Condividi tramite


Novità di Microsoft Defender per identità

Questo articolo viene aggiornato di frequente per segnalare le novità delle versioni più recenti di Microsoft Defender per identità.

Novità dell'ambito e dei riferimenti

Le versioni di Defender per identità vengono distribuite gradualmente tra i tenant dei clienti. Se è presente una funzionalità documentata qui che non è ancora visualizzata nel tenant, controllare di nuovo in un secondo momento per l'aggiornamento.

Per altre informazioni, vedere anche:

Per gli aggiornamenti sulle versioni e le funzionalità rilasciate sei mesi fa o precedenti, vedere l'archivio Novità per Microsoft Defender per identità.

Dicembre 2024

Nuova valutazione del comportamento di sicurezza: Impedire la registrazione di certificati con criteri di applicazione arbitrari (ESC15)

Defender per identità ha aggiunto la nuova raccomandazione Esc15 (Prevent Certificate Enrollment with arbitrary Application Policies) in Microsoft Secure Score.

Questa raccomandazione riguarda direttamente la versione CVE-2024-49019 pubblicata di recente, che evidenzia i rischi per la sicurezza associati alle configurazioni vulnerabili di Servizi certificati Active Directory. Questa valutazione del comportamento di sicurezza elenca tutti i modelli di certificato vulnerabili presenti negli ambienti dei clienti a causa di server servizi certificati Active Directory senza patch.

La nuova raccomandazione viene aggiunta ad altre raccomandazioni correlate a Servizi certificati Active Directory. Insieme, queste valutazioni offrono report sul comportamento di sicurezza che rilevano problemi di sicurezza e gravi errori di configurazione che comportano rischi per l'intera organizzazione, insieme ai rilevamenti correlati.

Per altre informazioni, vedere:

Ottobre 2024

MDI sta espandendo la copertura con le nuove 10 raccomandazioni per il comportamento delle identità (anteprima)

Le nuove valutazioni del comportamento di sicurezza delle identità (ISPM) possono aiutare i clienti a monitorare la configurazione errata controllando i punti deboli e riducendo il rischio di potenziali attacchi all'infrastruttura locale.
Queste nuove raccomandazioni sulle identità, nell'ambito di Microsoft Secure Score, sono nuovi report sul comportamento di sicurezza correlati all'infrastruttura di Active Directory e agli oggetti Criteri di gruppo:

Inoltre, è stata aggiornata la raccomandazione esistente di "Modificare le deleghe Kerberos non sicure per impedire la rappresentazione" per includere l'indicazione della delega vincolata Kerberos con la transizione del protocollo a un servizio con privilegi.

Agosto 2024

Nuovo sensore Microsoft Entra Connect:

Nell'ambito del nostro continuo sforzo per migliorare Microsoft Defender per identità copertura negli ambienti di identità ibridi, è stato introdotto un nuovo sensore per i server Microsoft Entra Connect. Inoltre, sono stati rilasciati nuovi rilevamenti di sicurezza ibridi e nuove raccomandazioni sul comportamento delle identità appositamente per Microsoft Entra Connect, consentendo ai clienti di rimanere protetti e attenuare i potenziali rischi.

Nuove raccomandazioni sulla postura di Connect Identity Microsoft Entra:

