Procedure: Risico onderzoeken

Identity Protection biedt organisaties rapportage die ze kunnen gebruiken om identiteitsrisico's in hun omgeving te onderzoeken. Deze rapporten omvatten riskante gebruikers, riskante aanmeldingen, riskante workloadidentiteiten en risicodetecties. Onderzoek van gebeurtenissen is essentieel om zwakke punten in uw beveiligingsstrategie beter te doorgronden en te identificeren. Al deze rapporten maken het downloaden van gebeurtenissen in . CSV-indeling of -integratie met andere beveiligingsoplossingen, zoals een speciaal SIEM-hulpprogramma voor verdere analyse.

Organisaties kunnen profiteren van de Microsoft Graph API-integraties om gegevens te combineren met andere bronnen die toegankelijk zijn voor de organisatie.

De drie rapporten vindt u in het Microsoft Entra-beheercentrum>Protection>Identity Protection.

Elk rapport begint met een lijst met alle detecties voor de periode die boven aan het rapport wordt weergegeven. In elk rapport kunnen kolommen worden toegevoegd of verwijderd op basis van beheerdersvoorkeur. Beheerders kunnen ervoor kiezen om de gegevens te downloaden in CSV- of JSON-indeling. Rapporten kunnen worden gefilterd met behulp van de filters bovenaan het rapport.

Als u afzonderlijke vermeldingen selecteert, zijn er meer vermeldingen mogelijk bovenaan het rapport, zoals de mogelijkheid om een aanmelding te bevestigen als gecompromitteerd of veilig, een gebruiker te bevestigen als gecompromitteerd of gebruikersrisico te negeren.

Als u afzonderlijke vermeldingen selecteert, wordt een detailvenster onder de detecties uitgevouwen. Met de detailweergave kunnen beheerders elke detectie onderzoeken en actie ondernemen.

Riskante gebruikers

In het rapport riskante gebruikers worden alle gebruikers vermeld waarvan de accounts momenteel zijn of als inbreuk worden beschouwd. Riskante gebruikers moeten worden onderzocht en hersteld om onbevoegde toegang tot resources te voorkomen.

Waarom loopt een gebruiker risico?

Een gebruiker wordt een riskante gebruiker wanneer:

  • Ze hebben een of meer riskante aanmeldingen.
  • Er zijn een of meer risico's gedetecteerd op het account van de gebruiker, zoals Gelekte referenties.

Hoe kan ik riskante gebruikers onderzoeken?

Als u de riskante aanmeldingen van een gebruiker wilt bekijken en onderzoeken, selecteert u het tabblad Recente riskante aanmeldingen of de koppeling Riskante aanmeldingen van gebruikers.

Als u risico's in het account van een gebruiker wilt bekijken en onderzoeken, selecteert u het tabblad Detecties die niet zijn gekoppeld aan een aanmelding of de koppeling Risicodetecties van de gebruiker.

Op het tabblad Risicogeschiedenis worden ook alle gebeurtenissen weergegeven die hebben geleid tot een wijziging van het gebruikersrisico in de afgelopen 90 dagen. Deze lijst bevat risicodetecties die het risico van de gebruiker en de herstelacties van de beheerder hebben verhoogd waardoor het risico van de gebruiker is verlaagd. Bekijk het om te begrijpen hoe het risico van de gebruiker is gewijzigd.

Schermopname van het rapport Riskante gebruikers.

Met de verstrekte informatie in het rapport met riskante gebruikers kunnen beheerders het volgende vinden:

  • Welke gebruikers lopen risico, hebben risico's gehad die zijn opgelost of hebben risico's gehad die zijn gesloten?
  • Details van detecties
  • Geschiedenis van alle riskante aanmeldingen
  • Risicogeschiedenis

Beheerders kunnen er vervolgens voor kiezen om actie te ondernemen voor deze gebeurtenissen. Beheerders kunnen kiezen voor het volgende:

Inzicht in het bereik

  1. Overweeg om een bekende reizigersdatabase te maken voor bijgewerkte organisatie reisrapportage en deze te gebruiken om kruisverwijzingsactiviteiten uit te voeren.
  2. Voeg bedrijfs-VPN- en IP-adresbereiken toe aan benoemde locaties om fout-positieven te verminderen.
  3. Bekijk de logboeken om vergelijkbare activiteiten met dezelfde kenmerken te identificeren. Dit kan een indicatie zijn van meer gecompromitteerde accounts.
    1. Als er algemene kenmerken zijn, zoals IP-adres, geografie, succes/mislukking, enzovoort, kunt u overwegen deze te blokkeren met beleid voor voorwaardelijke toegang.
    2. Controleer welke resource mogelijk is aangetast, zoals mogelijke gegevensdownloads of administratieve wijzigingen.
    3. Beleid voor zelfherstel inschakelen via voorwaardelijke toegang
  4. Als u ziet dat de gebruiker andere riskante activiteiten heeft uitgevoerd, zoals het downloaden van een groot aantal bestanden vanaf een nieuwe locatie, is dit een sterke indicatie van een mogelijke inbreuk.

