Objektumok vizsgálata

A Microsoft Defender for Identity biztosítja a Microsoft Defender XDR-felhasználók számára annak bizonyítékát, hogy a felhasználók, számítógépek és eszközök mikor végeztek gyanús tevékenységeket, vagy jelezték a feltörés jeleit.

Ez a cikk javaslatokat ad a szervezetet érintő kockázatok meghatározására, a szervizelés módjának meghatározására és a hasonló támadások megelőzésének legjobb módjára a jövőben.

Gyanús felhasználók vizsgálati lépései

Feljegyzés

A felhasználói profilok Microsoft Defender XDR-ben való megtekintéséről a Microsoft Defender XDR dokumentációjában olvashat.

Ha egy riasztás vagy incidens azt jelzi, hogy egy felhasználó gyanús vagy sérült lehet, ellenőrizze és vizsgálja meg a felhasználói profilt az alábbi részletek és tevékenységek érdekében:

  • Felhasználói identitás

    • A felhasználó bizalmas felhasználó (például rendszergazda vagy figyelőlista stb.)?
    • Mi a szerepkörük a szervezeten belül?
    • Jelentősek a szervezeti fában?
  • Gyanús tevékenységek kivizsgálása, például:

    • Rendelkezik más megnyitott riasztásokkal a Defender for Identity szolgáltatásban vagy más biztonsági eszközökben, például Végponthoz készült Microsoft Defender, Felhőhöz készült Microsoft Defender és/vagy Felhőhöz készült Microsoft Defender alkalmazásokban?
    • A felhasználó nem tudott bejelentkezni?
    • Mely erőforrásokhoz fért hozzá a felhasználó?
    • A felhasználó hozzáfért a nagy értékű erőforrásokhoz?
    • A felhasználónak hozzá kellett volna férnie azokhoz az erőforrásokhoz, amelyekhez hozzáfért?
    • Mely eszközökre jelentkezett be a felhasználó?
    • A felhasználónak be kellett volna jelentkeznie ezekbe az eszközökre?
    • Van oldalirányú mozgási útvonal (LMP) a felhasználó és egy bizalmas felhasználó között?

Az alábbi kérdésekre adott válaszok segítségével megállapíthatja, hogy a fiók sérültnek tűnik-e, vagy hogy a gyanús tevékenységek rosszindulatú műveleteket jelentenek-e.

Identitásadatok keresése a Következő Microsoft Defender XDR-területeken:

  • Egyéni identitás részleteinek oldalai
  • Egyéni riasztás vagy incidens részleteinek lapja
  • Eszköz részleteinek lapjai
  • Speciális keresési lekérdezések
  • A Műveletközpont lapja

Az alábbi képen például egy identitás részleteinek lapja látható:

Képernyőkép egy identitás részleteinek oldaláról.

Identitás részletei

Egy adott identitás vizsgálatakor az alábbi részleteket fogja látni egy identitás részleteinek oldalán:

Identitás részletei lapterület Leírás
Áttekintés lap Általános identitásadatok, például a Microsoft Entra identitáskockázati szintje, a felhasználó által bejelentkezett eszközök száma, a felhasználó első és utolsó megtekintésekor a felhasználó fiókjai és fontosabb információi.

Az Áttekintés lapon megtekintheti az incidensek és riasztások grafikonjait, a vizsgálati prioritási pontszámot, a szervezeti fát, az entitáscímkéket és a pontozott tevékenység ütemtervét.
Incidensek és riasztások A felhasználót az elmúlt 180 napból érintő aktív incidensek és riasztások listája, beleértve az olyan részleteket, mint a riasztás súlyossága és a riasztás létrehozásának időpontja.
Megtartva a szervezetben A következő alterületeket tartalmazza:
- Eszközök: Azok az eszközök, amelyekbe az identitás bejelentkezett, beleértve az elmúlt 180 nap legtöbb és legkevésbé használt eszközét.
- Helyek: Az identitás megfigyelt helyei az elmúlt 30 napban.
- Csoportok: Az identitás összes megfigyelt helyszíni csoportja.
- Oldalirányú mozgási útvonalak – a helyszíni környezet összes profilozott oldalirányú mozgási útvonala.
Identitás idővonala Az ütemterv a felhasználó identitásából megfigyelt tevékenységeket és riasztásokat jelöli, egyesíti az identitásbejegyzéseket a Microsoft Defender for Identityben, Felhőhöz készült Microsoft Defender-alkalmazásokban és Végponthoz készült Microsoft Defender.

