O que há de novo no Microsoft Defender para Identidade

Este artigo é atualizado frequentemente para que você saiba quais as novidades nos mais recentes lançamentos de Microsoft Defender para Identidade (anteriormente Azure Advanced Threat Protection, também conhecido como Azure ATP).

Feed RSS: Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feed: https://docs.microsoft.com/api/search/rss?search=%22This+article+is+updated+frequently+to+let+you+know+what%27s+new+in+the+latest+release+of+Microsoft+Defender+for+Identity%22&locale=en-us

Para obter mais informações sobre as novidades com outros produtos de segurança do Microsoft Defender, consulte:

Nota

A partir de 15 de junho de 2022, a Microsoft deixará de suportar o sensor Defender for Identity em dispositivos que executam o Windows Server 2008 R2. Recomendamos que identifique quaisquer restantes servidores de Controladores de Domínio (DCs) ou (AD FS) que ainda estejam a executar o Windows Server 2008 R2 como um sistema operativo e faça planos para os atualizar para um sistema operativo suportado.

Durante os dois meses após 15 de junho de 2022, o sensor continuará a funcionar. Após este período de dois meses, a partir de 15 de agosto de 2022, o sensor deixará de funcionar nas plataformas R2 do Windows Server 2008. Mais detalhes podem ser encontrados em: https://aka.ms/mdi/2008r2

Lançamento do Defender para identidade 2.185

Lançado a 18 de julho de 2022

  • Um problema foi corrigido quando o uso de Bilhetes Dourados Suspeitos (conta inexistente) (ID externo 2027) iria detetar indevidamente dispositivos macOS.

  • Ações do utilizador: Decidimos dividir a ação do Utilizador dedesativar na página do utilizador em duas ações diferentes:

    • Disable User – que desativa o utilizador no nível de Diretório Ativo
    • Suspender o Utilizador – que desativa o utilizador no nível do Diretório Ativo Azure

    Entendemos que o tempo que leva para sincronizar do Ative Directory para o Azure Ative Directory pode ser crucial, por isso agora pode optar por desativar os utilizadores num após o outro, para remover a dependência da própria sincronização. Note que um utilizador desativado apenas no Azure Ative Directory será substituído pelo Ative Directory, se o utilizador ainda estiver ativo lá.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.184

Lançado a 10 de julho de 2022

  • Novas avaliações de segurança
    O Defender for Identity inclui agora a seguinte nova avaliação de segurança:

    • Configurações de domínio inseguro
      Microsoft Defender para Identidade monitoriza continuamente o seu ambiente para identificar domínios com valores de configuração que expõem um risco de segurança, e reporta sobre estes domínios para o ajudar a proteger o seu ambiente. Para obter mais informações, consulte avaliação de segurança: Configurações de domínio inseguro.
  • O pacote de instalação Defender for Identity irá agora instalar o componente Npcap em vez dos controladores WinPcap. Para mais informações, consulte os condutores winPcap e Npcap.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.183.15436.10558 (Hotfix)

Lançado em 20 de junho de 2022 (atualizado a 4 de julho de 2022)

  • Novo alerta de segurança: Suspeito de ataque DFSCoerce usando Protocolo do Sistema de Ficheiros Distribuídos
    Em resposta à publicação de uma ferramenta de ataque recente que aproveita um fluxo no protocolo DFS, Microsoft Defender para Identidade irá desencadear um alerta de segurança sempre que um intruso estiver a usar este método de ataque. Para saber mais sobre este ataque, leia a publicação do blog.

Lançamento do Defender para identidade 2.183

Lançado em 20 de junho de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.182

Lançado a 4 de junho de 2022

  • Está disponível uma nova página sobre o Defender para a Identidade. Pode encontrá-lo no portal Microsoft 365 Defender, em Definições ->Identidades ->Sobre. Fornece vários detalhes importantes sobre o seu espaço de trabalho Defender for Identity, incluindo o nome do espaço de trabalho, versão, ID e a geolocalização do seu espaço de trabalho. Estas informações podem ser úteis na resolução de problemas e na abertura de bilhetes de apoio.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.181

Lançado 22 de maio de 2022

  • Pode agora tomar medidas de reparação diretamente nas suas contas no local, utilizando Microsoft Defender para Identidade.

    • Desativar o utilizador – Isto impede temporariamente um utilizador de iniciar sessão na rede. Pode ajudar a evitar que os utilizadores comprometidos se movam lateralmente e tentem exfiltrar dados ou comprometer ainda mais a rede.
    • Redefinir a palavra-passe do utilizador – Isto leva o utilizador a alterar a sua palavra-passe no próximo início de sessão, garantindo que esta conta não pode ser utilizada para mais tentativas de imitação.

    Estas ações podem ser realizadas a partir de vários locais em Microsoft 365 Defender: a página do utilizador, o painel lateral da página do utilizador, a caça avançada e até mesmo deteções personalizadas. Isto requer a criação de uma conta gMSA privilegiada que Microsoft Defender para Identidade utilizará para executar as ações. Para obter mais informações sobre os requisitos, consulte Microsoft Defender para Identidade contas de ação.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.180

Lançado a 12 de maio de 2022

  • Novo alerta de segurança: Modificação suspeita de um atributo dNSHostName (CVE-2022-26923)
    Em resposta à publicação de um recente CVE, Microsoft Defender para Identidade irá desencadear um alerta de segurança sempre que um intruso estiver a tentar explorar o CVE-2022 -26923. Para saber mais sobre este ataque, leia a publicação do blog.

  • Na versão 2.177, lançámos atividades LDAP adicionais que podem ser cobertas pelo Defender for Identity. No entanto, encontramos um bug que faz com que os eventos não sejam apresentados e ingeridos no portal Defender para a Identidade. Isto foi corrigido nesta versão. A partir da versão 2.180 em diante, quando ativar o ID 1644 do evento, não basta obter visibilidade nas atividades LDAP sobre o Ative Directory Web Services, mas também outras atividades LDAP incluirão o utilizador que executou a atividade LDAP no computador de origem. Isto aplica-se a alertas de segurança e atividades lógicas baseadas em eventos LDAP.

  • Como resposta à recente exploração da KrbRelayUp, lançámos um detetor silencioso para nos ajudar a avaliar a nossa resposta a esta exploração. O detetor silencioso permitir-nos-á avaliar a eficácia da deteção e recolher informações com base em eventos que estamos a recolher. Se esta deteção for demonstrada em alta qualidade, lançaremos um novo alerta de segurança na próxima versão.