Riskante aanmeldingen

Schermopname van het rapport Riskante aanmeldingen.

Het rapport met riskante aanmeldingen bevat te filteren gegevens voor de afgelopen 30 dagen (één maand).

Met de verstrekte informatie in het rapport met riskante aanmeldingen kunnen beheerders het volgende vinden:

  • Welke aanmeldingen zijn geclassificeerd als riskant, bevestigd gecompromitteerd, bevestigd veilig, gesloten of opgelost.
  • Realtime- en aggregatierisiconiveaus die zijn gekoppeld aan aanmeldingspogingen.
  • Geactiveerde detectietypen
  • Toegepast beleid voor voorwaardelijke toegang
  • MFA-details
  • Apparaatgegevens
  • Aanvraaggegevens
  • Informatie-locatie

Beheerders kunnen er vervolgens voor kiezen om actie te ondernemen voor deze gebeurtenissen. Beheerders kunnen kiezen voor het volgende:

  • Aanmeldingsinbreuk bevestigen
  • Veilige aanmelding bevestigen

Notitie

Met Identity Protection wordt het risico voor alle verificatiestromen geëvalueerd, ongeacht of deze interactief of niet-interactief zijn. Het rapport met riskante aanmeldingen bevat nu zowel interactieve als niet-interactieve aanmeldingen. Gebruik het filter 'aanmeldingstype' om deze weergave te wijzigen.

Risicodetectie

Schermopname van het rapport Risicodetecties.

Het rapport met risicodetecties bevat filterbare gegevens voor de afgelopen 90 dagen (drie maanden).

Met de verstrekte informatie in het rapport met riskante risicodetecties kunnen beheerders het volgende vinden:

  • Informatie over elke risicodetectie, inclusief het type.
  • Andere risico's die tegelijkertijd zijn geactiveerd
  • Locatie van de aanmeldingspoging
  • Een koppeling naar meer details van Microsoft Defender voor Cloud-apps.

Beheerders kunnen er vervolgens voor kiezen om terug te keren naar het risico- of aanmeldingsrapport van de gebruiker om actie te ondernemen op basis van verzamelde gegevens.

Notitie

Ons systeem kan detecteren dat de risicogebeurtenis die heeft bijgedragen aan de risicoscore van de gebruiker fout-positief was of dat het gebruikersrisico is opgelost door middel van beleidshandhaving zoals het voltooien van een MFA-prompt of wijziging van een beveiligd wachtwoord. Daarom zal ons systeem de risicostatus negeren en zal een risicodetail van 'AI bevestigd aanmelden veilig' worden weergegeven. Hij zal niet langer bijdragen aan het risico van de gebruiker.

Onderzoeksframework

Organisaties kunnen de volgende frameworks gebruiken om hun onderzoek naar verdachte activiteiten te starten. Voor onderzoek kan een gesprek met de gebruiker in kwestie nodig zijn, het controleren van de aanmeldingslogboeken en het controleren van de auditlogboeken, om er enkele te noemen.

  1. Controleer de logboeken en valideer of de verdachte activiteit normaal is voor die gebruiker.
    1. Bekijk de eerdere activiteiten van de gebruiker, waaronder ten minste de volgende eigenschappen om te zien of ze normaal zijn voor de opgegeven gebruiker.
      1. Toepassing
      2. Apparaat: is het apparaat geregistreerd of compatibel?
      3. Locatie: reist de gebruiker naar een andere locatie of heeft de gebruiker vanaf meerdere locaties toegang tot apparaten?
      4. IP-adres
      5. Tekenreeks van de gebruikersagent
    2. Als u toegang hebt tot andere beveiligingshulpprogramma's, zoals Microsoft Sentinel, controleert u de bijbehorende waarschuwingen die kunnen duiden op een groter probleem.
    3. Organisaties met toegang tot Microsoft 365 Defender kunnen een gebeurtenis voor gebruikersrisico's volgen via andere gerelateerde waarschuwingen en incidenten en de MITRE ATT&CK-keten.
      1. Selecteer de gebruiker in het rapport Riskante gebruikers.
      2. Selecteer het beletselteken (...) in de werkbalk en kies Onderzoeken met Microsoft 365 Defender.
  2. Neem contact op met de gebruiker om te bevestigen of deze de aanmelding herkent. Methoden zoals e-mail of Teams kunnen zijn gecompromitteerd.
    1. Bevestig de informatie die u hebt, zoals:
      1. Toepassing
      2. Apparaat
      3. Locatie
      4. IP-adres

Belangrijk

Als u vermoedt dat een aanvaller de gebruiker kan imiteren, het wachtwoord opnieuw kan instellen en MFA kan uitvoeren; u moet de gebruiker blokkeren en alle vernieuwings- en toegangstokens intrekken.

