Condividi tramite


Anomalie rilevate dal motore di Machine Learning di Microsoft Sentinel

Questo articolo elenca le anomalie rilevate da Microsoft Sentinel usando modelli di Machine Learning diversi.

Il rilevamento anomalie funziona analizzando il comportamento degli utenti in un ambiente in un periodo di tempo e creando una linea di base di attività legittime. Una volta stabilita la baseline, qualsiasi attività al di fuori dei parametri normali viene considerata anomale e pertanto sospetta.

Microsoft Sentinel usa due modelli diversi per creare linee di base e rilevare anomalie.

Nota

I rilevamenti anomalie seguenti vengono sospesi a partire dal 26 marzo 2024, a causa di una bassa qualità dei risultati:

  • Anomalia Domain Reputation Palo Alto
  • Accessi in più aree in un singolo giorno tramite Palo Alto GlobalProtect

Importante

Microsoft Sentinel è disponibile a livello generale nel portale di Microsoft Defender, incluso per i clienti senza Microsoft Defender XDR o una licenza E5.

A partire da luglio 2026, Microsoft Sentinel sarà supportato solo nel portale di Defender e tutti i clienti rimanenti che usano il portale di Azure verranno reindirizzati automaticamente.

È consigliabile che tutti i clienti che usano Microsoft Sentinel in Azure inizino a pianificare la transizione al portale di Defender per l'esperienza completa delle operazioni di sicurezza unificata offerte da Microsoft Defender. Per altre informazioni, vedere Pianificazione del passaggio al portale di Microsoft Defender per tutti i clienti di Microsoft Sentinel.

Anomalie UEBA

UeBA di Sentinel rileva le anomalie in base alle baseline dinamiche create per ogni entità in diversi input di dati. Il comportamento di base di ogni entità viene impostato in base alle proprie attività cronologiche, a quelle dei peer e a quelle dell'intera organizzazione. Le anomalie possono essere attivate dalla correlazione di attributi diversi, ad esempio tipo di azione, posizione geografica, dispositivo, risorsa, ISP e altro ancora.

È necessario abilitare la funzionalità UEBA per rilevare le anomalie UEBA.

Rimozione dell'accesso all'account anomalo

Descrizione: Un utente malintenzionato può interrompere la disponibilità delle risorse di sistema e di rete bloccando l'accesso agli account usati dagli utenti legittimi. L'utente malintenzionato potrebbe eliminare, bloccare o modificare un account (ad esempio modificandone le credenziali) per rimuovere l'accesso.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log attività di Azure
Tattiche MITRE ATT&CK: Impatto
Tecniche MITRE ATT&CK: T1531 - Rimozione dell'accesso all'account
Attività: Microsoft.Authorization/roleAssignments/delete
Disconnetti

Torna all'elenco | delle anomalie UEBATorna all'inizio

Creazione di un account anomalo

Descrizione: Gli avversari possono creare un account per mantenere l'accesso ai sistemi di destinazione. Con un livello di accesso sufficiente, la creazione di tali account può essere usata per stabilire l'accesso con credenziali secondarie senza richiedere la distribuzione di strumenti di accesso remoto permanenti nel sistema.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di controllo di Microsoft Entra
Tattiche MITRE ATT&CK: Persistenza
Tecniche MITRE ATT&CK: T1136 - Creare un account
Tecniche secondarie MITRE ATT&CK: Cloud Account
Attività: Directory principale/UserManagement/Aggiungi utente

Torna all'elenco | delle anomalie UEBATorna all'inizio

Eliminazione di un account anomalo

Descrizione: Gli avversari possono interrompere la disponibilità delle risorse di sistema e di rete impedendo l'accesso agli account utilizzati dagli utenti legittimi. Gli account possono essere eliminati, bloccati o modificati (ad esempio, credenziali modificate) per rimuovere l'accesso agli account.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di controllo di Microsoft Entra
Tattiche MITRE ATT&CK: Impatto
Tecniche MITRE ATT&CK: T1531 - Rimozione dell'accesso all'account
Attività: Directory principale/UtenteManagement/Elimina utente
Directory principale/Dispositivo/Elimina utente
Directory principale/UtenteManagement/Elimina utente