  • Rebatizámos a execução remota de códigos sobre DNS para tentativa remota de execução de código sobre o DNS, uma vez que reflete melhor a lógica por trás destes alertas de segurança.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.179

Lançado a 1 de maio de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.178

Lançado a 10 de abril de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.177

Lançado 27 de março de 2022

  • Microsoft Defender para Identidade pode agora monitorizar consultas adicionais de LDAP na sua rede. Estas atividades LDAP são enviadas para o protocolo do Serviço Web ative Directory e agem como consultas normais de LDAP. Para ter visibilidade nestas atividades, precisa de ativar o evento 1644 nos seus controladores de domínio. Este evento abrange as atividades de LDAP no seu domínio e é usado principalmente para identificar pesquisas dispendiosas, ineficientes ou lentas do Protocolo de Acesso ao Diretório Leve (LDAP) que são servidas por controladores de domínio do Diretório Ativo. Para aprender a ativar este evento, consulte o Evento ID 1644.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.176

Lançado a 16 de março de 2022

  • Começando por esta versão, ao instalar o sensor a partir de um novo pacote, a versão do sensor em Programas Add/Remove aparecerá com o número de versão completa (por exemplo, 2.176.x.y), ao contrário do estático 2.0.0.0 que foi previamente mostrado. Irá continuar a mostrar esta versão (a instalada através do pacote) apesar de a versão ser atualizada através das atualizações automáticas dos serviços de cloud Defender for Identity. A versão real pode ser vista na página de definições do sensor no portal, no caminho executável ou na versão do ficheiro.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.175

Lançado 6 de março de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.174

Lançado em 20 de fevereiro de 2022

Lançamento do Defender para identidade 2.173

Lançado a 13 de fevereiro de 2022

Lançamento do Defender para identidade 2.172

Lançado a 8 de fevereiro de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.171

Lançado em 31 de janeiro de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.170

Lançado em 24 de janeiro de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.169

Lançado a 17 de janeiro de 2022

  • Estamos felizes em libertar a capacidade de configurar uma conta de ação para Microsoft Defender para Identidade. Este é o primeiro passo na capacidade de tomar ações sobre os utilizadores diretamente do produto. Como primeiro passo, pode definir a conta gMSA Microsoft Defender para Identidade usarão para tomar as ações. Recomendamos vivamente que comece a criar estes utilizadores para desfrutar da funcionalidade Ações uma vez que esteja ao vivo. Para obter mais informações, consulte Gerir contas de ação.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.168

Lançado a 9 de janeiro de 2022

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para a Identidade 2.167

Lançado em 29 de dezembro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.166

Lançado em 27 de dezembro de 2021

Lançamento do Defender para identidade 2.165

Lançado a 6 de dezembro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.164

Lançado a 17 de novembro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.163

Lançado a 8 de novembro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.162

Lançado a 1 de novembro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.161

Lançado a 12 de setembro de 2021

  • A versão inclui uma nova atividade monitorizada: a palavra-passe da conta gMSA foi recuperada por um utilizador. Para mais informações, consulte Microsoft Defender para Identidade atividades monitorizadas
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.160

Lançado a 22 de agosto de 2021

  • A versão inclui várias melhorias e abrange mais cenários de acordo com as últimas alterações na exploração petitPotam.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.159

Lançado a 15 de agosto de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.
  • A versão inclui uma melhoria ao alerta recentemente publicado: Ligação de rede suspeita sobre o Protocolo Remoto do Sistema de Ficheiros encriptado (ID 2416 externo).
    Alargamos o suporte para esta deteção para desencadear quando um potencial intruso comunica sobre um canal de EFS-RPCchannel encriptado. Os alertas desencadeados quando o canal é encriptado serão tratados como um alerta de gravidade média, em oposição ao High quando não estiver encriptado. Para saber mais sobre o alerta, consulte a ligação de rede suspeita sobre o Protocolo Remoto do Sistema de Ficheiros encriptado (ID 2416 externo).

Lançamento do Defender para identidade 2.158

Lançado a 8 de agosto de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

  • A versão inclui um novo alerta de segurança: Ligação de rede suspeita sobre o Protocolo Remoto do Sistema de Ficheiros encriptado (ID 2416 externo).
    Nesta deteção, Microsoft Defender para Identidade desencadeará um alerta de segurança sempre que um intruso estiver a tentar explorar o EFS-RPC contra o controlador de domínio. Este vetor de ataque está associado ao recente ataque da PetitPotam. Para saber mais sobre o alerta, consulte a ligação de rede suspeita sobre o Protocolo Remoto do Sistema de Ficheiros encriptado (ID 2416 externo).

  • A versão inclui um novo alerta de segurança: Exchange Server Execução de Código Remoto (CVE-2021-26855) (ID externo 2414)
    Nesta deteção, Microsoft Defender para Identidade irá desencadear um alerta de segurança sempre que um intruso tentar alterar o atributo "msExchExternalHostName" no objeto Exchange para a execução remota de código. Para saber mais sobre este alerta, consulte Exchange Server Execução de Código Remoto (CVE-2021-26855) (ID externo 2414). Esta deteção baseia-se no evento 4662 do Windows, pelo que deve ser ativado previamente. Para obter informações sobre como configurar e recolher este evento, consulte a recolha do Evento Configure Windows e siga as instruções para Ativar a auditoria num objeto De troca.

Lançamento do Defender para identidade 2.157

Lançado a 1 de agosto de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.156

Lançado a 25 de julho de 2021

  • A partir desta versão, estamos adicionando o controlador Npcap executável ao pacote de instalação do sensor. Para mais informações, consulte os condutores winPcap e Npcap.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.155

Lançado a 18 de julho de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.154

Lançado a 11 de julho de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.
  • A versão inclui melhorias e deteções adicionais para a exploração de spooler de impressão conhecida como deteção PrintNightmare, para cobrir mais cenários de ataque.

Lançamento do Defender para identidade 2.153

Lançado a 4 de julho de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

  • A versão inclui um novo alerta de segurança: Suspeita de tentativa de exploração do serviço de impressão do Windows Spooler (exploração CVE-2021-34527) (ID externo 2415).

    Nesta deteção, o Defender for Identity aciona um alerta de segurança sempre que um intruso tenta explorar o Serviço de Spooler de Impressão do Windows contra o controlador de domínio. Este vetor de ataque está associado com a exploração de spooler de impressão, e é conhecido como PrintNightmare. Saiba mais sobre este alerta.

Lançamento do Defender para identidade 2.152

Lançado em 27 de junho de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.151

Lançado em 20 de junho de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender for Identity 2.150

Lançado a 13 de junho de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.149

Lançado a 31 de maio de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.148

Lançado a 23 de maio de 2021

  • Se configurar e recolher o ID 4662 do evento, o Defender for Identity informará qual o utilizador que fez a alteração do Número de Sequência de Atualização (USN) para várias propriedades do objeto ative diretório. Por exemplo, se uma palavra-passe de conta for alterada e o evento 4662 estiver ativado, o evento gravará quem alterou a palavra-passe.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.147

Lançado a 9 de maio de 2021

  • Com base no feedback do cliente, estamos a aumentar o número padrão de sensores permitidos de 200 para 350, e as credenciais de Serviços de Diretório de 10 para 30.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.146

Lançado a 2 de maio de 2021

  • Email notificações para questões de saúde e alertas de segurança passarão a ter a URL de investigação tanto para Microsoft Defender para Identidade como para Microsoft 365 Defender.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.145

Lançado 22 de abril de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.144

Lançado a 12 de abril de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.143

Lançado 14 de março de 2021

  • Adicionámos o Windows Event 4741 para detetar contas de computador adicionadas às atividades do Ative Directory . Configure o novo evento a ser recolhido pelo Defender for Identity. Uma vez configurados, os eventos recolhidos estarão disponíveis para visualização no registo de atividades, bem como no Microsoft 365 Defender Caça Avançada.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.142

