Microsoft Defender per identità attività monitorate
Microsoft Defender per identità monitora le informazioni generate da Active Directory dell'organizzazione, le attività di rete e le attività degli eventi per rilevare attività sospette. Le informazioni sulle attività monitorate consentono a Defender per identità di determinare la validità di ogni potenziale minaccia e valutare e rispondere correttamente.
Nel caso di una minaccia valida o di un vero positivo, Defender per identità consente di individuare l'ambito della violazione per ogni evento imprevisto, analizzare le entità coinvolte e determinare come risolverle.
Le informazioni monitorate da Defender per identità vengono presentate sotto forma di attività. Defender per identità supporta attualmente il monitoraggio dei tipi di attività seguenti:
Nota
- Questo articolo è rilevante per tutti i tipi di sensori defender per identità.
- Le attività monitorate da Defender per identità vengono visualizzate nella pagina del profilo utente e del computer.
- Le attività monitorate da Defender per identità sono disponibili anche nella pagina Ricerca avanzata di Microsoft Defender XDR.
Attività utente monitorate: modifiche dell'attributo AD dell'account utente
Attività monitorata | Descrizione |
---|---|
Stato di delega vincolata account modificato | Lo stato dell'account è ora abilitato o disabilitato per la delega. |
SPN delega vincolata account modificata | La delega vincolata limita i servizi a cui il server specificato può agire per conto dell'utente. |
Delega dell'account modificata | Modifiche alle impostazioni di delega dell'account |
Account disabilitato modificato | Indica se un account è disabilitato o abilitato. |
Account scaduto | Data di scadenza dell'account. |
Ora di scadenza dell'account modificata | Passare alla data di scadenza dell'account. |
Account bloccato modificato | Modifiche alle impostazioni di blocco dell'account. |
Password dell'account modificata | L'utente ha modificato la password. |
Password dell'account scaduta | Password dell'utente scaduta. |
Password dell'account non scaduta mai modificata | La password dell'utente è stata modificata in modo da non scadere mai. |
Password dell'account non richiesta modificata | L'account utente è stato modificato per consentire l'accesso con una password vuota. |
Modifica della smart card dell'account | Modifiche dell'account per richiedere agli utenti di accedere a un dispositivo usando una smart card. |
Tipi di crittografia supportati dall'account modificati | I tipi di crittografia supportati da Kerberos sono stati modificati (tipi: Des, AES 129, AES 256) |
Sblocco dell'account modificato | Modifiche alle impostazioni di sblocco dell'account |
Nome UPN account modificato | Il nome del principio dell'utente è stato modificato. |
Appartenenza al gruppo modificata | L'utente è stato aggiunto/rimosso, da/verso un gruppo, da un altro utente o da se stesso. |
Modifica posta utente | L'attributo di posta elettronica degli utenti è stato modificato. |
User Manager modificato | L'attributo manager dell'utente è stato modificato. |
Numero di telefono utente modificato | L'attributo numero di telefono dell'utente è stato modificato. |
Titolo utente modificato | L'attributo del titolo dell'utente è stato modificato. |
Attività utente monitorate: operazioni dell'entità di sicurezza di Active Directory
Attività monitorata | Descrizione |
---|---|
Account utente creato | L'account utente è stato creato |
Account computer creato | L'account computer è stato creato |
Entità di sicurezza eliminata modificata | L'account è stato eliminato/ripristinato (sia utente che computer). |
Nome visualizzato dell'entità di sicurezza modificato | Il nome visualizzato dell'account è stato modificato da X a Y. |
Nome dell'entità di sicurezza modificato | L'attributo del nome dell'account è stato modificato. |
Percorso dell'entità di sicurezza modificato | Il nome distinto dell'account è stato modificato da X a Y. |
Nome sam dell'entità di sicurezza modificato | Nome SAM modificato (SAM è il nome di accesso usato per supportare client e server che eseguono versioni precedenti del sistema operativo). |
Attività utente monitorate: operazioni utente basate su controller di dominio
Attività monitorata | Descrizione |
---|---|
Replica servizio directory | L'utente ha tentato di replicare il servizio directory. |
Query DNS | Tipo di utente di query eseguito sul controller di dominio (AXFR, TXT, MX, NS, SRV, ANY, DNSKEY). |
Recupero password del servizio gestito del gruppo | La password dell'account del servizio gestito del gruppo è stata recuperata da un utente. Per monitorare questa attività, è necessario raccogliere l'evento 4662. Per altre informazioni, vedere Configurare la raccolta di eventi di Windows. |
Query LDAP | L'utente ha eseguito una query LDAP. |
Potenziale movimento laterale | È stato identificato un movimento laterale. |
Esecuzione di PowerShell | L'utente ha tentato di eseguire in remoto un metodo di PowerShell. |
Recupero dati privati | L'utente ha provato/ha avuto esito positivo per eseguire query sui dati privati usando il protocollo LSARPC. |
Creazione di un servizio | L'utente ha tentato di creare in remoto un servizio specifico a un computer remoto. |
Enumerazione sessione SMB | L'utente ha tentato di enumerare tutti gli utenti con sessioni SMB aperte nei controller di dominio. |
Copia file SMB | File copiati dall'utente con SMB |
SAMR Query | L'utente ha eseguito una query SAMR. |
Pianificazione delle attività | L'utente ha tentato di pianificare in remoto l'attività X in un computer remoto. |
Esecuzione wmi | L'utente ha tentato di eseguire in remoto un metodo WMI. |
Attività utente monitorate: operazioni di accesso
Per altre informazioni, vedere Tipi di accesso supportati per la IdentityLogonEvents
tabella.
Attività del computer monitorate: account computer
Attività monitorata | Descrizione |
---|---|
Sistema operativo computer modificato | Passare al sistema operativo del computer. |
SID-History modificato | Modifiche alla cronologia SID del computer |