  • Ruotare la password per Microsoft Entra account del connettore Connect
    • Un account connettore di connessione Microsoft Entra compromesso (account connettore di Servizi di dominio Active Directory, comunemente indicato come MSOL_XXXXXXXX) può concedere l'accesso a funzioni con privilegi elevati come la replica e la reimpostazione della password, consentendo agli utenti malintenzionati di modificare le impostazioni di sincronizzazione e compromettere la sicurezza sia negli ambienti cloud che locali, oltre a offrire diversi percorsi per compromettere l'intero dominio. In questa valutazione è consigliabile modificare la password degli account MSOL con la password impostata per l'ultima volta oltre 90 giorni fa. Per altre informazioni, fare clic qui.
  • Rimuovere le autorizzazioni di replica non necessarie per Microsoft Entra connetti account
    • Per impostazione predefinita, l'account del connettore Microsoft Entra Connect dispone di autorizzazioni estese per garantire la corretta sincronizzazione,anche se non sono effettivamente necessarie. Se la sincronizzazione hash delle password non è configurata, è importante rimuovere le autorizzazioni non necessarie per ridurre la potenziale superficie di attacco. Per altre informazioni, fare clic qui
  • Modificare la password per Microsoft Entra configurazione dell'account SSO facile
    • Questo report elenca tutti gli account computer SSO Microsoft Entra senza problemi con password impostata più di 90 giorni fa. La password per l'account computer SSO di Azure non viene modificata automaticamente ogni 30 giorni. Se un utente malintenzionato compromette questo account, può generare ticket di servizio per l'account AZUREADSSOACC per conto di qualsiasi utente e rappresentare qualsiasi utente nel tenant Microsoft Entra sincronizzato da Active Directory. Un utente malintenzionato può usarlo per passare lateralmente da Active Directory a Microsoft Entra ID. Per altre informazioni, fare clic qui.

Nuovi rilevamenti di Microsoft Entra Connect:

  • Accesso interattivo sospetto al server Microsoft Entra Connect
    • Gli accessi diretti ai server Microsoft Entra Connect sono molto insoliti e potenzialmente dannosi. Gli utenti malintenzionati spesso puntano a questi server per rubare le credenziali per un accesso di rete più ampio. Microsoft Defender per identità è ora in grado di rilevare accessi anomali ai server Microsoft Entra Connect, consentendo di identificare e rispondere più rapidamente a queste potenziali minacce. È applicabile in modo specifico quando il server Microsoft Entra Connect è un server autonomo e non funziona come controller di dominio.
  • Reimpostazione della password utente tramite Microsoft Entra account Connect
    • L'account del connettore Microsoft Entra Connect spesso dispone di privilegi elevati, inclusa la possibilità di reimpostare le password dell'utente. Microsoft Defender per identità ora ha visibilità su tali azioni e rileverà qualsiasi utilizzo di tali autorizzazioni identificate come dannose e non legittime. Questo avviso verrà attivato solo se la funzionalità di writeback delle password è disabilitata.
  • Writeback sospetto da parte di Microsoft Entra Connect in un utente sensibile
    • Anche se Microsoft Entra Connect impedisce già il writeback per gli utenti nei gruppi con privilegi, Microsoft Defender per identità espande questa protezione identificando altri tipi di account sensibili. Questo rilevamento avanzato consente di evitare reimpostazioni non autorizzate delle password negli account critici, che può essere un passaggio fondamentale negli attacchi avanzati destinati sia agli ambienti cloud che locali.

Miglioramenti e funzionalità aggiuntivi:

  • Nuova attività di qualsiasi reimpostazione della password non riuscita in un account sensibile disponibile nella tabella 'IdentityDirectoryEvents' in Ricerca avanzata. Ciò consente ai clienti di tenere traccia degli eventi di reimpostazione della password non riusciti e di creare un rilevamento personalizzato basato su questi dati.
  • Accuratezza migliorata per il rilevamento degli attacchi di sincronizzazione controller di dominio.
  • Nuovo problema di integrità per i casi in cui il sensore non è in grado di recuperare la configurazione dal servizio Microsoft Entra Connect.
  • Monitoraggio esteso per gli avvisi di sicurezza, ad esempio PowerShell Remote Execution Detector, abilitando il nuovo sensore nei server di connessione Microsoft Entra.

Altre informazioni sul nuovo sensore

Aggiornamento del modulo di PowerShell DefenderForIdentity

Il modulo PowerShell DefenderForIdentity è stato aggiornato, incorporando nuove funzionalità e risolvendo diverse correzioni di bug. I miglioramenti principali includono:

  • Nuovo New-MDIDSA Cmdlet: semplifica la creazione di account del servizio, con un'impostazione predefinita per Account del servizio gestito di gruppo (gMSA) e un'opzione per creare account standard.
  • Rilevamento PDCe automatico: migliora l'affidabilità della creazione dell'oggetto Criteri di gruppo (GPO) specificando automaticamente come destinazione l'emulatore del controller di dominio primario (PDCe) per la maggior parte delle operazioni di Active Directory.
  • Destinazione manuale del controller di dominio: nuovo parametro server per Get/Set/Test-MDIConfiguration i cmdlet, che consente di specificare un controller di dominio per la destinazione anziché il PDCe.

