Badanie zasobów

Usługa Microsoft Defender for Identity udostępnia użytkownikom usługi Microsoft Defender XDR dowody na to, kiedy użytkownicy, komputery i urządzenia wykonali podejrzane działania lub wykazują oznaki naruszenia zabezpieczeń.

Ten artykuł zawiera zalecenia dotyczące sposobu określania ryzyka dla organizacji, decydowania o sposobie korygowania i określania najlepszego sposobu zapobiegania podobnym atakom w przyszłości.

Kroki badania dotyczące podejrzanych użytkowników

Uwaga

Aby uzyskać informacje na temat wyświetlania profilów użytkowników w usłudze Microsoft Defender XDR, zobacz dokumentację XDR usługi Microsoft Defender.

Jeśli alert lub zdarzenie wskazuje, że użytkownik może być podejrzany lub naruszony, sprawdź i zbadaj profil użytkownika pod kątem następujących szczegółów i działań:

  • Tożsamość użytkownika

    • Czy użytkownik jest użytkownikiem poufnym (takim jak administrator, czy na liście do obejrzenia itp.)?
    • Jaka jest ich rola w organizacji?
    • Czy są one istotne w drzewie organizacyjnym?
  • Zbadaj podejrzane działania, takie jak:

    • Czy użytkownik ma inne otwarte alerty w usłudze Defender for Identity lub w innych narzędziach zabezpieczeń, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender dla Chmury i/lub Microsoft Defender dla Chmury Aplikacje?
    • Czy logowanie użytkownika nie powiodło się?
    • Które zasoby miały dostęp do użytkownika?
    • Czy użytkownik uzyskiwał dostęp do zasobów o wysokiej wartości?
    • Czy użytkownik miał uzyskać dostęp do zasobów, do których uzyskiwał dostęp?
    • Do których urządzeń zalogował się użytkownik?
    • Czy użytkownik miał zalogować się do tych urządzeń?
    • Czy istnieje ścieżka ruchu bocznego (LMP) między użytkownikiem a użytkownikiem poufnym?

Skorzystaj z odpowiedzi na te pytania, aby określić, czy konto wydaje się naruszone, czy podejrzane działania oznaczają złośliwe działania.

Znajdź informacje o tożsamości w następujących obszarach XDR w usłudze Microsoft Defender:

  • Strony szczegółów poszczególnych tożsamości
  • Pojedyncza strona szczegółów alertu lub zdarzenia
  • Strony szczegółów urządzenia
  • Zaawansowane zapytania wyszukiwania zagrożeń
  • Strona Centrum akcji

Na przykład na poniższej ilustracji przedstawiono szczegóły na stronie szczegółów tożsamości:

Zrzut ekranu przedstawiający stronę szczegółów tożsamości.

Szczegóły tożsamości

Podczas badania określonej tożsamości zobaczysz następujące szczegóły na stronie szczegółów tożsamości:

Obszar strony Szczegóły tożsamości opis
Karta Przegląd Ogólne dane tożsamości, takie jak poziom ryzyka tożsamości firmy Microsoft Entra, liczba urządzeń, do których loguje się użytkownik, kiedy użytkownik był pierwszy i ostatnio widziany, konta użytkownika i ważniejsze informacje.

Karta Przegląd umożliwia również wyświetlanie grafów dla zdarzeń i alertów, wyniku priorytetu badania, drzewa organizacyjnego, tagów jednostek i osi czasu ocenianej aktywności.
Zdarzenia i alerty Wyświetla listę aktywnych zdarzeń i alertów dotyczących użytkownika z ostatnich 180 dni, w tym szczegóły, takie jak ważność alertu i czas wygenerowania alertu.
Obserwowane w organizacji Obejmuje następujące obszary podrzędne:
- Urządzenia: urządzenia, do których zalogowała się tożsamość, w tym większość i najmniej używane w ciągu ostatnich 180 dni.
- Lokalizacje: obserwowane lokalizacje tożsamości w ciągu ostatnich 30 dni.
- Grupy: wszystkie obserwowane grupy lokalne dla tożsamości.
- Ścieżki ruchu bocznego — wszystkie profilowane ścieżki ruchu bocznego ze środowiska lokalnego.
Oś czasu tożsamości Oś czasu reprezentuje działania i alerty zaobserwowane na podstawie tożsamości użytkownika, ujednolicając wpisy tożsamości w usłudze Microsoft Defender for Identity, Microsoft Defender dla Chmury Apps i Ochrona punktu końcowego w usłudze Microsoft Defender.

