Atividades monitoradas do Microsoft Defender for Identity
O Microsoft Defender for Identity monitoriza as informações geradas a partir do Ative Directory da sua organização, atividades de rede e atividades de eventos para detetar atividades suspeitas. As informações de atividade monitoradas permitem que o Defender for Identity o ajude a determinar a validade de cada ameaça potencial e a triar e responder corretamente.
No caso de uma ameaça válida ou positiva verdadeira, o Defender for Identity permite que você descubra o escopo da violação para cada incidente, investigue quais entidades estão envolvidas e determine como remediá-las.
As informações monitoradas pelo Defensor de Identidade são apresentadas na forma de atividades. Atualmente, o Defender for Identity oferece suporte ao monitoramento dos seguintes tipos de atividade:
Nota
- Este artigo é relevante para todos os tipos de sensores do Defender for Identity.
- As atividades monitoradas do Defender for Identity aparecem na página de perfil do usuário e da máquina.
- As atividades monitoradas do Defender for Identity também estão disponíveis na página Advanced Hunting do Microsoft Defender XDR.
Atividades de usuário monitoradas: alterações de atributo do AD da conta de usuário
Atividade monitorizada | Description |
---|---|
Estado de delegação restrita de conta alterado | O estado da conta agora está habilitado ou desabilitado para delegação. |
SPNs de delegação restrita de conta alterados | A delegação restrita restringe os serviços aos quais o servidor especificado pode agir em nome do usuário. |
Delegação de conta alterada | Alterações nas configurações de delegação de conta |
Conta desativada alterada | Indica se uma conta está desativada ou habilitada. |
Conta expirada | Data em que a conta expira. |
Tempo de expiração da conta alterado | Altere para a data em que a conta expira. |
Conta bloqueada alterada | Alterações nas configurações de bloqueio de conta. |
Senha da conta alterada | O usuário alterou sua senha. |
Senha da conta expirada | A senha do usuário expirou. |
A palavra-passe da conta nunca expira alterada | A senha do usuário foi alterada para nunca expirar. |
Senha da conta não necessária alterada | A conta de utilizador foi alterada para permitir o início de sessão com uma palavra-passe em branco. |
Conta Smartcard necessária alterada | A conta é alterada para exigir que os usuários façam logon em um dispositivo usando um cartão inteligente. |
Tipos de criptografia suportados pela conta alterados | Os tipos de criptografia suportados pelo Kerberos foram alterados (tipos: Des, AES 129, AES 256) |
Desbloqueio de conta alterado | Alterações nas configurações de desbloqueio de conta |
Nome UPN da conta alterado | O nome principal do usuário foi alterado. |
Associação ao Grupo Alterada | O usuário foi adicionado/removido, de/para um grupo, por outro usuário ou por eles mesmos. |
Email do usuário alterado | O atributo de e-mail dos usuários foi alterado. |
Gestor de Utilizadores Alterado | O atributo do gerenciador do usuário foi alterado. |
Número de telefone do usuário alterado | O atributo de número de telefone do usuário foi alterado. |
Título de usuário alterado | O atributo title do usuário foi alterado. |
Atividades do usuário monitoradas: operações principais de segurança do AD
Atividade monitorizada | Description |
---|---|
Conta de usuário criada | A conta de utilizador foi criada |
Conta de computador criada | A conta de computador foi criada |
Entidade de segurança excluída alterada | A conta foi excluída/restaurada (usuário e computador). |
Nome de exibição da entidade de segurança alterado | O nome de exibição da conta foi alterado de X para Y. |
Nome da entidade de segurança alterado | O atributo de nome da conta foi alterado. |
Caminho da entidade de segurança alterado | O nome distinto da conta foi alterado de X para Y. |
Nome Sam da entidade de segurança alterado | Nome do SAM alterado (SAM é o nome de logon usado para oferecer suporte a clientes e servidores que executam versões anteriores do sistema operacional). |
Atividades de usuário monitoradas: operações de usuário baseadas em controlador de domínio
Atividade monitorizada | Description |
---|---|
Replicação do serviço de diretório | O usuário tentou replicar o serviço de diretório. |
Consulta de DNS | Tipo de usuário de consulta realizada em relação ao controlador de domínio (AXFR, TXT, MX, NS, SRV, ANY, DNSKEY). |
Recuperação de senha gMSA | A senha da conta gMSA foi recuperada por um usuário. Para monitorar essa atividade, o evento 4662 deve ser coletado. Para obter mais informações, consulte Configurar a coleta de eventos do Windows. |
Consulta LDAP | O usuário executou uma consulta LDAP. |
Potencial movimento lateral | Foi identificado um movimento lateral. |
Execução do PowerShell | O usuário tentou executar remotamente um método do PowerShell. |
Recuperação de dados privados | O usuário tentou/conseguiu consultar dados privados usando o protocolo LSARPC. |
Criação de Serviços | O usuário tentou criar remotamente um serviço específico para uma máquina remota. |
Enumeração de sessão SMB | O usuário tentou enumerar todos os usuários com sessões SMB abertas nos controladores de domínio. |
Cópia do arquivo SMB | Arquivos copiados pelo usuário usando SMB |
Consulta SAMR | O usuário executou uma consulta SAMR. |
Agendamento de tarefas | O usuário tentou agendar remotamente a tarefa X para uma máquina remota. |
Execução Wmi | O usuário tentou executar remotamente um método WMI. |
Atividades monitoradas do usuário: operações de login
Para obter mais informações, consulte Tipos de logon suportados para a IdentityLogonEvents
tabela.
Atividades monitoradas da máquina: Conta da máquina
Atividade monitorizada | Description |
---|---|
Sistema operacional do computador alterado | Mude para o SO do computador. |
SID-História alterada | Alterações no histórico do SID do computador |