Per altre informazioni, vedere:

Luglio 2024

6 I nuovi rilevamenti sono nuovi nell'anteprima pubblica:

  • Possibile attacco NetSync
    • NetSync è un modulo in Mimikatz, uno strumento post-sfruttamento, che richiede l'hash della password di un dispositivo di destinazione fingendo di essere un controller di dominio. Un utente malintenzionato potrebbe eseguire attività dannose all'interno della rete usando questa funzionalità per ottenere l'accesso alle risorse dell'organizzazione.
  • Possibile acquisizione di un account SSO Microsoft Entra facile
    • Un oggetto account SSO (Single Sign-On) facile da Microsoft Entra, AZUREADSSOACC, è stato modificato in modo sospetto. Un utente malintenzionato potrebbe passare lateralmente dall'ambiente locale al cloud.
  • Query LDAP sospetta
    • È stata rilevata una query LDAP (Lightweight Directory Access Protocol) sospetta associata a uno strumento di attacco noto. Un utente malintenzionato potrebbe eseguire la ricognizione per i passaggi successivi.
  • SPN sospetto aggiunto a un utente
    • Un nome di entità servizio sospetto (SPN) è stato aggiunto a un utente sensibile. Un utente malintenzionato potrebbe tentare di ottenere un accesso elevato per lo spostamento laterale all'interno dell'organizzazione
  • Creazione sospetta del gruppo ESXi
    • Nel dominio è stato creato un gruppo ESXi VMWare sospetto. Questo potrebbe indicare che un utente malintenzionato sta tentando di ottenere altre autorizzazioni per i passaggi successivi di un attacco.
  • Autenticazione ADFS sospetta
    • Un account aggiunto a un dominio che ha eseguito l'accesso usando Active Directory Federation Services (ADFS) da un indirizzo IP sospetto. Un utente malintenzionato potrebbe aver rubato le credenziali di un utente e usarlo per spostarsi lateralmente nell'organizzazione.

Defender per identità versione 2.238

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Giugno 2024

Cercare facilmente le informazioni utente dal dashboard ITDR

Il widget Shield offre una rapida panoramica del numero di utenti in ambienti ibridi, cloud e locali. Questa funzionalità include ora collegamenti diretti alla piattaforma Advanced Hunting, offrendo informazioni dettagliate sull'utente a portata di mano.

Il widget Integrità distribuzione ITDR include ora Microsoft Entra accesso condizionale e Accesso privato Microsoft Entra

È ora possibile visualizzare la disponibilità delle licenze per l'accesso condizionale del carico di lavoro Microsoft Entra, Microsoft Entra l'accesso condizionale dell'utente e Accesso privato Microsoft Entra.

Defender per identità versione 2.237

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Maggio 2024

Defender per identità versione 2.236

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.235

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Aprile 2024

Rilevare facilmente la vulnerabilità di bypass della funzionalità di sicurezza Kerberos di Windows CVE-2024-21427

Per aiutare i clienti a identificare e rilevare meglio i tentativi di ignorare i protocolli di sicurezza in base a questa vulnerabilità, è stata aggiunta una nuova attività all'interno di Ricerca avanzata che monitora l'autenticazione Kerberos AS.
Con questi dati i clienti possono ora creare facilmente regole di rilevamento personalizzate all'interno di Microsoft Defender XDR e attivare automaticamente avvisi per questo tipo di attività

Accedere al portale di Defender XDR -> Ricerca -> Ricerca avanzata.

È ora possibile copiare la query consigliata come indicato di seguito e fare clic su "Crea regola di rilevamento". Tenere presente che la query fornita tiene traccia anche dei tentativi di accesso non riusciti, che potrebbero generare informazioni non correlate a un potenziale attacco. È quindi possibile personalizzare la query in base ai requisiti specifici.