Az ütemterv használatával azokra a tevékenységekre összpontosíthat, amelyeket a felhasználó adott időkeretekben hajtott végre vagy hajtott végre rajtuk. Az alapértelmezett 30 nap kiválasztásával az időtartományt másik beépített értékre vagy egyéni tartományra módosíthatja.
Szervizelési műveletek Válaszoljon a feltört felhasználókra a fiókjaik letiltásával vagy a jelszó alaphelyzetbe állításával. A felhasználókkal kapcsolatos műveletek végrehajtása után a tevékenység részleteit a Microsoft Defender XDR **Műveletközpontban tekintheti meg.

További információ: Felhasználók vizsgálata a Microsoft Defender XDR dokumentációjában.

Gyanús csoportok vizsgálati lépései

Ha egy riasztás vagy incidens vizsgálata egy Active Directory-csoporthoz kapcsolódik, ellenőrizze a csoportentitást a következő részletekért és tevékenységekért:

  • Csoportosítási entitás

  • Gyanús tevékenységek kivizsgálása, például:

    • A csoport rendelkezik más megnyitott, kapcsolódó riasztásokkal a Defender for Identity szolgáltatásban vagy más biztonsági eszközökben, például Végponthoz készült Microsoft Defender, Felhőhöz készült Microsoft Defender és/vagy Felhőhöz készült Microsoft Defender Apps?
    • Milyen felhasználók lettek nemrég hozzáadva vagy eltávolítva a csoportból?
    • A csoportot nemrég kérdezték le, és ki?

Az alábbi kérdésekre adott válaszok segítenek a vizsgálatban.

A csoport entitás részletei panelen válassza a Go hunt vagy az Open timeline (Idővonal megnyitása) lehetőséget a vizsgálathoz. A csoportinformációkat a Következő Microsoft Defender XDR-területeken is megtalálhatja:

  • Egyéni riasztás vagy incidens részleteinek lapja
  • Eszköz- vagy felhasználóadatok lapjai
  • Speciális keresési lekérdezések

Az alábbi képen például a kiszolgálói operátorok tevékenységi ütemterve látható, beleértve a kapcsolódó riasztásokat és tevékenységeket az elmúlt 180 napból:

Képernyőkép a csoport Idősor lapról.

Gyanús eszközök vizsgálati lépései

A Microsoft Defender XDR-riasztás felsorolja az összes gyanús tevékenységhez csatlakoztatott eszközt és felhasználót. Válasszon ki egy eszközt az eszköz részleteinek megtekintéséhez, majd vizsgálja meg a következő részleteket és tevékenységeket:

  • Mi történt a gyanús tevékenység idején?

    • Melyik felhasználó jelentkezett be az eszközre?
    • A felhasználó általában bejelentkezik vagy hozzáfér a forrás- vagy céleszközhöz?
    • Mely erőforrásokhoz fértek hozzá? Mely felhasználókkal? Ha az erőforrások elérhetők, akkor nagy értékű erőforrások voltak?
    • A felhasználónak hozzá kellett volna férnie ezekhez az erőforrásokhoz?
    • Az eszközhöz hozzáférő felhasználó más gyanús tevékenységeket hajtott végre?
  • További gyanús tevékenységek kivizsgálása:

    • A riasztással azonos időpontban nyitottak meg más riasztásokat a Defender for Identity szolgáltatásban, vagy más biztonsági eszközökben, például Végponthoz készült Microsoft Defender, Felhőhöz készült Microsoft Defender és/vagy Felhőhöz készült Microsoft Defender alkalmazások?
    • Sikertelen bejelentkezések voltak?
    • Telepítettek vagy telepítettek új programokat?

A kérdésekre adott válaszok segítségével megállapíthatja, hogy az eszköz sérültnek tűnik-e, vagy hogy a gyanús tevékenységek rosszindulatú műveleteket jelentenek-e.

Az alábbi képen például egy eszköz részleteinek lapja látható:

Képernyőkép egy eszköz részleteinek oldaláról.

További információ: Eszközök vizsgálata a Microsoft Defender XDR dokumentációjában.

Következő lépések