelle
    La série d’alertes de sécurité d’implémentation de protocole inhabituelle d’Azure ATP qui partageait précédemment 1 externalId (2002) est désormais divisée en quatre alertes distinctes, avec un ID externe unique correspondant.

Nouveaux externalIds d’alerte

Nouveau nom de l’alerte de sécurité Nom de l’alerte de sécurité précédente ID externe unique
Suspicion d’attaque par force brute (SMB) Implémentation de protocole inhabituelle (utilisation potentielle d’outils malveillants tels qu’Hydra) 2033
Suspicion d’attaque overpass-the-hash (Kerberos) Implémentation inhabituelle du protocole Kerberos (attaque potentielle overpass-the-hash) 2002
Suspicion d’utilisation du framework de piratage Metasploit Implémentation de protocole inhabituelle (utilisation potentielle des outils de piratage Metasploit) 2034
Suspicion d’attaque par ransomware WannaCry Implémentation de protocole inhabituelle (attaque par rançongiciel WannaCry potentielle) 2035
  • Nouvelle activité surveillée : Copie de fichiers via SMB
    La copie de fichiers à l’aide de SMB est désormais une activité supervisée et filtrable. Apprenez-en davantage sur les activités qu’Azure ATP surveille et sur la façon de filtrer et de rechercher des activités supervisées dans le portail.

  • Amélioration de l’image de chemin de mouvement latéral large
    Lors de l’affichage de chemins de mouvement latéral volumineux, Azure ATP met désormais en surbrillance uniquement les nœuds connectés à une entité sélectionnée, au lieu de flouter les autres nœuds. Cette modification introduit une amélioration significative de la vitesse de rendu LMP élevée.

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Azure ATP version 2.57

Publication : 2 décembre 2018

  • Nouvelle alerte de sécurité : suspicion d’utilisation de ticket Golden - anomalie de ticket (préversion)
    L’alerte de sécurité suspicion d’utilisation du golden ticket d’Azure ATP - anomalie de ticket est désormais en préversion publique. Les attaquants disposant de droits d’administrateur de domaine peuvent compromettre le compte KRBTGT. À l’aide du compte KRBTGT, les attaquants peuvent créer un ticket d’octroi de ticket Kerberos (TGT) qui fournit l’autorisation à n’importe quelle ressource.

    Ce TGT falsifié est appelé « Golden Ticket », car il permet aux attaquants d’obtenir une persistance réseau durable. Les golden tickets forgés de ce type ont des caractéristiques uniques que cette nouvelle détection est conçue pour identifier.

  • Amélioration des fonctionnalités : création automatisée de instance Azure ATP (instance)
    À partir d’aujourd’hui, les instances Azure ATP sont renommées instances Azure ATP. Azure ATP prend désormais en charge une instance Azure ATP par compte Azure ATP. Les instances pour les nouveaux clients sont créées à l’aide de l’Assistant création de instance dans le portail Azure ATP. Les instances Azure ATP existantes sont converties automatiquement en instances Azure ATP avec cette mise à jour.

    Pour en savoir plus sur les instances Azure ATP, consultez Créer votre instance Azure ATP.

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Novembre 2018

Azure ATP version 2.56

Publication : 25 novembre 2018

  • Amélioration de fonctionnalité : chemins de mouvement latéral (LPM)
    Deux fonctionnalités supplémentaires sont ajoutées pour améliorer les fonctionnalités du chemin de mouvement latéral (LMP) Azure ATP :

    • L’historique LMP est désormais enregistré et détectable par entité et lors de l’utilisation de rapports LMP.
    • Suivez une entité dans un LMP via le chronologie d’activité et examinez l’utilisation de preuves supplémentaires fournies pour la découverte des chemins d’attaque potentiels.

    Consultez Chemins de mouvement latéral Azure ATP pour en savoir plus sur l’utilisation et l’investigation avec les LPM améliorés.

  • Améliorations apportées à la documentation : chemins de mouvement latéral, noms des alertes de sécurité
    Des ajouts et des mises à jour ont été apportés aux articles Azure ATP décrivant les descriptions et les fonctionnalités des chemins de mouvement latéral. Le mappage de noms a été ajouté pour toutes les instances d’anciens noms d’alerte de sécurité à de nouveaux noms et externalIds.

  • Cette version inclut des améliorations et des correctifs de bogues pour l’infrastructure de capteur interne.

Pour plus d’informations sur chaque version de Defender pour Identity antérieure (y compris) à la version 2.55, consultez les informations de référence sur les versions de Defender pour Identity.

Étapes suivantes