IdentityLogonEvents
| where Application == "Active Directory"
| where Protocol == "Kerberos"
| where LogonType in("Resource access", "Failed logon")
| extend Error =  AdditionalFields["Error"]
| extend KerberosType = AdditionalFields['KerberosType']
| where KerberosType == "KerberosAs"
| extend Spns = AdditionalFields["Spns"]
| extend DestinationDC = AdditionalFields["TO.DEVICE"]
| where  Spns !contains "krbtgt" and Spns !contains "kadmin"
| project Timestamp, ActionType, LogonType, AccountUpn, AccountSid, IPAddress, DeviceName, KerberosType, Spns, Error, DestinationDC, DestinationIPAddress, ReportId

Defender per identità versione 2.234

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.233

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Marzo 2024

Nuove autorizzazioni di sola lettura per la visualizzazione delle impostazioni di Defender per identità

È ora possibile configurare gli utenti di Defender per identità con autorizzazioni di sola lettura per visualizzare le impostazioni di Defender per identità.

Per altre informazioni, vedere Autorizzazioni necessarie Defender per identità in Microsoft Defender XDR.

Nuova API basata su grafo per la visualizzazione e la gestione dei problemi di integrità

È ora possibile visualizzare e gestire i problemi di integrità Microsoft Defender per identità tramite il API Graph

Per altre informazioni, vedere Gestione dei problemi di integrità tramite API Graph.

Defender per identità versione 2.232

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.231

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Febbraio 2024

Defender per identità versione 2.230

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Nuova valutazione del comportamento di sicurezza per la configurazione dell'endpoint IIS di Servizi certificati Active Directory non sicuro

Defender per identità ha aggiunto la nuova raccomandazione Edit insecure ADCS certificate enrollment IIS endpoints (ESC8) in Microsoft Secure Score.Defender for Identity ha aggiunto la nuova raccomandazione Edit insecure ADCS certificate enrollment IIS endpoints (ESC8) in Microsoft Secure Score.Defender for Identity has added the new Edit insecure ADCS certificate enrollment IIS endpoints (ESC8) recommendation in Microsoft Secure Score.

Servizi certificati Active Directory supporta la registrazione dei certificati tramite vari metodi e protocolli, inclusa la registrazione tramite HTTP tramite il servizio registrazione certificati (CES) o l'interfaccia di registrazione Web (Certsrv). Le configurazioni non sicure degli endpoint IIS CES o Certsrv potrebbero creare vulnerabilità agli attacchi di inoltro (ESC8).

La nuova raccomandazione Edit insecure ADCS certificate enrollment IIS endpoints (ESC8) viene aggiunta ad altre raccomandazioni relative a Servizi certificati Active Directory rilasciate di recente. Insieme, queste valutazioni offrono report sul comportamento di sicurezza che rilevano problemi di sicurezza e gravi errori di configurazione che comportano rischi per l'intera organizzazione, insieme ai rilevamenti correlati.

Per altre informazioni, vedere:

Defender per identità versione 2.229

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Esperienza utente migliorata per la modifica delle soglie degli avvisi (anteprima)

La pagina Impostazioni avanzate di Defender per identità è ora rinominata in Regola soglie di avviso e offre un'esperienza aggiornata con maggiore flessibilità per la modifica delle soglie di avviso.

Screenshot della nuova pagina Regola soglie di avviso.

Le modifiche includono:

  • È stata rimossa l'opzione Rimuovi periodo di apprendimento precedente e è stata aggiunta una nuova opzione modalità di test consigliata . Selezionare Modalità di test consigliata per impostare tutti i livelli di soglia su Bassa, aumentando il numero di avvisi e imposta tutti gli altri livelli di soglia su sola lettura.

  • La colonna Livello di riservatezza precedente viene ora rinominata livello soglia, con valori appena definiti. Per impostazione predefinita, tutti gli avvisi sono impostati su Una soglia elevata , che rappresenta il comportamento predefinito e una configurazione di avviso standard.

Nella tabella seguente viene elencato il mapping tra i valori del livello di riservatezza precedenti e i nuovi valori del livello soglia :

Livello di riservatezza (nome precedente) Livello soglia (nuovo nome)
Normale High
Medium Medium
High Basso

Se nella pagina Impostazioni avanzate sono stati definiti valori specifici, sono stati trasferiti alla nuova pagina Regola soglie di avviso come indicato di seguito:

Configurazione della pagina Impostazioni avanzate Nuova configurazione della pagina Regola soglie di avviso
Rimuovere il periodo di apprendimento attivato Modalità di test consigliata disattivata.