Lançado 7 de março de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.141

Lançado em 21 de fevereiro de 2021

  • Novo alerta de segurança: Suspeito de ataque assar AS-REP (ID externo 2412)
    O alerta de segurança do Defender for Identity's Suspected AS-REP (ID 2412) está agora disponível. Nesta deteção, é acionado um alerta de segurança Defender for Identity quando um intruso visa contas com kerberos desativados e tenta obter dados Kerberos TGT. A intenção do intruso pode ser extrair as credenciais dos dados usando ataques de quebra de palavras-passe offline. Para obter mais informações, consulte a exposição ao assado Kerberos AS-REP (ID externo 2412).
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.140

Lançado a 14 de fevereiro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.139

Lançado em 31 de janeiro de 2021

  • Atualizámos a gravidade da exposição da SPN de Kerberos suspeita para refletir melhor o impacto do alerta. Para obter mais informações sobre o alerta, consulte a exposição suspeita de Kerberos SPN (ID externo 2410)
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.138

Lançado em 24 de janeiro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.137

Lançado a 17 de janeiro de 2021

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.136

Lançado a 3 de janeiro de 2021

Lançamento do Defender para identidade 2.135

Lançado em 20 de dezembro de 2020

Lançamento do Defender para identidade 2.134

Lançado a 13 de dezembro de 2020

Lançamento do Defender para identidade 2.133

Lançado a 6 de dezembro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.132

Lançado a 17 de novembro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.131

Lançado a 8 de novembro de 2020

  • Novo alerta de segurança: Suspeita de exposição a Kerberos SPN (ID externo 2410)
    O alerta de segurança da Defesa para a Identidade de Kerberos SPN (ID 2410) está agora disponível. Nesta deteção, é acionado um alerta de segurança Defender for Identity quando um intruso enumera as contas de serviço e respetivas SPNs, e depois solicita bilhetes Kerberos TGS para os serviços. A intenção do agressor pode ser extrair os haeques dos bilhetes e guardá-los para posterior utilização em ataques de força bruta offline. Para mais informações, consulte a exposição da Kerberos SPN.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Defender para identidade 2.130

Lançado a 25 de outubro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.129

Lançado a 18 de outubro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.128

Lançado a 27 de setembro de 2020

  • Configuração modificada de notificações de e-mail
    Estamos a remover os toggles de notificação do Mail para ligar as notificações por e-mail. Para receber notificações por e-mail, basta adicionar um endereço. Para mais informações, consulte as notificações do set.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.127

Lançado a 20 de setembro de 2020

  • Novo alerta de segurança: Suspeita de tentativa de elevação do privilégio Netlogon (ID externo 2411)
    A tentativa de elevação do privilégio Netlogon da Azure ATP (exploração CVE-2020-1472) (ID 2411 externa) está agora disponível. Nesta deteção, um alerta de segurança Azure ATP é acionado quando um intruso estabelece uma ligação vulnerável do canal Netlogon a um controlador de domínio, utilizando o Protocolo Remoto Netlogon (MS-NRPC), também conhecido como Netlogon Elevation of Privilege Vulnerability. Para mais informações, consulte a tentativa de elevação do privilégio Desemconfiçante de Netlogon.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.126

Lançado a 13 de setembro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.125

Lançado a 6 de setembro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.124

Lançado a 30 de agosto de 2020

  • Novos alertas de segurança
    Os alertas de segurança Azure ATP incluem agora as seguintes novas deteções:
    • Ative Directory atribui reconhecimento (LDAP) (ID externo 2210)
      Nesta deteção, é acionado um alerta de segurança Azure ATP quando um intruso é suspeito de obter com sucesso informações críticas sobre o domínio para uso na sua cadeia de morte de ataque. Para obter mais informações, consulte o Ative Directory atributos de reconhecimento.
    • Suspeita-se de utilização do certificado Kerberos (ID externo 2047)
      Nesta deteção, é desencadeado um alerta de segurança Azure ATP quando um intruso que ganhou controlo sobre a organização ao comprometer o servidor da autoridade de certificados é suspeito de gerar certificados que podem ser usados como contas backdoor em ataques futuros, como mover-se lateralmente na sua rede. Para mais informações, consulte a utilização do certificado Kerberos suspeito.
    • Suspeita de utilização de bilhetes dourados (anomalia de bilhete usando RBCD) (ID externo 2040)
      Os atacantes com direitos de administração de domínio podem comprometer a conta KRBTGT. Utilizando a conta KRBTGT, podem criar um bilhete de concessão de bilhete Kerberos (TGT) que forneça autorização a qualquer recurso.
      Este TGT forjado é chamado de "Bilhete Dourado" porque permite que os atacantes alcancem uma persistência duradoura na rede usando a Delegação Restrita baseada em Recursos (RBCD). Os Bilhetes Dourados Forjados deste tipo têm características únicas esta nova deteção foi concebida para identificar. Para mais informações, consulte a utilização de bilhetes dourados suspeitos (anomalia de bilhete utilizando o RBCD).
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.123

Lançado a 23 de agosto de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.122

Lançado a 16 de agosto de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.121

Lançado a 2 de agosto de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.120

Lançado a 26 de julho de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.119

Lançado a 5 de julho de 2020

  • Melhoria da funcionalidade: Novo separador de controladores de domínio excluídos no relatório Excel
    Para melhorar a precisão do nosso cálculo de cobertura do controlador de domínio, estaremos excluindo controladores de domínio com fidedignidades externas do cálculo para alcançar uma cobertura de 100%. Controladores de domínio excluídos serão a descoberto no novo separador controladores de domínio excluídos no relatório excel de cobertura de domínio. Para obter informações sobre o download do relatório, consulte o estado do controlador de domínio.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.118

Lançado a 28 de junho de 2020

  • Novas avaliações de segurança
    As avaliações de segurança da Azure ATP incluem agora as seguintes novas avaliações:

    • Riskiest lateral movement paths (Caminhos de movimentos laterais mais arriscados)
      Esta avaliação monitoriza continuamente o seu ambiente para identificar contas sensíveis com os caminhos de movimento laterais mais arriscados que expõem um risco de segurança, e reporta sobre estas contas para ajudá-lo na gestão do seu ambiente. Os caminhos são considerados arriscados se tiverem três ou mais contas não sensíveis que podem expor a conta sensível a roubos credenciais por atores mal-intencionados. Para obter mais informações, consulte a avaliação de segurança: Caminhos de movimento laterais mais arriscados (LMP).
    • Unsecure account attributes (Atributos de conta não seguros)
      Esta avaliação Azure ATP monitoriza continuamente o seu ambiente para identificar contas com valores de atributos que expõem um risco de segurança, e reporta sobre estas contas para ajudá-lo a proteger o seu ambiente. Para mais informações, consulte avaliação de segurança: Atributos de conta inseguros.
  • Definição de sensibilidade atualizada
    Estamos a expandir a nossa definição de sensibilidade para contas no local para incluir entidades que podem usar a replicação do Ative Directory.

