次の方法で共有


監視対象アクティビティのMicrosoft Defender for Identity

Microsoft Defender for Identityは、organizationの Active Directory、ネットワーク アクティビティ、イベント アクティビティから生成された情報を監視して、疑わしいアクティビティを検出します。 監視されるアクティビティ情報により、Defender for Identity は、潜在的な各脅威の有効性を判断し、正しくトリアージして対応するのに役立ちます。

有効な脅威 ( 真陽性) の場合、Defender for Identity を使用すると、インシデントごとの侵害の範囲を検出し、関連するエンティティを調査し、修復方法を決定できます。

Defender for Identity によって監視される情報は、アクティビティの形式で表示されます。 Defender for Identity では現在、次のアクティビティの種類の監視がサポートされています。

注:

  • この記事は、すべての Defender for Identity センサーの種類に関連します。
  • Defender for Identity で監視されるアクティビティは、ユーザープロファイルページとマシンプロファイルページの両方に表示されます。
  • Defender for Identity で監視されるアクティビティは、Microsoft Defender XDRの [高度なハンティング] ページでも利用できます。

監視対象のユーザー アクティビティ: ユーザー アカウント AD 属性の変更

監視対象のアクティビティ 説明
アカウント制約付き委任の状態が変更されました アカウントの状態が委任に対して有効または無効になりました。
アカウント制約付き委任 SPN の変更 制約付き委任は、指定されたサーバーがユーザーの代わりに動作できるサービスを制限します。
アカウント委任の変更 アカウント委任設定の変更
アカウントが無効に変更されました アカウントが無効か有効かを示します。
アカウントの有効期限が切れています アカウントの有効期限が切れる日付。
アカウントの有効期限の変更 アカウントの有効期限が切れる日付に変更します。
アカウントロックの変更 アカウント ロック設定に対する変更。
アカウントパスワードの変更 ユーザーが自分のパスワードを変更しました。
アカウント パスワードの有効期限が切れています ユーザーのパスワードの有効期限が切れています。
アカウント パスワードの有効期限が変更されない ユーザーのパスワードが期限切れにならないように変更されました。
アカウント パスワードは必要ありません変更 空白のパスワードでログインできるようにユーザー アカウントが変更されました。
アカウント スマートカード必須の変更 スマート カードを使用してユーザーがデバイスにログオンすることを要求するアカウントの変更。
アカウントでサポートされている暗号化の種類が変更されました Kerberos でサポートされている暗号化の種類が変更されました (種類: Des、AES 129、AES 256)
アカウントのロック解除が変更されました アカウントのロック解除設定の変更
アカウント UPN 名が変更されました ユーザーの原則名が変更されました。
グループ メンバーシップの変更 ユーザーは、グループ、別のユーザー、または自分自身によって追加または削除されました。
ユーザー メールの変更 ユーザーの電子メール属性が変更されました。
ユーザー マネージャーの変更 ユーザーの manager 属性が変更されました。
ユーザー電話番号の変更 ユーザーの電話番号属性が変更されました。
ユーザー タイトルの変更 ユーザーの title 属性が変更されました。

監視対象のユーザー アクティビティ: AD セキュリティ プリンシパル操作

監視対象のアクティビティ 説明
作成されたユーザー アカウント ユーザー アカウントが作成されました
作成されたコンピューター アカウント コンピューター アカウントが作成されました
セキュリティ プリンシパルが削除されました アカウントが削除または復元されました (ユーザーとコンピューターの両方)。
セキュリティ プリンシパルの表示名が変更されました アカウントの表示名が X から Y に変更されました。
セキュリティ プリンシパル名の変更 アカウント名属性が変更されました。
セキュリティ プリンシパル パスの変更 アカウント識別名が X から Y に変更されました。
セキュリティ プリンシパルの Sam 名が変更されました SAM 名が変更されました (SAM は、以前のバージョンのオペレーティング システムを実行しているクライアントとサーバーをサポートするために使用されるログオン名です)。

監視対象ユーザー アクティビティ: ドメイン コントローラー ベースのユーザー操作

監視対象のアクティビティ 説明
ディレクトリ サービス レプリケーション ユーザーがディレクトリ サービスをレプリケートしようとしました。
DNS クエリ ドメイン コントローラー (AXFRTXTMXNSSRVANYDNSKEY) に対して実行されたクエリ ユーザーの種類。
gMSA パスワード取得 gMSA アカウントのパスワードがユーザーによって取得されました。
このアクティビティを監視するには、イベント 4662 を収集する必要があります。 詳細については、「 Windows イベント コレクションの構成」を参照してください。
LDAP クエリ ユーザーが LDAP クエリを実行しました。
潜在的な横移動 横移動が確認されました。
PowerShell の実行 ユーザーが PowerShell メソッドをリモートで実行しようとしました。
プライベート データ取得 ユーザーが LSARPC プロトコルを使用してプライベート データのクエリを実行しようとしました。成功しました。
サービスの作成 ユーザーがリモート コンピューターに対して特定のサービスをリモートで作成しようとしました。
SMB セッション列挙 ユーザーは、ドメイン コントローラーで開いている SMB セッションを持つすべてのユーザーを列挙しようとしました。
SMB ファイルのコピー SMB を使用してファイルをコピーしたユーザー
SAMR クエリ ユーザーが SAMR クエリを実行しました。
タスク スケジュール ユーザーがリモート コンピューターに X タスクをリモートでスケジュールしようとしました。
Wmi の実行 ユーザーが WMI メソッドをリモートで実行しようとしました。

監視対象のユーザー アクティビティ: ログイン操作

詳細については、「IdentityLogonEvents テーブルでサポートされているログオンの種類」を参照してください。

監視対象のマシン アクティビティ: マシン アカウント

監視対象のアクティビティ 説明
コンピューター オペレーティング システムの変更 コンピューター OS に変更します。
変更 SID-History コンピューター SID の履歴に対する変更

関連項目