Torna all'elenco | delle anomalie UEBATorna all'inizio

Manipolazione di account anomale

Descrizione: Gli avversari possono modificare gli account per mantenere l'accesso ai sistemi di destinazione. Queste azioni includono l'aggiunta di nuovi account a gruppi con privilegi elevati. Dragonfly 2.0, ad esempio, ha aggiunto gli account appena creati al gruppo administrators per mantenere l'accesso con privilegi elevati. La query seguente genera un output di tutti gli utenti high-Blast Radius che eseguono "Aggiorna utente" (modifica del nome) al ruolo con privilegi o quelli che hanno modificato gli utenti per la prima volta.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di controllo di Microsoft Entra
Tattiche MITRE ATT&CK: Persistenza
Tecniche MITRE ATT&CK: T1098 - Manipolazione dell'account
Attività: Directory principale/UtenteGestione/Aggiornamento utente

Torna all'elenco | delle anomalie UEBATorna all'inizio

Esecuzione di codice anomalo (UEBA)

Descrizione: Gli avversari possono abusare di interpreti di comandi e script per eseguire comandi, script o file binari. Queste interfacce e linguaggi forniscono modi per interagire con i sistemi informatici e sono una funzionalità comune in molte piattaforme diverse.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log attività di Azure
Tattiche MITRE ATT&CK: Esecuzione
Tecniche MITRE ATT&CK: T1059 - Interprete di comando e scripting
Tecniche secondarie MITRE ATT&CK: PowerShell
Attività: Microsoft.Compute/virtualMachines/runCommand/action

Torna all'elenco | delle anomalie UEBATorna all'inizio

Distruzione di dati anomali

Descrizione: Gli avversari possono distruggere i dati e i file in sistemi specifici o in un numero elevato in una rete per interrompere la disponibilità a sistemi, servizi e risorse di rete. È probabile che la distruzione dei dati esegua il rendering irreversibile dei dati archiviati tramite tecniche forensi tramite la sovrascrittura di file o dati su unità locali e remote.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log attività di Azure
Tattiche MITRE ATT&CK: Impatto
Tecniche MITRE ATT&CK: T1485 - Distruzione dei dati
Attività: Microsoft.Compute/disks/delete
Microsoft.Compute/galleries/images/delete
Microsoft.Compute/hostGroups/delete
Microsoft.Compute/hostGroups/hosts/delete
Microsoft.Compute/immagini/elimina
Microsoft.Compute/virtualMachines/delete
Microsoft.Compute/virtualMachineScaleSets/delete
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/delete
Microsoft.Devices/digitalTwins/Delete
Microsoft.Devices/iotHubs/Delete
Microsoft.KeyVault/vaults/delete
Microsoft.Logic/integrationAccounts/delete
Microsoft.Logic/integrationAccounts/maps/delete
Microsoft.Logic/integrationAccounts/schemas/delete
Microsoft.Logic/integrationAccounts/partners/delete
Microsoft.Logic/integrationServiceEnvironments/elimina
Microsoft.Logic/workflows/delete
Microsoft.Resources/subscriptions/resourceGroups/delete
Microsoft.Sql/instancePools/delete
Microsoft.Sql/managedInstances/delete
Microsoft.Sql/managedInstances/administrators/delete
Microsoft.Sql/managedInstances/databases/delete
Microsoft.Storage/storageAccounts/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete
Microsoft.Storage/storageAccounts/blobServices/containers/delete
Microsoft.AAD/domainServices/delete

Torna all'elenco | delle anomalie UEBATorna all'inizio

Modifica del meccanismo difensivo anomalo

Descrizione: Gli avversari possono disabilitare gli strumenti di sicurezza per evitare possibili rilevamenti degli strumenti e delle attività.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log attività di Azure
Tattiche MITRE ATT&CK: Evasione delle difese
Tecniche MITRE ATT&CK: T1562 - Difesa compromessa
Tecniche secondarie MITRE ATT&CK: Disabilitare o modificare gli strumenti
Disabilitare o modificare Il firewall cloud
Attività: Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/rules/baselines/delete
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/delete
Microsoft.Network/networkSecurityGroups/securityRules/delete
Microsoft.Network/networkSecurityGroups/delete
Microsoft.Network/ddosProtectionPlans/delete
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies/delete
Microsoft.Network/applicationSecurityGroups/delete
Microsoft.Authorization/policyAssignments/delete
Microsoft.Sql/servers/firewallRules/delete
Microsoft.Network/firewallPolicies/elimina
Microsoft.Network/azurefirewalls/delete