Le impostazioni di configurazione della soglia di avviso rimangono invariate.
Rimuovere il periodo di apprendimento disattivato Modalità di test consigliata disattivata.

Tutte le impostazioni di configurazione della soglia di avviso vengono reimpostate ai valori predefiniti, con un livello di soglia elevato .

Gli avvisi vengono sempre attivati immediatamente se è selezionata l'opzione Modalità di test consigliata o se un livello di soglia è impostato su Medio o Basso, indipendentemente dal fatto che il periodo di apprendimento dell'avviso sia già stato completato.

Per altre informazioni, vedere Modificare le soglie di avviso.

Le pagine dei dettagli del dispositivo includono ora le descrizioni dei dispositivi (anteprima)

Microsoft Defender XDR include ora le descrizioni dei dispositivi nei riquadri dei dettagli del dispositivo e nelle pagine dei dettagli del dispositivo. Le descrizioni vengono popolate dall'attributo Active Directory Description del dispositivo.

Ad esempio, nel riquadro sul lato dei dettagli del dispositivo:

Screenshot del nuovo campo Descrizione dispositivo in un riquadro dei dettagli del dispositivo.

Per altre informazioni, vedere Procedura di indagine per i dispositivi sospetti.

Defender per identità versione 2.228

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità e i nuovi avvisi seguenti:

Gennaio 2024

Defender per identità versione 2.227

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Scheda Sequenza temporale aggiunta per le entità del gruppo

È ora possibile visualizzare le attività e gli avvisi correlati alle entità del gruppo di Active Directory degli ultimi 180 giorni in Microsoft Defender XDR, ad esempio modifiche all'appartenenza a gruppi, query LDAP e così via.

Per accedere alla pagina sequenza temporale del gruppo, selezionare Apri sequenza temporale nel riquadro dei dettagli del gruppo.

Ad esempio:

Screenshot del pulsante Apri sequenza temporale in un riquadro dei dettagli dell'entità di gruppo.

Per altre informazioni, vedere Passaggi di indagine per i gruppi sospetti.

Configurare e convalidare l'ambiente Defender per identità tramite PowerShell

Defender per identità supporta ora il nuovo modulo Di PowerShell DefenderForIdentity, progettato per consentire di configurare e convalidare l'ambiente per l'uso di Microsoft Defender per identità.

Usare i comandi di PowerShell per evitare errori di configurazione e risparmiare tempo ed evitare il carico non necessario nel sistema.

Sono state aggiunte le procedure seguenti alla documentazione di Defender per identità per facilitare l'uso dei nuovi comandi di PowerShell:

Per altre informazioni, vedere:

Defender per identità versione 2.226

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.225

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Dicembre 2023

Nota

Se viene visualizzato un numero ridotto di avvisi di tentativo di esecuzione del codice remoto , vedere gli annunci di settembre aggiornati, che includono un aggiornamento alla logica di rilevamento di Defender per identità. Defender per identità continua a registrare le attività di esecuzione remota del codice come in precedenza.

Nuova area identità e dashboard in Microsoft 365 Defender (anteprima)

I clienti di Defender per identità hanno ora una nuova area Identità in Microsoft 365 Defender per informazioni sulla sicurezza delle identità con Defender per identità.

In Microsoft 365 Defender selezionare Identità per visualizzare una delle nuove pagine seguenti:

Defender per identità versione 2.224

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Valutazioni del comportamento di sicurezza per i sensori di Servizi certificati Active Directory (anteprima)

Le valutazioni del comportamento di sicurezza di Defender per identità rilevano e consigliano in modo proattivo le azioni nelle configurazioni di Active Directory locale.

Le azioni consigliate includono ora le nuove valutazioni del comportamento di sicurezza seguenti, in particolare per i modelli di certificato e le autorità di certificazione.

