Monitorowane działania w usłudze Microsoft Defender for Identity
Usługa Microsoft Defender for Identity monitoruje informacje generowane przez usługę Active Directory w organizacji, działania sieciowe i działania zdarzeń w celu wykrywania podejrzanych działań. Monitorowane informacje o aktywności umożliwiają usłudze Defender for Identity określenie ważności każdego potencjalnego zagrożenia oraz prawidłowe klasyfikację i reagowanie.
W przypadku prawidłowego zagrożenia lub prawdziwie dodatniego usługa Defender for Identity umożliwia odnalezienie zakresu naruszenia dla każdego zdarzenia, zbadanie, które jednostki są zaangażowane, i określenie sposobu ich korygowania.
Informacje monitorowane przez usługę Defender for Identity są prezentowane w formie działań. Usługa Defender for Identity obecnie obsługuje monitorowanie następujących typów działań:
Uwaga
- Ten artykuł jest odpowiedni dla wszystkich typów czujników usługi Defender for Identity.
- Monitorowane działania usługi Defender for Identity są wyświetlane zarówno na stronie profilu użytkownika, jak i komputera.
- Monitorowane działania usługi Defender for Identity są również dostępne na stronie Zaawansowane wyszukiwanie zagrożeń w usłudze Microsoft Defender XDR.
Monitorowane działania użytkowników: zmiany atrybutów usługi AD konta użytkownika
Monitorowana aktywność | opis |
---|---|
Zmieniono stan ograniczonego delegowania konta | Stan konta jest teraz włączony lub wyłączony dla delegowania. |
Zmieniono ograniczone nazwy SPN delegowania konta | Ograniczone delegowanie ogranicza usługi, do których określony serwer może działać w imieniu użytkownika. |
Zmieniono delegowanie konta | Zmiany ustawień delegowania konta |
Wyłączone konto jest zmienione | Wskazuje, czy konto jest wyłączone, czy włączone. |
Konto wygasło | Data wygaśnięcia konta. |
Zmieniono czas wygaśnięcia konta | Zmień na datę wygaśnięcia konta. |
Zmieniono zablokowane konto | Zmiany ustawień blokady konta. |
Zmieniono hasło konta | Użytkownik zmienił swoje hasło. |
Hasło konta wygasło | Hasło użytkownika wygasło. |
Hasło konta nigdy nie wygasa | Hasło użytkownika nie uległo zmianie, aby nigdy nie wygasało. |
Hasło konta nie jest wymagane | Konto użytkownika zostało zmienione, aby umożliwić logowanie się przy użyciu pustego hasła. |
Wymagana karta inteligentna konta została zmieniona | Zmiany konta wymagają od użytkowników zalogowania się na urządzeniu przy użyciu karty inteligentnej. |
Zmienione typy szyfrowania obsługiwane przez konto | Zmieniono obsługiwane typy szyfrowania Kerberos (typy: Des, AES 129, AES 256) |
Odblokowanie konta uległo zmianie | Zmiany ustawień odblokowywania konta |
Zmieniono nazwę UPN konta | Nazwa główna użytkownika została zmieniona. |
Zmieniono członkostwo w grupie | Użytkownik został dodany/usunięty, do/z grupy, przez innego użytkownika lub przez siebie. |
Poczta użytkownika została zmieniona | Atrybut e-mail użytkowników został zmieniony. |
Menedżer użytkowników został zmieniony | Atrybut menedżera użytkownika został zmieniony. |
Zmieniono numer telefonu użytkownika | Atrybut numeru telefonu użytkownika został zmieniony. |
Tytuł użytkownika został zmieniony | Atrybut tytułu użytkownika został zmieniony. |
Monitorowane działania użytkowników: operacje podmiotu zabezpieczeń usługi AD
Monitorowana aktywność | opis |
---|---|
Utworzone konto użytkownika | Konto użytkownika zostało utworzone |
Utworzone konto komputera | Konto komputera zostało utworzone |
Usunięto podmiot zabezpieczeń | Konto zostało usunięte/przywrócone (zarówno użytkownik, jak i komputer). |
Zmieniono nazwę wyświetlaną podmiotu zabezpieczeń | Nazwa wyświetlana konta została zmieniona z X na Y. |
Zmieniono nazwę podmiotu zabezpieczeń | Atrybut nazwy konta został zmieniony. |
Zmieniono ścieżkę podmiotu zabezpieczeń | Nazwa wyróżniająca konta została zmieniona z X na Y. |
Zmieniono nazwę sam podmiotu zabezpieczeń | Zmieniono nazwę SAM (SAM to nazwa logowania używana do obsługi klientów i serwerów z wcześniejszymi wersjami systemu operacyjnego). |
Monitorowane działania użytkowników: operacje użytkownika oparte na kontrolerze domeny
Monitorowana aktywność | opis |
---|---|
Replikacja usługi katalogowej | Użytkownik próbował replikować usługę katalogową. |
Zapytanie DNS | Typ użytkownika zapytania wykonywanego na kontrolerze domeny (AXFR, TXT, MX, NS, SRV, ANY, DNSKEY). |
pobieranie haseł gMSA | Hasło konta gMSA zostało pobrane przez użytkownika. Aby monitorować to działanie, należy zebrać zdarzenie 4662. Aby uzyskać więcej informacji, zobacz Konfigurowanie zbierania zdarzeń systemu Windows. |
Kwerenda LDAP | Użytkownik wykonał zapytanie LDAP. |
Potencjalny ruch boczny | Zidentyfikowano ruch poprzeczny. |
Wykonywanie programu PowerShell | Użytkownik próbował zdalnie wykonać metodę programu PowerShell. |
Pobieranie danych prywatnych | Użytkownik próbował/udało się wysłać zapytanie o dane prywatne przy użyciu protokołu LSARPC. |
Tworzenie usług | Użytkownik próbował zdalnie utworzyć określoną usługę na maszynie zdalnej. |
Wyliczenie sesji SMB | Użytkownik próbował wyliczyć wszystkich użytkowników z otwartymi sesjami SMB na kontrolerach domeny. |
Kopiowanie pliku SMB | Pliki skopiowane przez użytkownika przy użyciu protokołu SMB |
Zapytanie SAMR | Użytkownik wykonał zapytanie SAMR. |
Planowanie zadań | Użytkownik próbował zdalnie zaplanować zadanie X na maszynie zdalnej. |
Wykonywanie usługi Wmi | Użytkownik próbował zdalnie wykonać metodę WMI. |
Monitorowane działania użytkowników: operacje logowania
Aby uzyskać więcej informacji, zobacz Obsługiwane typy logowania dla IdentityLogonEvents
tabeli.
Monitorowane działania maszyny: konto komputera
Monitorowana aktywność | opis |
---|---|
System operacyjny komputera został zmieniony | Przejdź do systemu operacyjnego komputera. |
Zmieniono historię sid | Zmiany w historii identyfikatora SID komputera |