Torna all'elenco | delle anomalie UEBATorna all'inizio

Accesso anomalo non riuscito

Descrizione: Gli avversari che non conoscino in precedenza delle credenziali legittime all'interno del sistema o dell'ambiente possono indovinare le password per tentare l'accesso agli account.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di accesso Microsoft Entra
log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso tramite credenziali
Tecniche MITRE ATT&CK: T1110 - Forza bruta
Attività: ID Microsoft Entra: Attività di accesso
Sicurezza di Windows: Accesso non riuscito (ID evento 4625)

Torna all'elenco | delle anomalie UEBATorna all'inizio

Reimpostazione password anomale

Descrizione: Gli avversari possono interrompere la disponibilità delle risorse di sistema e di rete impedendo l'accesso agli account utilizzati dagli utenti legittimi. Gli account possono essere eliminati, bloccati o modificati (ad esempio, credenziali modificate) per rimuovere l'accesso agli account.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di controllo di Microsoft Entra
Tattiche MITRE ATT&CK: Impatto
Tecniche MITRE ATT&CK: T1531 - Rimozione dell'accesso all'account
Attività: Directory principale/UserManagement/Reimpostazione password utente

Torna all'elenco | delle anomalie UEBATorna all'inizio

Privilegi anomali concessi

Descrizione: Gli avversari possono aggiungere credenziali controllate da avversari per le entità servizio di Azure oltre alle credenziali legittime esistenti per mantenere l'accesso permanente agli account Azure vittima.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di controllo di Microsoft Entra
Tattiche MITRE ATT&CK: Persistenza
Tecniche MITRE ATT&CK: T1098 - Manipolazione dell'account
Tecniche secondarie MITRE ATT&CK: Credenziali aggiuntive dell'entità servizio di Azure
Attività: Provisioning dell'account/Gestione applicazioni/Aggiungere un'assegnazione di ruolo dell'app all'entità servizio

Torna all'elenco | delle anomalie UEBATorna all'inizio

Accesso anomalo

Descrizione: Gli avversari possono rubare le credenziali di un account utente o di un servizio specifico usando tecniche di accesso alle credenziali o acquisire le credenziali in precedenza nel processo di ricognizione tramite ingegneria sociale per ottenere la persistenza.

Attributo Valore
Tipo di anomalia: UEBA
Origini dati: Log di accesso Microsoft Entra
log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Persistenza
Tecniche MITRE ATT&CK: T1078 - Account validi
Attività: ID Microsoft Entra: Attività di accesso
Sicurezza di Windows: Accesso riuscito (ID evento 4624)

Torna all'elenco | delle anomalie UEBATorna all'inizio

Anomalie basate su Machine Learning

Le anomalie personalizzabili basate su Machine Learning di Microsoft Sentinel possono identificare un comportamento anomalo con i modelli di regole di analisi che possono essere messi a disposizione per funzionare immediatamente. Anche se le anomalie non indicano necessariamente comportamenti dannosi o addirittura sospetti da soli, possono essere usate per migliorare rilevamenti, indagini e ricerca di minacce.

