Freigeben über


Was ist Microsoft Defender for Identity?

Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung, die Ihnen hilft, Ihre Identitätsüberwachung in Ihrer Organisation abzusichern.

Defender for Identity ist vollständig in Microsoft Defender XDR integriert und nutzt Signale sowohl von dem lokalen Active Directory als auch von Cloudidentitäten, um erhöhte Bedrohungen, die an Ihre Organisation gerichtet sind, besser zu erkennen und zu untersuchen.

Stellen Sie Defender for Identity bereit, um Ihren SecOp-Teams bei der Bereitstellung einer modernen ITDR-Lösung (Identity Threat Detection) in hybriden Umgebungen zu helfen, einschließlich:

  • Verhindern von Verstößen mit proaktiven Identitätssicherheitsstatusbewertungen
  • Erkennen von Bedrohungen mithilfe von Analysen in Echtzeit und Data Intelligence
  • Untersuchen verdächtiger Aktivitäten mit klaren, umsetzbaren Vorfallinformationen
  • Reagieren auf Angriffe mithilfe der automatischen Reaktion auf kompromittierte Identitäten

Defender for Identity war früher unter Azure Advanced Threat Protection (Azure ATP) bekannt.

Wichtig

Kunden, die das klassische Defender for Identity-Portal verwenden, werden jetzt automatisch an Microsoft Defender XDR umgeleitet, ohne die Option, zum klassischen Portal zurückkehren zu können.

Weitere Informationen finden Sie in unserem Blogbeitrag und Microsoft Defender for Identity in Microsoft Defender XDR.

Schützen von Benutzeridentitäten und Verringern der Angriffsfläche

Defender for Identity gewährt Ihnen wertvolle Einblicke in Identitätskonfigurationen und stellt empfohlene bewährte Methoden für die Sicherheit bereit. Mithilfe von Defender for Identity können Sie durch Sicherheitsberichte und die Analyse von Benutzerprofilen die Angriffsfläche Ihrer Organisation deutlich reduzieren, wodurch auch die Gefährdung von Benutzeranmeldeinformationen sowie die Gefährdung durch einen Angriff verringert werden kann.

Proaktive Bewertung Ihres Identitätsstatus

Defender for Identity bietet Ihnen einen klaren Überblick über Ihren Identitätssicherheitsstatus und hilft Ihnen dabei, Sicherheitsprobleme zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können.

Beispiel:

  • Dank der visuellen Lateral Movement-Pfade von Defenders for Identity können Sie schnell verstehen, wie sich ein Angreifer seitwärts in Ihrer Organisation bewegen kann. Lateral Movement-Pfade können vertrauliche Konten kompromittieren, und Defender for Identity hilft Ihnen, diese Risiken im Voraus zu verhindern.

  • Defender for Identity-Sicherheitsbewertungen, die von Microsoft-Sicherheitsbewertung zur Verfügung stehen, bieten zusätzliche Einblicke, um Ihren Sicherheitsstatus und Ihre Richtlinien in Ihrer Organisation zu verbessern.

Erkennen von Bedrohungen in modernen Identitätsumgebungen

Moderne Identitätsumgebungen sind häufig sowohl lokal als auch in der Cloud. Defender for Identity verwendet Daten aus Ihrer gesamten Umgebung, einschließlich Domänencontrollern, Active Directory-Verbunddienste (AD FS) und Active Directory-Zertifikatdiensten (AD CS), um Ihnen eine vollständige Ansicht Ihrer Identitätsumgebung bereitzustellen.

Defender for Identity-Sensoren überwachen standardmäßig Domänencontrollerverkehr. Stellen Sie für AD FS/AD CS-Server sicher, dass Sie den relevanten Sensortyp für die vollständige Identitätsüberwachung installieren.

Weitere Informationen finden Sie unter:

Identifizieren verdächtiger Aktivitäten über die Kill Chain des Cyberangriffs

Typischerweise werden Angriffe gegen eine beliebige zugängliche Entität gestartet, z. B. einen Benutzer mit geringen Rechten. Angreifer bewegen sich dann schnell seitwärts, bis sie Zugriff auf wertvolle Ressourcen erhalten, z. B. vertrauliche Konten, Domänenadministratoren und streng vertrauliche Daten.

Defender for Identity erkennt diese fortschrittlichen Bedrohungen an der Quelle, über die gesamte Kill Chain von Cyberangriffen hinweg:

Bedrohung In Defender for Identity ...
Reconnaissance Identifizieren nicht autorisierter Benutzer und der Versuche von Angreifern, Informationen zu erhalten.

Angreifer suchen mithilfe verschiedener Methoden nach Informationen zu Benutzernamen, zur Gruppenmitgliedschaft von Benutzern, zu IP-Adressen, die Geräten zugewiesen sind, zu Ressourcen und mehr.
Kompromittierte Anmeldeinformationen Identifizieren Sie Versuche, Benutzeranmeldeinformationen mithilfe von Brute-Force-Angriffen, fehlgeschlagenen Authentifizierungen, Änderungen der Benutzergruppenmitgliedschaft und anderen Methoden zu kompromittieren.
Lateral Movements Erkennen Sie Versuche, sich innerhalb des Netzwerks seitwärts zu bewegen, um mit Methoden wie „Pass-the-Ticket“, „Pass-the-Hash“, „Overpass-the-Hash“ und mehr Kontrolle über sensible Benutzer zu erlangen.
Domänendominanz Sehen Sie sich hervorgehobene Angreiferverhalten bei Erreichen von Domänendominanz an. Beispielsweise können Angreifer Remotecode auf dem Domänencontroller ausführen oder Methoden wie DC Shadow verwenden, bösartige Domänencontroller-Replikation, Golden Ticket-Aktivitäten und vieles mehr.

Weitere Informationen finden Sie unter Sicherheitswarnungen in Microsoft Defender for Identity.

Untersuchen von Warnungen und Benutzeraktivitäten

Defender for Identity wurde dafür konzipiert, die Anzahl allgemeiner Warnungen zu reduzieren, damit für Sie eine priorisierte Liste relevanter, wichtiger Sicherheitswarnungen in einer übersichtlichen Zeitskala mit gegen die Organisation gerichteten Angriffen in Echtzeit bereitgestellt werden können.

Die nahtlose Integration in Microsoft Defender XDR bietet eine weitere Ebene erhöhter Sicherheit, indem Daten von anderen Domänen korreliert werden, um die Sichtbarkeit und Genauigkeit für Benutzer, Geräte und Netzwerkressourcen zu erhöhen.

Weitere Informationen finden Sie unter Untersuchen von Ressourcen und Untersuchen von Sicherheitswarnungen.

Verwenden Sie die folgende Tabelle, um weitere Ressourcen zu Defender for Identity zu finden:

Ressourcentyp References
Weitere Informationen - Microsoft Defender for Identity bereitstellen
- Häufige Fragen zu Lizenzierung und Datenschutz
- Häufig gestellte Fragen zu Defender for Identity
- Arbeiten mit Sicherheitswarnungen
- Defender for Identity-Architektur
- Zero Trust mit Defender for Identity
Treten Sie Communitys bei - Folgen von Defender for Identity auf der Microsoft TechCommunity
- Treten Sie der Defender for Identity-Community bei
– Lesen Sie den Defender for Identity-Blog
Roadmap Roadmap für Defender for Identity
Produktseite Besuchen Sie die Produktseite von Defender for Identity
Kostenlose Testversion Kostenlosen Test starten