调查资产

Microsoft Defender for Identity为Microsoft Defender XDR用户提供用户、计算机和设备何时执行可疑活动或显示遭到入侵的迹象的证据。

本文提供了有关如何确定组织风险、决定如何修正以及确定将来防止类似攻击的最佳方法的建议。

可疑用户的调查步骤

注意

有关如何在 Microsoft Defender XDR 中查看用户配置文件的信息,请参阅Microsoft Defender XDR文档

如果警报或事件指示用户可能可疑或遭到入侵,检查并调查用户配置文件以了解以下详细信息和活动:

  • 用户标识

    • 用户是 敏感用户 ((如管理员)还是监视列表等 ) ?
    • 他们在组织内的角色是什么?
    • 它们在组织树中是否重要?
  • 调查可疑活动,例如:

    • 用户在 Defender for Identity 或其他安全工具(如 Microsoft Defender for Endpoint、Microsoft Defender for Cloud 和/或Microsoft Defender for Cloud Apps)中是否具有打开的其他警报?
    • 用户登录是否失败?
    • 用户访问了哪些资源?
    • 用户是否访问了高价值资源?
    • 用户应该访问他们访问的资源吗?
    • 用户登录到哪些设备?
    • 用户应该登录到这些设备吗?
    • 用户和敏感用户之间是否存在 (LMP) 的横向移动路径

使用这些问题的答案来确定帐户是否遭到入侵,或者可疑活动是否意味着恶意操作。

在以下Microsoft Defender XDR区域中查找标识信息:

  • 个人标识详细信息页
  • 单个警报或事件详细信息页
  • 设备详细信息页
  • 高级搜寻查询
  • “操作中心”页

例如,下图显示了标识详细信息页上的详细信息:

Microsoft Defender门户中特定用户页面的屏幕截图。

标识详细信息

调查特定标识时,会在标识详细信息页上看到以下详细信息:

标识详细信息页区域 说明
“概述”选项卡 常规标识数据,例如Microsoft Entra标识风险级别、用户登录到的设备数、用户首次看到和最后一次查看时、用户帐户和更重要的信息。

还可以使用“概述”选项卡查看事件和警报、调查优先级分数、组织树、实体标记以及评分活动时间线的图形。
事件和警报 Lists过去 180 天内涉及用户的活动事件和警报,包括警报严重性和生成警报的时间等详细信息。
在组织中观察到 包括以下子领域:
- 设备:标识登录的设备,包括过去 180 天内使用最多和最少使用的设备。
- 位置:标识在过去 30 天内观察到的位置。
- :观察到标识的所有本地组。
- 横向移动路径 - 从本地环境分析的所有横向移动路径。
标识时间线 时间线表示过去 180 天内从用户标识观察到的活动和警报,统一Microsoft Defender for Identity、Microsoft Defender for Cloud Apps和Microsoft Defender for Endpoint。

使用时间线专注于用户在特定时间范围内执行或对其执行的活动。 选择默认 的 30 天 ,将时间范围更改为另一个内置值或自定义范围。
修正操作 通过禁用其帐户或重置其密码来响应泄露的用户。 对用户执行操作后,可以在 Microsoft Defender XDR **操作中心检查活动详细信息。

注意

调查优先级分数 已于 2025 年 12 月 3 日弃用。 因此,调查优先级分数细分和评分活动时间线卡都已从 UI 中删除。

有关详细信息,请参阅Microsoft Defender XDR文档中的调查用户

可疑组的调查步骤

如果警报或事件调查与 Active Directory 组相关,检查组实体了解以下详细信息和活动:

  • 组实体

    • 组是否是 敏感组,例如 域管理员
    • 组是否包含敏感用户?
  • 调查可疑活动,例如:

    • 该组是否在 Defender for Identity 或其他安全工具(如 Microsoft Defender for Endpoint、Microsoft Defender for Cloud 和/或Microsoft Defender for Cloud Apps)中打开了其他相关警报?
    • 最近向组添加或删除了哪些用户?
    • 小组最近被问及谁?

使用这些问题的答案来帮助进行调查。

在组实体详细信息窗格中,选择“执行搜寻”或“打开时间线进行调查”。 还可以在以下Microsoft Defender XDR区域中找到组信息:

  • 单个警报或事件详细信息页
  • 设备或用户详细信息页
  • 高级搜寻查询

例如,下图显示了服务器操作员活动时间线,包括过去 180 天的相关警报和活动:

“组时间线”选项卡的屏幕截图。

可疑设备的调查步骤

Microsoft Defender XDR警报列出连接到每个可疑活动的所有设备和用户。 选择设备以查看设备详细信息页,然后调查以下详细信息和活动:

  • 可疑活动发生时发生了什么情况?

    • 哪个用户已登录到设备?
    • 该用户是否通常登录或访问源或目标设备?
    • 访问了哪些资源? 哪些用户? 如果资源被访问,它们是否是高价值资源?
    • 用户应该访问这些资源吗?
    • 访问设备的用户是否执行了其他可疑活动?
  • 要调查的更多可疑活动

    • 是否在 Defender for Identity 或其他安全工具(如 Microsoft Defender for Endpoint、Microsoft Defender for Cloud 和/或Microsoft Defender for Cloud Apps)中与此警报同时打开其他警报?
    • 登录失败吗?
    • 是否已部署或安装任何新程序?

使用这些问题的答案来确定设备是否遭到入侵,或者可疑活动是否暗示了恶意操作。

例如,下图显示了设备详细信息页:

设备详细信息页的屏幕截图。

有关详细信息,请参阅Microsoft Defender XDR文档中的调查设备

后续步骤

提示

试用我们的交互式指南:使用 Microsoft Defender for Identity 调查和响应攻击