Operazioni anomale di Azure

Descrizione: Questo algoritmo di rilevamento raccoglie 21 giorni di dati sulle operazioni di Azure raggruppate per utente per eseguire il training di questo modello di Machine Learning. L'algoritmo genera quindi anomalie nel caso di utenti che hanno eseguito sequenze di operazioni non comuni nelle aree di lavoro. Il modello di Machine Learning sottoposto a training assegna un punteggio alle operazioni eseguite dall'utente e considera anomale quelle il cui punteggio è maggiore della soglia definita.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Log attività di Azure
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1190 - Applicazione di exploit Public-Facing

Tornare all'elenco | Torna all'inizio

Esecuzione anomala del codice

Descrizione: Gli utenti malintenzionati possono abusare di interpreti di script e comandi per eseguire comandi, script o file binari. Queste interfacce e linguaggi forniscono modi per interagire con i sistemi informatici e sono una funzionalità comune in molte piattaforme diverse.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Log attività di Azure
Tattiche MITRE ATT&CK: Esecuzione
Tecniche MITRE ATT&CK: T1059 - Interprete di comando e scripting

Tornare all'elenco | Torna all'inizio

Creazione di un account locale anomalo

Descrizione: Questo algoritmo rileva la creazione di account locali anomali nei sistemi Windows. Gli utenti malintenzionati possono creare account locali per mantenere l'accesso ai sistemi di destinazione. Questo algoritmo analizza l'attività di creazione dell'account locale nei 14 giorni precedenti dagli utenti. Cerca un'attività simile nel giorno corrente dagli utenti che non sono stati precedentemente visti nell'attività cronologica. È possibile specificare un elenco di elementi consentiti per filtrare gli utenti noti dall'attivazione di questa anomalia.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Persistenza
Tecniche MITRE ATT&CK: T1136 - Creare un account

Tornare all'elenco | Torna all'inizio

Attività utente anomale in Office Exchange

Descrizione: Questo modello di Machine Learning raggruppa i log di Office Exchange su base utente in bucket orari. Definiamo un'ora come sessione. Il training del modello viene eseguito nei 7 giorni precedenti del comportamento in tutti gli utenti normali (non amministratori). Indica sessioni anomale di Office Exchange dell'utente nell'ultimo giorno.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Log attività di Office (Exchange)
Tattiche MITRE ATT&CK: Persistenza
Raccolta
Tecniche MITRE ATT&CK: Collezione:
T1114 - Raccolta di messaggi di posta elettronica
T1213 - Dati dai repository di informazioni

Persistenza:
T1098 - Manipolazione dell'account
T1136 - Creare un account
T1137 - Avvio dell'applicazione Office
T1505 - Componente software server

Tornare all'elenco | Torna all'inizio

Tentativo di forza bruta del computer

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di tentativi di accesso non riusciti (ID evento di sicurezza 4625) per ogni computer nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti dei registri eventi di sicurezza di Windows.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso tramite credenziali
Tecniche MITRE ATT&CK: T1110 - Forza bruta

Tornare all'elenco | Torna all'inizio

Tentativo di forza bruta dell'account utente

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di tentativi di accesso non riusciti (ID evento di sicurezza 4625) per ogni account utente nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti dei registri eventi di sicurezza di Windows.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso tramite credenziali
Tecniche MITRE ATT&CK: T1110 - Forza bruta

Tornare all'elenco | Torna all'inizio

Tentativo di forza bruta dell'account utente per tipo di accesso

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di tentativi di accesso non riusciti (ID evento di sicurezza 4625) per ogni account utente per tipo di accesso nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti dei registri eventi di sicurezza di Windows.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso tramite credenziali
Tecniche MITRE ATT&CK: T1110 - Forza bruta

Tornare all'elenco | Torna all'inizio

Tentativo di forza bruta dell'account utente per ogni motivo di errore

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di tentativi di accesso non riusciti (ID evento di sicurezza 4625) per ogni account utente per motivo di errore nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti dei registri eventi di sicurezza di Windows.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso tramite credenziali
Tecniche MITRE ATT&CK: T1110 - Forza bruta