Lançamento Azure ATP 2.117

Lançado a 14 de junho de 2020

  • Melhoria do recurso: Detalhes adicionais da atividade disponíveis na experiência unificada dos SecOps
    Alargámos as informações do dispositivo que enviamos para o Defender para aplicações cloud, incluindo nomes de dispositivos, endereços IP, UPNs de conta e porta usada. Para obter mais informações sobre a nossa integração com o Defender para apps cloud, consulte o Azure ATP com o Defender para apps cloud.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.116

Lançado a 7 de junho de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.115

Lançado a 31 de maio de 2020

  • Novas avaliações de segurança
    As avaliações de segurança da Azure ATP incluem agora as seguintes novas avaliações:

    • Unsecure SID History attributes (Atributos de Histórico de SIDs inseguro)
      Esta avaliação relata atributos SID History que podem ser usados por atacantes maliciosos para ter acesso ao seu ambiente. Para obter mais informações, consulte avaliação de segurança: Atributos de Histórico SID inseguros.
    • Utilização do Microsoft LAPS
      Esta avaliação informa sobre contas de administrador local que não utilizam a "Solução de Senha de Administrador Local" (LAPS) da Microsoft para garantir as suas palavras-passe. A utilização do LAPS simplifica a gestão de passwords e também ajuda a defender-se contra ciberataques. Para obter mais informações, consulte a avaliação de segurança: utilização do Microsoft LAPS.
  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.114

Lançado a 17 de maio de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.113

Lançado a 5 de maio de 2020

  • Melhoria de recursos: Atividade de acesso a recursos enriquecidos com NTLMv1
    A partir desta versão, o Azure ATP agora fornece informações para atividades de acesso a recursos que mostram se o recurso utiliza a autenticação NTLMv1. Esta configuração de recursos é insegura e representa um risco que os atores maliciosos podem forçar a aplicação a seu favor. Para obter mais informações sobre o risco, consulte o uso dos protocolos Legacy.

  • Melhoria da funcionalidade: Alerta suspeito de ataque da Força Bruta (Kerberos, NTLM)
    O ataque da Força Bruta é usado pelos atacantes para ganhar uma posição de pé na sua organização e é um método chave para a ameaça e a descoberta de risco em Azure ATP. Para o ajudar a focar-se nos riscos críticos para os seus utilizadores, esta atualização torna mais fácil e rápido analisar e corrigir riscos, limitando e priorizando o volume de alertas.

Lançamento Azure ATP 2.112

Lançado Mar 15, 2020

  • Novos casos ATP Azure integram-se automaticamente com Microsoft Defender for Cloud Apps
    Ao criar uma instância Azure ATP (anteriormente espaço de trabalho), a integração com Microsoft Defender for Cloud Apps é ativada por padrão. Para obter mais informações sobre a integração, consulte o Azure ATP com Microsoft Defender for Cloud Apps.

  • Novas atividades monitorizadas
    Os seguintes monitores de atividade estão agora disponíveis:

  • Melhoria do recurso: Atividade de acesso a recursos enriquecidos
    A partir desta versão, o Azure ATP fornece agora informações para atividades de acesso a recursos que mostram se o recurso é confiável para uma delegação não constrangida. Esta configuração de recursos é insegura e representa um risco que os atores maliciosos podem forçar a aplicação a seu favor. Para obter mais informações sobre o risco, consulte a avaliação de segurança: Delegação Kerberos insegura.

  • Suspeita de manipulação de pacotes SMB (exploração CVE-2020-0796) - (pré-visualização)
    O alerta de segurança de manipulação de pacotes SMB da Azure ATP está agora em visualização pública. Nesta deteção, é acionado um alerta de segurança Azure ATP quando o pacote SMBv3 suspeito de explorar a vulnerabilidade de segurança CVE-2020-0796 é feito contra um controlador de domínio na rede.

Lançamento Azure ATP 2.111

Lançado Mar 1, 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.110

Lançado 23 de fevereiro de 2020

  • Nova avaliação de segurança: Controladores de domínio não monitorizados
    As avaliações de segurança do Azure ATP incluem agora um relatório sobre controladores de domínio não monitorizados, servidores sem sensor, para ajudá-lo a gerir a cobertura completa do seu ambiente. Para obter mais informações, consulte controladores de domínio não monitorizados.

Lançamento Azure ATP 2.109

Lançado 16 de fevereiro de 2020

  • Melhoria de recursos: Entidades sensíveis
    A partir desta versão (2.109), as máquinas identificadas como Certificate Authority, DHCP ou DNS Servers by Azure ATP são agora automaticamente marcadas como Sensíveis.

Lançamento Azure ATP 2.108

Lançado 9 de fevereiro de 2020

  • Nova funcionalidade: Suporte a contas de serviço geridos em grupo
    O Azure ATP suporta agora a utilização de contas de serviço geridos do grupo (gMSA) para uma maior segurança ao ligar os sensores Azure ATP às florestas do Azure Ative Directory (AD). Para obter mais informações sobre a utilização de gMSA com sensores ATP Azure, consulte Connect to your Ative Directory Forest.

  • Melhoria do recurso: Relatório agendado com dados a mais
    Quando um relatório agendado tem demasiados dados, o e-mail informa-o agora do facto exibindo o seguinte texto: Havia demasiados dados durante o período especificado para gerar um relatório. Isto substitui o comportamento anterior de apenas descobrir o facto depois de clicar no link do relatório no e-mail.

  • Melhoria do recurso: Lógica de cobertura do controlador de domínio atualizado
    Atualizámos a lógica do relatório de cobertura do controlador de domínio para incluir informações adicionais de Azure AD, resultando numa visão mais precisa dos controladores de domínio sem sensores. Esta nova lógica também deve ter um efeito positivo na correspondente Microsoft Secure Score.

Lançamento Azure ATP 2.107

Lançado 3 de fevereiro de 2020

  • Nova atividade monitorizada: mudança de histórico sid
    A mudança de histórico sid é agora uma atividade monitorizada e filtrada. Saiba mais sobre quais as atividades que o Azure ATP monitoriza e como filtrar e pesquisar atividades monitorizadas no portal.

  • Melhoria da funcionalidade: Os alertas fechados ou suprimidos já não são reabertos
    Uma vez que um alerta é fechado ou suprimido no portal Azure ATP, se a mesma atividade for detetada novamente num curto espaço de tempo, é aberto um novo alerta. Anteriormente, nas mesmas condições, o alerta foi reaberto.

  • TLS 1.2 necessário para acesso ao portal e sensores
    O TLS 1.2 passa a ser obrigado a utilizar sensores ATP Azure e o serviço de cloud. O acesso ao portal Azure ATP deixará de ser possível utilizando navegadores que não suportem TLS 1.2.

Lançamento Azure ATP 2.106

Lançado a 19 de janeiro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.105

Lançado a 12 de janeiro de 2020

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.104

Lançado dez 23, 2019

  • Expirações da versão do sensor eliminadas
    Os pacotes de instalação de sensores ESAZURE e de instalação de sensores já não expiram após várias versões e agora apenas se atualizam uma vez. O resultado desta funcionalidade é que os pacotes de instalação de sensores previamente descarregados podem agora ser instalados mesmo que sejam mais antigos do que o número máximo de versões caduqueadas.