Detecties van bedreigingsinformatie van Microsoft Entra onderzoeken

Volg deze stappen om een risicodetectie van Microsoft Entra Threat Intelligence te onderzoeken:

Als er meer informatie wordt weergegeven voor de detectie:

  1. Aanmelden is afkomstig van een verdacht IP-adres:
    1. Controleer of voor het IP-adres verdacht gedrag in uw omgeving te zien is.
    2. Wordt met het IP-adres een groot aantal fouten voor een gebruiker of set gebruikers in uw map gegenereerd?
    3. Is het verkeer van het IP-adres afkomstig van een onverwacht protocol of onverwachte toepassing, bijvoorbeeld verouderde Exchange-protocollen?
    4. Als het IP-adres overeenkomt met een cloudserviceprovider, moet u nagaan of er geen legitieme ondernemingstoepassingen worden uitgevoerd vanaf hetzelfde IP-adres.
  2. Dit account was het slachtoffer van een wachtwoordspray-aanval:
    1. Controleer of er geen andere gebruikers in uw map doelwit zijn geworden van dezelfde aanval.
    2. Hebben andere gebruikers aanmeldingen met vergelijkbare atypische patronen als in de gedetecteerde aanmelding binnen hetzelfde tijdsbestek? Aanvallen met wachtwoordspray kunnen ongebruikelijke patronen vertonen in:
      1. Tekenreeks van de gebruikersagent
      2. Toepassing
      3. Protocol
      4. Bereiken van IP-adressen/ASN's
      5. Tijd en frequentie van aanmeldingen
  3. Deze detectie is geactiveerd door een realtime-regel:
    1. Controleer of er geen andere gebruikers in uw map doelwit zijn geworden van dezelfde aanval. Dit kan worden gevonden door het TI_RI_#####-nummer dat is toegewezen aan de regel.
    2. Realtimeregels beschermen tegen nieuwe aanvallen die worden geïdentificeerd door bedreigingsinformatie van Microsoft. Als meerdere gebruikers in uw directory doelen waren van dezelfde aanval, onderzoekt u ongebruikelijke patronen in andere kenmerken van de aanmelding.

Risico's onderzoeken met Microsoft 365 Defender

Organisaties die Microsoft 365 Defender en Microsoft Defender for Identity hebben geïmplementeerd, krijgen extra waarde van Identity Protection-signalen. Deze waarde komt in de vorm van verbeterde correlatie met andere gegevens uit andere delen van de organisatie en extra geautomatiseerd onderzoek en reactie.

Schermopname van waarschuwingen voor een riskante gebruiker in de Microsoft 365 Defender-portal.

In Microsoft 365 Defender Security Professionals en Beheer istrators kunnen verbindingen maken met verdachte activiteiten vanuit gebieden zoals:

  • Waarschuwingen in Defender for Identity
  • Microsoft Defender voor Eindpunten
  • Microsoft Defender for Cloud
  • Microsoft Defender for Cloud Apps

Zie de artikelen Assets onderzoeken in Microsoft Defender voor identiteit en incidenten onderzoeken in Microsoft 365 Defender voor meer informatie over het onderzoeken van verdachte activiteiten met Microsoft 365 Defender.

Zie het artikel Over beveiligingswaarschuwingen voor meer informatie over deze waarschuwingen en hun structuur.

Onderzoeksstatus

Wanneer beveiligingspersoneel risico's onderzoekt in Microsoft 365 Defender en Defender for Identity, worden de volgende statussen en redenen geretourneerd naar Identity Protection in de portal en API's.

Microsoft 365 Defender-status Microsoft 365 Defender-classificatie Risicostatus van Microsoft Entra ID Protection Risicodetails in Microsoft Entra ID Protection
Nieuw Fout-positief Bevestigd veilig M365DAdminDismissedDetection
Nieuw Goedaardig terecht positief Bevestigd veilig M365DAdminDismissedDetection
Nieuw Terecht-positief Bevestigd gecompromitteerd M365DAdminDismissedDetection
Wordt uitgevoerd Niet ingesteld Loopt risico
Wordt uitgevoerd Fout-positief Bevestigd veilig M365DAdminDismissedDetection
Wordt uitgevoerd Goedaardig terecht positief Bevestigd veilig M365DAdminDismissedDetection
Wordt uitgevoerd Terecht-positief Bevestigd gecompromitteerd M365DAdminDismissedDetection
Opgelost Niet ingesteld Genegeerd M365DAdminDismissedDetection
Opgelost Fout-positief Bevestigd veilig M365DAdminDismissedDetection
Opgelost Goedaardig terecht positief Bevestigd veilig M365DAdminDismissedDetection
Opgelost Terecht-positief Hersteld M365DAdminDismissedDetection

Volgende stappen