Le nuove valutazioni sono disponibili in Microsoft Secure Score, che presenta problemi di sicurezza e gravi errori di configurazione che comportano rischi per l'intera organizzazione, insieme ai rilevamenti. Il punteggio viene aggiornato di conseguenza.

Ad esempio:

Screenshot delle nuove valutazioni del comportamento di sicurezza di Servizi certificati Active Directory.

Per altre informazioni, vedere valutazioni del comportamento di sicurezza di Microsoft Defender per identità.

Nota

Anche se le valutazioni dei modelli di certificato sono disponibili per tutti i clienti in cui è installato Servizi certificati Active Directory nel proprio ambiente, le valutazioni dell'autorità di certificazione sono disponibili solo per i clienti che hanno installato un sensore in un server servizi certificati Active Directory. Per altre informazioni, vedere Nuovo tipo di sensore per Servizi certificati Active Directory.

Defender per identità versione 2.223

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.222

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.221

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Novembre 2023

Defender per identità versione 2.220

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.219

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

La sequenza temporale delle identità include più di 30 giorni di dati (anteprima)

Defender per identità sta gradualmente implementando la conservazione dei dati estesa sui dettagli dell'identità a più di 30 giorni.

La scheda Sequenza temporale della pagina dei dettagli dell'identità, che include le attività di Defender per identità, Microsoft Defender for Cloud Apps e Microsoft Defender per endpoint, include attualmente un minimo di 150 giorni e sta crescendo. Nelle prossime settimane potrebbero verificarsi alcune variazioni nei tassi di conservazione dei dati.

Per visualizzare le attività e gli avvisi nella sequenza temporale dell'identità entro un intervallo di tempo specifico, selezionare l'intervallo predefinito di 30 giorni e quindi selezionare Intervallo personalizzato. I dati filtrati da più di 30 giorni fa vengono visualizzati per un massimo di sette giorni alla volta.

Ad esempio:

Screenshot delle opzioni dell'intervallo di tempo personalizzato.

Per altre informazioni, vedere Analizzare gli asset e analizzare gli utenti in Microsoft Defender XDR.

Defender per identità versione 2.218

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Ottobre 2023

Defender per identità versione 2.217

Questa versione include i miglioramenti seguenti:

  • Report di riepilogo: il report di riepilogo viene aggiornato per includere due nuove colonne nella scheda Problemi di integrità :

    • Dettagli: informazioni aggiuntive sul problema, ad esempio un elenco di oggetti interessati o sensori specifici su cui si verifica il problema.
    • Raccomandazioni: elenco di azioni consigliate che è possibile eseguire per risolvere il problema o come analizzare ulteriormente il problema.

    Per altre informazioni, vedere Scaricare e pianificare i report di Defender per identità in Microsoft Defender XDR (anteprima).

  • Problemi di integrità: è stato aggiunto l'interruttore "Rimuovi periodo di apprendimento" disattivato automaticamente per questo problema di integrità del tenant

Questa versione include anche correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.216

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Settembre 2023

Numero ridotto di avvisi per i tentativi di esecuzione di codice remoto

Per allineare meglio gli avvisi di Defender per identità e Microsoft Defender per endpoint, è stata aggiornata la logica di rilevamento per i rilevamenti di tentativi di esecuzione del codice di Defender for Identity Remote.

Anche se questa modifica comporta una riduzione del numero di avvisi di tentativo di esecuzione del codice remoto , Defender per identità continua a registrare le attività di esecuzione remota del codice. I clienti possono continuare a creare query di ricerca avanzate e creare criteri di rilevamento personalizzati.

Impostazioni di riservatezza degli avvisi e miglioramenti del periodo di apprendimento

Alcuni avvisi di Defender per identità attendono un periodo di apprendimento prima dell'attivazione degli avvisi, mentre creano un profilo di modelli da usare per distinguere tra attività legittime e sospette.

Defender per identità offre ora i miglioramenti seguenti per l'esperienza del periodo di apprendimento:

  • Gli amministratori possono ora usare l'impostazione Rimuovi periodo di apprendimento per configurare la riservatezza usata per avvisi specifici. Definire la riservatezza come Normale per configurare l'impostazione Rimuovi periodo di apprendimento come Disattivata per il tipo di avviso selezionato.