  • Confirm compromise (Confirmar comprometimentos)
    Agora pode confirmar o compromisso de utilizadores específicos da Microsoft 365 e definir o seu nível de risco para alto. Este fluxo de trabalho permite às suas equipas de operações de segurança outra capacidade de resposta para reduzir os seus limiares de tempo para resolver os seus incidentes de segurança. Saiba mais sobre como confirmar o compromisso usando Azure ATP e Defender para Cloud Apps.

  • Banner de nova experiência
    Nas páginas do portal ATP do Azure, onde uma nova experiência está disponível no portal Defender para aplicações em nuvem, são apresentados novos banners que descrevem o que está disponível com links de acesso.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.103

Lançado dez 15, 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.102

Lançado dez 8, 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.101

Lançado 24 de novembro de 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.100

Lançado nov 17, 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Azure ATP lança 2.99

Lançado a 3 de novembro de 2019

  • Melhoria da funcionalidade: Notificação de interface de utilizador adicionada do Defender para aplicações em nuvem disponibilidade para o portal Azure ATP
    Garantindo que todos os utilizadores estão cientes da disponibilidade das funcionalidades melhoradas disponíveis através do portal Defender para aplicações em nuvem, foi adicionada a notificação para o portal a partir da linha de tempo de alerta Azure ATP existente.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.98

Lançado 27 de outubro de 2019

  • Melhoramento de recursos: Alerta de ataque de força bruta suspeito
    Melhorou o alerta de ataque de força bruta (SMB) suspeito usando análises adicionais, e melhorou a lógica de deteção para reduzir os resultados de alerta de positivos benignos (B-TP) e falsos positivos (FP).

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.97

Lançado a 6 de outubro de 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.96

Lançado 22 de setembro de 2019

  • Dados de autenticação NTLM enriquecidos usando o Windows Event 8004
    Os sensores ATP do Azure são agora capazes de ler e enriquecer automaticamente as atividades de autenticação NTLM com os dados do servidor acedido quando a auditoria NTLM está ativada, e o Windows Event 8004 é ativado. Azure ATP analisa o Windows Event 8004 para autenticações NTLM de forma a enriquecer os dados de autenticação NTLM utilizados para a análise e alertas de ameaças Azure ATP. Esta capacidade reforçada fornece atividade de acesso a recursos sobre os dados NTLM, bem como atividades de início de súm numa súmia falhadas enriquecidas, incluindo o computador de destino a que o utilizador tentou, mas não conseguiu aceder.

    Saiba mais sobre as atividades de autenticação NTLM utilizando o Windows Event 8004.

  • A versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.95

Lançado a 15 de setembro de 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.94

Lançado a 8 de setembro de 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.93

Lançado a 1 de setembro de 2019

  • O ersion inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.92

Lançado a 25 de agosto de 2019

  • O ersion inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.91

Lançado a 18 de agosto de 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.90

Lançado a 11 de agosto de 2019

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.89

Lançado a 4 de agosto de 2019

  • Melhorias do método do sensor
    Para evitar o excesso de geração de tráfego NTLM na criação de avaliações precisas do Caminho de Movimento Lateral (LMP), foram feitas melhorias nos métodos de sensores Azure ATP para depender menos da utilização do NTLM e fazer uma utilização mais significativa de Kerberos.

  • Melhoria do alerta: Utilização suspeita de bilhete dourado (conta inexistente)
    Foram adicionadas alterações ao nome SAM aos tipos de provas de suporte listados neste tipo de alerta. Para saber mais sobre o alerta, incluindo como prevenir este tipo de atividade e remediar, consulte o uso do Bilhete Dourado Suspeito (conta inexistente).

  • Disponibilidade geral: Suspeita de adulteração da autenticação da NTLM
    O alerta de adulteração de autenticação NTLM suspeito já não se encontra em modo de pré-visualização e está agora geralmente disponível.

  • A versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.88

Lançado a 28 de julho de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.87

Lançado 21 de julho de 2019

  • Melhoramento de funcionalidades: Coleção automatizada de eventos Syslog para sensores autónomos Azure ATP
    As ligações Syslog de entrada para sensores autónomos Azure ATP são agora totalmente automatizadas, ao mesmo tempo que removem a opção de toggle do ecrã de configuração. Estas alterações não têm qualquer efeito nas ligações Syslog de saída.

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.86

Lançado a 14 de julho de 2019

  • Novo alerta de segurança: Suspeita de adulteração de autenticação NTLM (ID externo 2039)
    O novo alerta de autenticação ntlm da Azure ATP está agora em pré-visualização pública. Nesta deteção, é acionado um alerta de segurança Azure ATP quando se suspeita que o uso de ataque "homem-no-meio" é suspeito de ter contornado com sucesso o NTLM Message Integrity Check (MIC), uma vulnerabilidade de segurança detalhada no Microsoft CVE-2019-040. Este tipo de ataques tentam desvalorizar as funcionalidades de segurança NTLM e autenticar com sucesso, com o objetivo final de fazer movimentos laterais bem sucedidos.

  • Melhoria da funcionalidade: Identificação do sistema operativo de dispositivos enriquecidos
    Até agora, o Azure ATP forneceu informações do sistema operativo de dispositivos de entidade com base no atributo disponível no Ative Directory. Anteriormente, se a informação do sistema operativo não estivesse disponível no Ative Directory, a informação também não estava disponível nas páginas da entidade Azure ATP. A partir desta versão, o Azure ATP fornece agora esta informação para dispositivos onde o Ative Directory não tem a informação, ou não está registado no Ative Directory, utilizando métodos de identificação do sistema operativo de dispositivos enriquecidos.

    A adição de dados de identificação do sistema operativo de dispositivos enriquecidos ajuda a identificar dispositivos não registados e não-Windows, ajudando simultaneamente no seu processo de investigação. Para saber mais sobre a Resolução de Nome de Rede em Azure ATP, consulte a Resolução de Nome de Rede de Compreensão (NNR).

  • Nova funcionalidade: Procuração autenticada - pré-visualização
    O Azure ATP suporta agora procuração autenticada. Especifique o URL de procuração utilizando a linha de comando do sensor e especifique o nome de utilizador/palavra-passe para utilizar proxies que exijam autenticação. Para obter mais informações sobre como utilizar o representante autenticado, consulte Configurar o representante.

  • Melhoria da funcionalidade: Processo automatizado de sincronização de domínio
    O processo de designação e marcação de controladores de domínio como candidatos sincronizadores de domínio durante a configuração e configuração em curso é agora totalmente automatizado. A opção de alternar para selecionar manualmente controladores de domínio à medida que os candidatos sincronizadores de domínio são removidos.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.85

Lançado a 7 de julho de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.84

Lançado a 1 de julho de 2019

  • Novo suporte à localização: Centro de dados do Azure UK
    As instâncias Azure ATP são agora suportadas no centro de dados Azure UK. Para saber mais sobre a criação de instâncias ATP do Azure e as localizações correspondentes do data center, consulte a instalação do Passo 1 do Azure ATP.