Użyj osi czasu, aby skoncentrować się na działaniach wykonywanych przez użytkownika lub wykonywanych na nich w określonych przedziałach czasowych. Wybierz domyślne 30 dni , aby zmienić zakres czasu na inną wbudowaną wartość lub zakres niestandardowy.
Akcje korygowania Reagowanie na naruszonych użytkowników przez wyłączenie kont lub zresetowanie hasła. Po wykonaniu akcji dla użytkowników możesz sprawdzić szczegóły działania w centrum akcji usługi Microsoft Defender XDR **.

Aby uzyskać więcej informacji, zobacz Badanie użytkowników w dokumentacji XDR usługi Microsoft Defender.

Kroki badania dotyczące podejrzanych grup

Jeśli alert lub badanie zdarzeń jest związane z grupą usługi Active Directory, sprawdź jednostkę grupy, aby uzyskać następujące szczegóły i działania:

  • Jednostka grupy

  • Zbadaj podejrzane działania, takie jak:

    • Czy grupa ma inne otwarte, powiązane alerty w usłudze Defender for Identity lub w innych narzędziach zabezpieczeń, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender dla Chmury i/lub Microsoft Defender dla Chmury Aplikacje?
    • Którzy użytkownicy zostali niedawno dodani do grupy lub usunięci z grupy?
    • Czy grupa została niedawno zapytana i przez kogo?

Skorzystaj z odpowiedzi na te pytania, aby pomóc w zbadaniu.

W okienku szczegółów jednostki grupy wybierz pozycję Przejdź do wyszukiwania lub Otwórz oś czasu , aby zbadać. Informacje o grupie można również znaleźć w następujących obszarach XDR w usłudze Microsoft Defender:

  • Pojedyncza strona szczegółów alertu lub zdarzenia
  • Strony szczegółów urządzenia lub użytkownika
  • Zaawansowane zapytania wyszukiwania zagrożeń

Na przykład na poniższej ilustracji przedstawiono oś czasu działania Operatory serwera, w tym powiązane alerty i działania z ostatnich 180 dni:

Zrzut ekranu przedstawiający kartę Oś czasu grupy.

Kroki badania dotyczące podejrzanych urządzeń

Alert XDR w usłudze Microsoft Defender zawiera listę wszystkich urządzeń i użytkowników połączonych z poszczególnymi podejrzanymi działaniami. Wybierz urządzenie, aby wyświetlić stronę szczegółów urządzenia, a następnie zbadaj następujące szczegóły i działania:

  • Co się stało w czasie podejrzanego działania?

    • Który użytkownik został zalogowany na urządzeniu?
    • Czy ten użytkownik zwykle loguje się lub uzyskuje dostęp do urządzenia źródłowego lub docelowego?
    • Do których zasobów uzyskiwano dostęp? Według których użytkowników? Czy zasoby były używane, czy były to zasoby o wysokiej wartości?
    • Czy użytkownik miał uzyskać dostęp do tych zasobów?
    • Czy użytkownik, który uzyskiwał dostęp do urządzenia, wykonał inne podejrzane działania?
  • Bardziej podejrzane działania do zbadania:

    • Czy inne alerty były otwierane w tym samym czasie co ten alert w usłudze Defender for Identity lub w innych narzędziach zabezpieczeń, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender dla Chmury i/lub Microsoft Defender dla Chmury Aplikacje?
    • Czy logowanie nie powiodło się?
    • Czy zostały wdrożone lub zainstalowane jakieś nowe programy?

Skorzystaj z odpowiedzi na te pytania, aby określić, czy urządzenie wydaje się naruszone, czy podejrzane działania oznaczają złośliwe działania.

Na przykład na poniższej ilustracji przedstawiono stronę szczegółów urządzenia:

Zrzut ekranu przedstawiający stronę szczegółów urządzenia.

Aby uzyskać więcej informacji, zobacz Badanie urządzeń w dokumentacji usługi Microsoft Defender XDR.

Następne kroki