  • Dopo aver distribuito un nuovo sensore in una nuova area di lavoro di Defender per identità, l'impostazione Rimuovi periodo di apprendimentoviene attivata automaticamente per 30 giorni. Al termine di 30 giorni, l'impostazione Rimuovi periodo di apprendimento viene disattivata automaticamente e i livelli di riservatezza degli avvisi vengono restituiti alla funzionalità predefinita.

    Per fare in modo che Defender per identità usi la funzionalità del periodo di apprendimento standard, in cui gli avvisi non vengono generati fino al termine del periodo di apprendimento, configurare l'impostazione Rimuovi periodi di apprendimento su Disattivato.

Se l'impostazione Rimuovi periodo di apprendimento è stata aggiornata in precedenza, l'impostazione rimane invariate come è stata configurata.

Per altre informazioni, vedere Advanced settings.

Nota

La pagina Impostazioni avanzate elencava originariamente l'avviso di ricognizione dell'enumerazione account in Rimuovi le opzioni del periodo di apprendimento come configurabili per le impostazioni di riservatezza. Questo avviso è stato rimosso dall'elenco e viene sostituito dall'avviso ldap (Security principal reconnaissance). Questo bug dell'interfaccia utente è stato risolto a novembre 2023.

Defender per identità versione 2.215

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Report di Defender per identità spostati nell'area report principale

È ora possibile accedere ai report di Defender per identità dall'area Report principale di Microsoft Defender XDR anziché dall'area Impostazioni. Ad esempio:

Screenshot dell'accesso al report di Defender per identità dall'area Report principale.

Per altre informazioni, vedere Scaricare e pianificare i report di Defender per identità in Microsoft Defender XDR (anteprima).

Pulsante Vai a caccia per i gruppi in Microsoft Defender XDR

Defender per identità ha aggiunto il pulsante di ricerca Go per i gruppi in Microsoft Defender XDR. Gli utenti possono usare il pulsante di ricerca Go per eseguire query per le attività e gli avvisi correlati ai gruppi durante un'indagine.

Ad esempio:

Screenshot del nuovo pulsante di ricerca Go in un riquadro dei dettagli del gruppo.

Per altre informazioni, vedere Ricerca rapida di informazioni su entità o eventi con go hunt.

Defender per identità versione 2.214

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Miglioramenti delle prestazioni

Defender per identità ha apportato miglioramenti interni per la latenza, la stabilità e le prestazioni durante il trasferimento di eventi in tempo reale dai servizi Defender per identità a Microsoft Defender XDR. I clienti non dovrebbero aspettarsi ritardi nei dati di Defender for Identity visualizzati in Microsoft Defender XDR, ad esempio avvisi o attività per la ricerca avanzata.

Per altre informazioni, vedere:

Agosto 2023

Defender per identità versione 2.213

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.212

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Defender per identità versione 2.211

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Nuovo tipo di sensore per Servizi certificati Active Directory

Defender per identità supporta ora il nuovo tipo di sensore ADCS per un server dedicato con Servizi certificati Active Directory configurato.

Viene visualizzato il nuovo tipo di sensore identificato nella pagina Impostazioni > Identità > Sensori in Microsoft Defender XDR. Per altre informazioni, vedere Gestire e aggiornare Microsoft Defender per identità sensori.

Insieme al nuovo tipo di sensore, Defender per identità ora fornisce anche avvisi di Servizi certificati Active Directory correlati e report di punteggio sicuro. Per visualizzare i nuovi avvisi e i report del punteggio di sicurezza, assicurarsi che gli eventi necessari vengano raccolti e registrati nel server. Per altre informazioni, vedere Configurare il controllo per gli eventi di Servizi certificati Active Directory.

Servizi certificati Active Directory è un ruolo Windows Server che rilascia e gestisce i certificati dell'infrastruttura a chiave pubblica (PKI) nei protocolli di comunicazione e autenticazione sicuri. Per altre informazioni, vedere Che cos'è Servizi certificati Active Directory?

Defender per identità versione 2.210

Questa versione include miglioramenti e correzioni di bug per i servizi cloud e il sensore Defender per identità.

Passaggi successivi