  • Melhoramento de funcionalidades: Novo nome e funcionalidades para as adições suspeitas a grupos sensíveis alerta (ID externo 2024)
    As adições suspeitas a grupos sensíveis alertaram anteriormente as alterações suspeitas a grupos sensíveis . O ID externo do alerta (ID 2024) permanece o mesmo. A alteração do nome descritivo reflete com mais precisão o propósito de alertar sobre adições aos seus grupos sensíveis . O alerta melhorado também apresenta novas evidências e descrições melhoradas. Para obter mais informações, consulte adições suspeitas a grupos sensíveis.

  • Nova funcionalidade de documentação: Guia para passar de Advanced Threat Analytics para Azure ATP
    Este novo artigo inclui pré-requisitos, orientação de planeamento, bem como etapas de configuração e verificação para passar do serviço ATA para a Azure ATP. Para mais informações, consulte Move from ATA to Azure ATP.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.83

Lançado a 23 de junho de 2019

  • Melhoria de recursos: Alerta de criação de serviço suspeito (ID externo 2026)
    Este alerta apresenta agora uma página de alerta melhorada com provas adicionais e uma nova descrição. Para mais informações, consulte alerta de segurança de criação de serviços suspeitos.

  • Suporte de nomeação de exemplo: Suporte adicionado para prefixo de domínio de dígitos
    Suporte adicionado para a criação de instância Azure ATP usando prefixos de domínio iniciais que contêm apenas dígitos. Por exemplo, a utilização de prefixos iniciais de domínio de dígitos, como 123456.contoso.com, são agora suportados.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.82

Lançado a 18 de junho de 2019

  • Nova pré-visualização pública
    A experiência de investigação de ameaça de identidade da Azure ATP está agora na Visualização Pública, e disponível para todos os inquilinos protegidos do Azure ATP. Consulte a experiência de investigação de Microsoft Defender for Cloud Apps Azure ATP para saber mais.

  • Disponibilidade geral
    O apoio do Azure ATP às florestas não fidedquicas está agora disponível em geral. Consulte a Azure ATP multi-floresta para saber mais.

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.81

Lançado a 10 de junho de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento do Azure ATP 2.80

Lançado a 2 de junho de 2019

  • Melhoria do recurso: Alerta de ligação VPN suspeito
    Este alerta inclui agora provas e textos melhorados para uma melhor usabilidade. Para obter mais informações sobre as funcionalidades de alerta e sugeriu medidas de reparação e prevenção, consulte a descrição do alerta de ligação VPN suspeito.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.79

Lançado 26 de maio de 2019

  • Disponibilidade geral: Reconhecimento principal de segurança (LDAP) (ID externo 2038)

    Este alerta encontra-se agora em GA (disponibilidade geral). Para obter mais informações sobre o alerta, funcionalidades de alerta e prevenção sugerida, consulte a descrição do alerta principal de segurança (LDAP)

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.78

Lançado 19 de maio de 2019

  • Melhoria de recursos: Entidades sensíveis
    Marcação sensível manual para servidores de troca

    Pode agora marcar manualmente as entidades como Servidores de Troca durante a configuração.

    Para marcar manualmente uma entidade como Exchange Server:

    1. No portal Azure ATP, selecione Configuração.
    2. Em Deteção, selecione tags de Entidade e, em seguida, selecione Sensitive.
    3. Selecione 'Servidores de Troca ' e, em seguida, adicione a entidade que deseja marcar.

    Depois de marcar um computador como Exchange Server, será marcado como Sensível e mostrará que foi marcado como um Exchange Server. A etiqueta Sensível aparecerá no perfil de entidade do computador, e o computador será considerado em todas as deteções baseadas em contas sensíveis e caminhos de movimento lateral.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.77

Lançado 12 de maio de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.76

Lançado a 6 de maio de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.75

Lançado 28 de abril de 2019

  • Melhoria de recursos: Entidades sensíveis
    A partir desta versão (2.75), as máquinas identificadas como Exchange Servers by Azure ATP são agora automaticamente marcadas como Sensíveis.

    As entidades que são automaticamente marcadas como Sensíveis porque funcionam como Servidores de Câmbio listam esta classificação como a razão pela qual estão marcadas.

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.74

Lançamento 14 de abril de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.73

Lançado a 10 de abril de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.72

Lançado 31 de março de 2019

  • Melhoramento da funcionalidade: Caminho de Movimento Lateral (LMP) profundidade de mira
    Os caminhos de movimento lateral (LMPs) são um método chave para a ameaça e a descoberta do risco em Azure ATP. Para ajudar a manter o foco nos riscos críticos para os seus utilizadores mais sensíveis, esta atualização torna mais fácil e rápido analisar e corrigir riscos para os utilizadores sensíveis em cada LMP, limitando o âmbito e profundidade de cada gráfico apresentado.

    Consulte os Caminhos de Movimento Lateral para saber mais sobre como o Azure ATP utiliza LMPs para correr riscos de acesso à superfície a cada entidade no seu ambiente.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.71

Lançado 24 de março de 2019

  • Melhoria do recurso: Alertas de saúde da Resolução de Nomes de Rede (NNR)
    Foram adicionados alertas de saúde para os níveis de confiança associados aos alertas de segurança Azure ATP que são baseados em NNR. Cada alerta de saúde inclui recomendações accuíveis e detalhadas para ajudar a resolver baixas taxas de sucesso do NNR.

    Veja o que é a Resolução de Nome de Rede para saber mais sobre como o Azure ATP utiliza o NNR e porque é importante para a precisão do alerta.

  • Suporte ao servidor: Suporte adicionado para Servidor 2019 com utilização de KB448704
    Suporte adicionado para utilização do Windows Server 2019, com um nível de patch de KB4487044. A utilização do Servidor 2019 sem o patch não é suportada e está bloqueada a partir desta atualização.

  • Melhoria da funcionalidade: Exclusão de alerta baseada no utilizador
    As opções de exclusão de alerta alargadas permitem agora excluir utilizadores específicos de alertas específicos. As exclusões podem ajudar a evitar situações em que a utilização ou configuração de certos tipos de software interno desencadeou repetidamente alertas de segurança benignos.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.70

Lançado a 17 de março de 2019

Lançamento Azure ATP 2.69

Lançado a 10 de março de 2019

  • Melhoramento de recursos: Alerta suspeito de roubo de identidade (passe-o-bilhete) Este alerta apresenta agora novas evidências que mostram os detalhes das ligações feitas através do protocolo de ambiente de trabalho remoto (RDP). As provas adicionais facilitam a remediação da questão conhecida de alertas positivos (B-TP) Benign-True causados pela utilização da Guarda Credencial Remota sobre ligações RDP.

  • Melhoria do recurso: Execução remota de código em alerta DNS
    Este alerta apresenta agora novas provas que mostram o estado de atualização de segurança do controlador de domínio, informando-o quando são necessárias atualizações.

