Présentation du tutoriel : Labo des alertes de sécurité Microsoft Defender pour Identity

L’objectif des tutoriels du labo des alertes de sécurité Microsoft Defender pour Identity est d’illustrer les fonctionnalités de Defender pour Identity concernant l’identification et la détection des activités suspectes et des attaques potentielles du réseau. Ces quatre tutoriels expliquent comment installer et configurer un environnement fonctionnel pour tester certaines détections discrètes de Defender pour Identity. Ce labo se concentre sur les fonctionnalités liées à la signature de Defender pour Identity. Ce labo n’inclut ni le Machine Learning avancé, ni les détections de comportements basées sur utilisateur ou l’entité, car celles-ci nécessitent une période d’apprentissage avec un trafic réseau réel pouvant aller jusqu’à 30 jours.

Configuration du laboratoire

Le premier tutoriel de cette série en quatre parties explique comment créer un labo permettant de tester les détections discrètes de Defender pour Identity. Le tutoriel inclut des informations sur les ordinateurs, les utilisateurs et les outils nécessaires pour configurer le labo et terminer ses playbooks. Les instructions supposent que vous connaissez bien la configuration d’un contrôleur de domaine et les stations de travail pour une utilisation de labo, ainsi que d’autres tâches administratives. Plus votre labo sera proche de la configuration suggérée, plus les procédures de test Defender pour Identity seront faciles à suivre. Une fois que vous l’aurez configuré, utilisez les playbooks des alertes de sécurité Defender pour Identity pour les tests.

Playbook de reconnaissance

Le deuxième tutoriel de cette série en quatre parties est un playbook de reconnaissance. Les activités de reconnaissance permettent aux attaquants d’acquérir une compréhension approfondie et d’effectuer le mappage complet de votre environnement pour une utilisation ultérieure. Le playbook présente certaines des fonctionnalités de Defender pour Identity concernant l’identification et la détection des activités suspectes liées à des attaques potentielles à l’aide d’exemples tirés d’outils de piratage et d’attaque courants et accessibles au public.

Playbook de mouvement latéral

Le playbook de mouvement latéral est le troisième de la série de tutoriels en quatre parties. Les mouvements latéraux sont effectués par un attaquant qui tente de prendre le contrôle du domaine. Lors de l’exécution de ce playbook, vous verrez les services de détection de menaces de type chemin de mouvement latéral et d’alertes de sécurité de Defender pour Identity en simulant des mouvements latéraux dans votre labo.

Playbook de contrôle du domaine

Le dernier tutoriel de la série en quatre parties est le playbook de contrôle du domaine. Pendant la phase de contrôle du domaine, un attaquant a déjà obtenu des informations d’identification légitimes pour accéder à votre contrôleur de domaine et tente d’obtenir le contrôle persistant du domaine. Vous allez simuler des techniques courantes de contrôle de domaine pour voir les services de détection des menaces de ce type et d’alertes de sécurité de Defender pour Identity.

Rejoindre la communauté

Vous avez d’autres questions ou vous voulez discuter de Defender pour Identity et de la sécurité associée avec d’autres utilisateurs ? Rejoignez la Communauté Defender pour Identity !