Qu’est-ce que Microsoft Defender pour Identity ?
Microsoft Defender pour Identity est une solution de sécurité informatique qui permet de sécuriser la surveillance de votre identité dans votre organisation.
Defender pour Identity est entièrement intégré à Microsoft Defender XDR et tire profit des signaux des identités Active Directory local et dans le cloud pour vous aider à mieux identifier, détecter et enquêter sur les menaces avancées dirigées contre votre organisation.
Déployez Defender pour Identity pour aider vos équipes SecOp à fournir une solution moderne de détection des menaces d'identité (ITDR) dans les environnements hybrides, notamment :
- Empêcher les violations, à l’aide d’évaluations proactives de la posture de sécurité des identités
- Détecter les menaces, à l’aide de l’analyse en temps réel et de data intelligence
- Examiner les activités suspectes, à l’aide d’informations claires et exploitables sur les incidents
- Répondre aux attaques, à l’aide de réponses automatiques aux identités compromises
Defender pour Identity était anciennement appelé Azure Advanced Threat Protection (Azure ATP).
Important
Les clients qui utilisent le portail classique Defender pour Identity sont désormais automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classique.
Pour plus d’informations, consultez notre article de blog et Microsoft Defender pour Identity dans Microsoft Defender XDR.
Protéger les identités des utilisateurs et réduire la surface d’attaque
Defender pour Identity vous fournit des informations précieuses sur les configurations d’identité et des suggestions de bonnes pratiques de sécurité. Avec des rapports de sécurité et une analytique des profils utilisateur, Defender pour Identity vous permet de réduire considérablement la surface d’attaque de l’organisation, rendant plus difficile de compromettre les informations d’identification des utilisateurs et la mise en œuvre d’une attaque.
Évalue de manière proactive votre posture des identités
Defender pour Identity vous offre une vue claire de l’état de votre posture de sécurité des identités, vous aidant à identifier et à résoudre les problèmes de sécurité avant qu’ils ne puissent être exploités par des attaquants.
Par exemple :
Les chemins d’accès des mouvements latéraux de Defender pour Identity vous aident à comprendre rapidement exactement comment un attaqueur peut se déplacer latéralement au sein de votre organisation. Les chemins d’accès des mouvements latéraux peuvent compromettre les comptes sensibles, et Defender pour Identity vous aide à prévenir ces risques à l’avance.
Les évaluations de sécurité Defender pour Identity, disponibles auprès de Microsoft Secure Score, fournissent des informations supplémentaires pour améliorer la posture et les politiques de sécurité de votre organisation.
Détectez les menaces dans les environnements d’identité modernes
Les environnements d’identité modernes s’étendent souvent à la fois sur site et dans le cloud. Defender pour Identity utilise les données de votre environnement, notamment les contrôleurs de domaine, les services de fédération Active Directory (AD FS) et les services de certificat Active Directory (AD CS), pour vous fournir une vue complète de votre environnement d’identité.
Les capteurs Defender pour Identity surveillent le trafic du contrôleur de domaine par défaut. Pour les serveurs AD FS/AD CS, assurez-vous d'installer le type de capteur approprié pour une surveillance complète de l'identité.
Pour plus d’informations, consultez l’article suivant :
- Déployez Microsoft Defender pour Identity avec Microsoft Defender XDR
- Microsoft Defender pour Identity sur les services de fédération Active Directory (AD FS)
Identifiez les activités suspectes tout au long de la chaîne de destruction des cyberattaques
En règle générale, les attaques sont lancées sur n’importe quelle entité accessible, par exemple un utilisateur ayant de faibles privilèges. Les attaquants se déplacent ensuite rapidement latéralement jusqu'à ce qu'ils accèdent à des actifs précieux, tels que des comptes sensibles, des administrateurs de domaine et des données hautement sensibles.
Defender pour Identity identifie ces menaces avancées à la source tout au long de la chaîne de destruction des cyberattaques :
Menace | Dans Defender pour Identity… |
---|---|
Reconnaissance | Identifiez les utilisateurs malveillants et les tentatives des attaquants pour obtenir des informations. Les attaquants recherchent des informations sur les noms d'utilisateurs, l'appartenance à des groupes d'utilisateurs, les adresses IP attribuées aux appareils, les ressources, etc., en utilisant diverses méthodes. |
Informations d’identification compromises | Identifiez les tentatives visant à compromettre les informations d'identification des utilisateurs à l'aide d'attaques par force brute, d'échecs d'authentification, de modifications d'appartenance à un groupe d'utilisateurs et d'autres méthodes. |
Mouvements latéraux | Détectez les tentatives de mouvement latéral à l'intérieur du réseau pour obtenir un contrôle accru des utilisateurs sensibles, en utilisant des méthodes telles que Pass the Ticket, Pass the Hash, Overpass the Hash, et d’autres. |
Domination de domaine | Affichez le comportement de l'attaquant mis en évidence si la domination du domaine est réalisée. Par exemple, les attaquants peuvent exécuter du code à distance sur le contrôleur de domaine ou utiliser des méthodes telles que DC Shadow, la réplication malveillante du contrôleur de domaine, les activités Golden Ticket, et d’autres méthodes. |
Pour plus d’informations, consultez Alertes de sécurité dans Microsoft Defender pour Identity.
Investiguer les alertes et les activités des utilisateurs
Defender pour Identity est conçu pour réduire le bruit des alertes générales, en vous fournissant une liste prioritaire d’alertes de sécurité pertinentes et importantes dans une chronologie d’attaque organisationnelle simple et en temps réel.
L'intégration transparente avec Microsoft Defender XDR fournit une autre couche de sécurité renforcée en corrélant les données d'autres domaines, pour une plus grande visibilité et précision sur les utilisateurs, les appareils et les ressources réseau.
Pour plus d’informations, consultez Examiner les ressources et Examiner les alertes de sécurité.
Contenu connexe
Utilisez la table suivante pour trouver plus de ressources sur Defender pour Identity :
Type de ressource | Références |
---|---|
En savoir plus | - Déployer Microsoft Defender pour Identity - FAQ sur les licences et la confidentialité - Questions fréquentes (FAQ) sur Defender pour Identity - Utilisation des alertes de sécurité - Architecture de Defender pour Identity - Confiance Zéro avec Defender pour Identity |
Adhérer à des communautés | - Suivre Defender pour Identity sur Microsoft TechCommunity - Adhérez à la communauté Yammer de Defender pour Identity dès aujourd’hui - Lisez le blog Defender pour Identity |
Feuille de route | Consultez la feuille de route à venir pour Defender pour Identity |
Page du produit | Visitez la page web produit Defender pour Identity |
Essai gratuit | Démarrez un essai gratuit |