  • Nova funcionalidade de documentação: Azure ATP Security alerta MITRE ATT&CK Matrix™
    Para explicar e facilitar o mapa da relação entre os alertas de segurança Azure ATP e a familiar MATRIZ MITRE ATT&CK Matrix, adicionámos as técnicas relevantes do MITRE às listas de alerta de segurança Azure ATP. Esta referência adicional facilita a compreensão da técnica de ataque suspeita potencialmente utilizada quando um alerta de segurança Azure ATP é acionado. Saiba mais sobre o guia de alerta de segurança Azure ATP.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.68

Lançado a 3 de março de 2019

  • Melhoramento de recursos: Alerta suspeito de ataque à força bruta (LDAP)
    Foram introduzidas melhorias significativas na usabilidade deste alerta de segurança, incluindo uma descrição revista, fornecimento de informações adicionais sobre fontes e detalhes de tentativa de tentativa para uma remediação mais rápida.
    Saiba mais sobre alertas de segurança suspeitos de ataque à força bruta (LDAP).

  • Nova funcionalidade de documentação: Laboratório de alerta de segurança
    Para explicar o poder da Azure ATP na deteção das ameaças reais ao seu ambiente de trabalho, adicionámos um novo laboratório de alerta de segurança a esta documentação. O laboratório de alerta de segurança ajuda-o a criar rapidamente um laboratório ou a testar ambiente, e explica a melhor postura defensiva contra ameaças e ataques comuns no mundo real.

    O laboratório passo a passo foi concebido para garantir que passa o mínimo de tempo a construir e mais tempo a aprender sobre o seu cenário de ameaça e os alertas e proteção atP Azure disponíveis. Estamos animados para ouvir o seu feedback.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.67

Lançado a 24 de fevereiro de 2019

  • Novo alerta de segurança: Reconhecimento principal de segurança (LDAP) – (pré-visualização)
    Azure ATP's Security principal reconhecimento (LDAP) - alerta de segurança de pré-visualização está agora em pré-visualização pública. Nesta deteção, um alerta de segurança Azure ATP é desencadeado quando o reconhecimento principal de segurança é usado pelos atacantes para obter informações críticas sobre o ambiente de domínio. Esta informação ajuda os atacantes a mapear a estrutura de domínio, bem como identificar contas privilegiadas para uso em etapas posteriores na sua cadeia de morte de ataque.

    O Lightweight Directory Access Protocol (LDAP) é um dos métodos mais populares utilizados para fins legítimos e maliciosos para consultar o Ative Directory. O reconhecimento principal de segurança focado na LDAP é comumente usado como a primeira fase de um ataque kerberoasting. Os ataques kerberoasting são usados para obter uma lista-alvo de Nomes Principais de Segurança (SPNs), que os atacantes tentam então obter bilhetes para o Ticket Granting Server (TGS).

  • Melhoria do recurso: Alerta de reconhecimento de enumeração de contas (NTLM)
    Melhor alerta de reconhecimento de enumeração de conta (NTLM) usando análises adicionais e lógica de deteção melhorada para reduzir os resultados de alerta de B-TP e FP .

  • Melhoria do recurso: Alerta de reconhecimento de mapeamento de rede (DNS)
    Novos tipos de deteções adicionados aos alertas de reconhecimento de mapeamento de rede (DNS). Além de detetar pedidos de AXFR suspeitos, o Azure ATP deteta agora tipos suspeitos de pedidos originários de servidores não DNS utilizando um número excessivo de pedidos.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.66

Lançado a 17 de fevereiro de 2019

  • Melhoria da funcionalidade: Alerta suspeito de ataque DCSync (replicação de serviços de diretório)
    Foram introduzidas melhorias de usabilidade a este alerta de segurança, incluindo uma descrição revista, fornecimento de informações adicionais sobre fontes, nova infografia e mais provas. Saiba mais sobre alertas de segurança suspeitos de ataque DCSync (replicação de serviços de diretório ).

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.65

Lançado a 10 de fevereiro de 2019

  • Novo alerta de segurança: Ataque de retransmissão NTLM suspeito (conta de câmbio) – (pré-visualização)
    Azure ATP's Suspected NTLM relay attack (Exchange account) - o alerta de segurança de pré-visualização está agora em pré-visualização pública. Nesta deteção, é acionado um alerta de segurança Azure ATP quando é identificada a utilização de credenciais de conta Exchange de uma fonte suspeita. Estes tipos de ataques tentam aproveitar as técnicas de retransmissão NTLM para obter privilégios de troca de controladores de domínio e são conhecidos como ExchangePriv. Saiba mais sobre a técnica ExchangePriv do comunicado ADV190007 publicado pela primeira vez a 31 de janeiro de 2019 e a resposta de alerta Azure ATP.

  • Disponibilidade geral: Execução remota de código sobre DNS
    Este alerta encontra-se agora em GA (disponibilidade geral). Para obter mais informações e funcionalidades de alerta, consulte a execução do código remoto na página de descrição do alerta DNS.

  • Disponibilidade geral: Exfiltração de dados sobre SMB
    Este alerta encontra-se agora em GA (disponibilidade geral). Para obter mais informações e funcionalidades de alerta, consulte a exfiltração de dados na página de descrição do alerta SMB.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.64

Lançado a 4 de fevereiro de 2019

Lançamento Azure ATP 2.63

Lançado a 27 de janeiro de 2019

  • Nova funcionalidade: Apoio à floresta não fidedquipositado – (pré-visualização)
    O suporte do Azure ATP para sensores em florestas não fidedquicas está agora em visualização pública. A partir da página de serviços do portal Azure ATP, configurar conjuntos adicionais de credenciais para permitir que os sensores Azure ATP se conectem a diferentes florestas de Diretório Ativo, e reporte de volta ao serviço Azure ATP. Consulte a Azure ATP multi-floresta para saber mais.

  • Nova funcionalidade: Cobertura do controlador de domínio
    O Azure ATP agora fornece informações de cobertura para controladores de domínio monitorado Azure ATP.
    A partir da página de sensores do portal Azure ATP, veja o número de controladores de domínio monitorizados e não monitorizados detetados pelo Azure ATP no seu ambiente. Descarregue a lista de controladores de domínio monitorizados para mais análises e construa um plano de ação. Consulte o controlador de domínio que monitoriza o guia para saber mais.

  • Melhoria do recurso: Reconhecimento de enumeração de contas
    A deteção de reconhecimento de conta Azure ATP deteta e emite alertas para tentativas de enumeração usando Kerberos e NTLM. Anteriormente, a deteção só funcionou para tentativas de utilização de Kerberos. Consulte alertas de reconhecimento Azure ATP para saber mais.

  • Melhoramento do recurso: Alerta de tentativa de execução de código remoto

    • Todas as atividades de execução remota, tais como a criação de serviços, a execução do WMI e a nova execução do PowerShell , foram adicionadas à linha temporal de perfil da máquina de destino. A máquina de destino é o controlador de domínio em que o comando foi executado.
    • A execução do PowerShell foi adicionada à lista de atividades de execução remota de código listadas na linha de tempo de alerta de perfil da entidade.
    • Consulte a tentativa de execução de código remoto para saber mais.
  • Problema de LSASS do Windows Server 2019 e Azure ATP
    Em resposta ao feedback do cliente sobre a utilização do Azure ATP com controladores de domínio que executam o Windows Server 2019, esta atualização inclui lógica adicional para evitar desencadear o comportamento reportado nas máquinas do Windows Server 2019. O suporte total para o sensor Azure ATP no Windows Server 2019 está previsto para uma futura atualização Azure ATP, no entanto, a instalação e execução do Azure ATP nos Windows Servers 2019 não está atualmente suportado. Consulte os requisitos do sensor ATP Azure para saber mais.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.62

Lançado 20 de janeiro de 2019

  • Novo alerta de segurança: Execução remota de código sobre DNS – (pré-visualização)
    A execução remota de código da Azure ATP sobre o alerta de segurança DNS está agora em visualização pública. Nesta deteção, é acionado um alerta de segurança Azure ATP quando são feitas consultas de DNS suspeitas de exploração da vulnerabilidade de segurança CVE-2018-8626 contra um controlador de domínio na rede.

  • Melhoramento de funcionalidades: atualização de sensor adiado de 72 horas
    Alterou a opção para atrasar as atualizações dos sensores nos sensores selecionados para 72 horas (em vez do atraso anterior de 24 horas) após cada atualização de lançamento do Azure ATP. Consulte a atualização do sensor Azure ATP para obter instruções de configuração.

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.61

Lançado a 13 de janeiro de 2019

  • Novo Alerta de Segurança: Exfiltração de dados sobre SMB - (pré-visualização)
    A exfiltração de dados da Azure ATP sobre o alerta de segurança SMB está agora em pré-visualização pública. Os atacantes com direitos de administração de domínio podem comprometer a conta KRBTGT. Utilizando a conta KRBTGT, os atacantes podem criar um bilhete de concessão de bilhete Kerberos (TGT) que forneça autorização a qualquer recurso.

  • Melhoramento de recursos: Alerta de tentativa de execução de código remoto
    Uma nova descrição de alerta e provas adicionais foram adicionadas para ajudar a tornar o alerta mais fácil de entender, e fornecer melhores fluxos de trabalho de investigação.

  • Melhoria do recurso: ATIVIDADES lógicas de consulta de DNS
    Foram adicionados tipos de consulta adicionais às atividades monitorizadas do Azure ATP , incluindo: TXT, MX, NS, SRV, ANY, DNSKEY.

  • Melhoramento de recursos: Utilização suspeita de bilhete dourado (anomalia do bilhete) e utilização de bilhetes dourados suspeitos (conta inexistente)
    Foi aplicada uma lógica de deteção melhorada em ambos os alertas para reduzir o número de alertas de FP e obter resultados mais precisos.

  • Melhoria do recurso: Documentação do Alerta de Segurança Azure ATP
    A documentação de alerta de segurança Azure ATP foi reforçada e expandida para incluir descrições de alerta mais precisas, classificações de alerta mais precisas e explicações de evidência, reparação e prevenção. Familiarize-se com o novo design de documentação de alerta de segurança utilizando os seguintes links:

  • Esta versão também inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.60

Lançado a 6 de janeiro de 2019

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.59

Lançado em 16 de dezembro de 2018

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.58

Lançado a 9 de dezembro de 2018

  • Melhoria do alerta de segurança: Divisão de alerta de implementação de protocolo incomum
    A série de alertas de segurança de implementação de protocolos incomuns da Azure ATP que anteriormente partilhavam 1 externalId (2002), estão agora divididos em quatro alertas distintos, com um ID externo único correspondente.

Novos externalóides de alerta

Novo nome de alerta de segurança Nome de alerta de segurança anterior ID externo único
Suspeito de ataque à força bruta (SMB) Implementação invulgar de protocolos (uso potencial de ferramentas maliciosas como Hydra) 2033
Suspeita de ataque overpass-the-hash (Kerberos) Implementação invulgar do protocolo Kerberos (potencial ataque de viaduto-o-hash) 2002
Suspeita de utilização do quadro de hacking de Metasploit Implementação invulgar de protocolo (utilização potencial de ferramentas de hacking De Metasploit) 2034
Suspeito de ataque de ransomware WannaCry Implementação incomum de protocolo (potencial ataque de ransomware WannaCry) 2035
  • Nova atividade monitorizada: Cópia de ficheiros através do SMB
    A cópia de ficheiros utilizando SMB é agora uma atividade monitorizada e filtrada. Saiba mais sobre quais as atividades que o Azure ATP monitoriza e como filtrar e pesquisar atividades monitorizadas no portal.

  • Melhoria da imagem do caminho do movimento lateral grande
    Ao visualizar grandes caminhos de movimento lateral, o Azure ATP destaca agora apenas os nós ligados a uma entidade selecionada, em vez de esbater os outros nós. Esta alteração introduz uma melhoria significativa na grande velocidade de renderização de LMP.

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.57

Lançado 2 de dezembro de 2018

  • Novo alerta de segurança: Suspeita de utilização de bilhete dourado- anomalia do bilhete (pré-visualização)
    Azure ATP's Suspected Golden Ticket use - o alerta de segurança da anomalia de bilhete está agora em pré-visualização pública. Os atacantes com direitos de administração de domínio podem comprometer a conta KRBTGT. Utilizando a conta KRBTGT, os atacantes podem criar um bilhete de concessão de bilhete Kerberos (TGT) que fornece autorização a qualquer recurso.

    Este TGT forjado é chamado de "Bilhete Dourado" porque permite que os atacantes atinjam uma persistência duradoura na rede. Os Bilhetes Dourados Forjados deste tipo têm características únicas esta nova deteção foi concebida para identificar.

  • Melhoramento de recursos: Criação automatizada de instância ATP (espaço de trabalho)
    A partir de hoje, os espaços de trabalho Azure ATP são renomeados instâncias ATP Azure. O Azure ATP suporta agora uma instância ATP Azure por conta ATP Azure. Os casos para novos clientes são criados utilizando o assistente de criação de exemplos no portal ATP Azure. Os espaços de trabalho Azure ATP existentes são convertidos automaticamente para instâncias Azure ATP com esta atualização.

    Para saber mais sobre as instâncias Azure ATP, consulte Crie o seu exemplo Azure ATP.

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Lançamento Azure ATP 2.56

Lançado 25 de novembro de 2018

  • Melhoramento de recursos: Caminhos de movimento lateral (LMPs)
    São adicionadas duas funcionalidades adicionais para melhorar as capacidades do Azure ATP Lateral Movement Path (LMP):

    • O histórico de LMP é agora guardado e detetável por entidade, e ao utilizar relatórios LMP.
    • Siga uma entidade num LMP através da linha temporal da atividade e investigue usando evidências adicionais fornecidas para a descoberta de potenciais caminhos de ataque.

    Consulte os Caminhos de Movimento Laterais Azure ATP para saber mais sobre como usar e investigar com LMPs melhorados.

  • Melhorias da documentação: Caminhos de Movimento Lateral, Nomes de Alerta de Segurança
    Foram feitas adições e atualizações aos artigos do Azure ATP que descrevem descrições e funcionalidades do Caminho do Movimento Lateral, o mapeamento de nomes foi adicionado para todos os casos de nomes de alerta de segurança antigos a novos nomes e externalIds.

  • Esta versão inclui melhorias e correções de bugs para infraestruturas internas de sensores.

Para obter mais detalhes de cada lançamento do Defender for Identity antes (e incluindo) a versão 2.55, consulte a referência de lançamento do Defender for Identity.

Consulte também