Tornare all'elenco | Torna all'inizio

Rilevare il comportamento di network beaconing generato dal computer

Descrizione: Questo algoritmo identifica i modelli di beaconing dai log di connessione del traffico di rete in base a modelli differenziali temporali ricorrenti. Qualsiasi connessione di rete verso reti pubbliche non attendibili in delta temporali ripetitivi è un'indicazione di callback malware o tentativi di esfiltrazione di dati. L'algoritmo calcolerà il delta temporale tra le connessioni di rete consecutive tra lo stesso indirizzo IP di origine e l'INDIRIZZO IP di destinazione, nonché il numero di connessioni in una sequenza delta temporale tra le stesse origini e destinazioni. La percentuale di beaconing viene calcolata come connessioni nella sequenza delta temporale rispetto alle connessioni totali in un giorno.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: CommonSecurityLog (PAN)
Tattiche MITRE ATT&CK: Comando e controllo
Tecniche MITRE ATT&CK: T1071 - Protocollo livello applicazione
T1132 - Codifica dei dati
T1001 - Offuscamento dei dati
T1568 - Risoluzione dinamica
T1573 - Canale crittografato
T1008 - Canali di fallback
T1104 - Canali a più fasi
T1095 - Protocollo di livello non applicazione
T1571 - Porta non standard
T1572 - Tunneling del protocollo
T1090 - Proxy
T1205 - Segnalazione del traffico
T1102 - Servizio Web

Tornare all'elenco | Torna all'inizio

Algoritmo di generazione del dominio (DGA) nei domini DNS

Descrizione: Questo modello di Machine Learning indica i potenziali domini DGA dell'ultimo giorno nei log DNS. L'algoritmo si applica ai record DNS che si risolvono in indirizzi IPv4 e IPv6.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Eventi DNS
Tattiche MITRE ATT&CK: Comando e controllo
Tecniche MITRE ATT&CK: T1568 - Risoluzione dinamica

Tornare all'elenco | Torna all'inizio

Download eccessivi tramite Palo Alto GlobalProtect

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di download per account utente tramite la soluzione VPN Palo Alto. Il training del modello viene eseguito nei 14 giorni precedenti dei log VPN. Indica un volume elevato anomalo di download nell'ultimo giorno.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: CommonSecurityLog (PAN VPN)
Tattiche MITRE ATT&CK: Esfiltrazione
Tecniche MITRE ATT&CK: T1030 - Limiti delle dimensioni del trasferimento dei dati
T1041 - Esfiltrazione su canale C2
T1011 - Esfiltrazione su altri supporti di rete
T1567 - Esfiltrazione su servizio Web
T1029 - Trasferimento pianificato
T1537 - Trasferire i dati nell'account cloud

Tornare all'elenco | Torna all'inizio

Caricamenti eccessivi tramite Palo Alto GlobalProtect

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di caricamento per account utente tramite la soluzione VPN Palo Alto. Il training del modello viene eseguito nei 14 giorni precedenti dei log VPN. Indica un volume elevato anomalo di caricamento nell'ultimo giorno.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: CommonSecurityLog (PAN VPN)
Tattiche MITRE ATT&CK: Esfiltrazione
Tecniche MITRE ATT&CK: T1030 - Limiti delle dimensioni del trasferimento dei dati
T1041 - Esfiltrazione su canale C2
T1011 - Esfiltrazione su altri supporti di rete
T1567 - Esfiltrazione su servizio Web
T1029 - Trasferimento pianificato
T1537 - Trasferire i dati nell'account cloud

Tornare all'elenco | Torna all'inizio

Potenziale algoritmo di generazione di domini (DGA) nei domini DNS di livello successivo

Descrizione: Questo modello di Machine Learning indica i domini di livello successivo (di terzo livello e superiore) dei nomi di dominio dell'ultimo giorno dei log DNS insoliti. Potrebbero potenzialmente essere l'output di un algoritmo di generazione di dominio ( DGA). L'anomalia si applica ai record DNS che si risolvono negli indirizzi IPv4 e IPv6.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Eventi DNS
Tattiche MITRE ATT&CK: Comando e controllo
Tecniche MITRE ATT&CK: T1568 - Risoluzione dinamica

Tornare all'elenco | Torna all'inizio

Volume sospetto di chiamate API AWS dall'indirizzo IP di origine non AWS

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di chiamate API AWS per ogni account utente per area di lavoro, dagli indirizzi IP di origine all'esterno degli intervalli IP di origine di AWS, all'interno dell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti degli eventi di log di AWS CloudTrail in base all'indirizzo IP di origine. Questa attività può indicare che l'account utente è compromesso.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Log di AWS CloudTrail
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Volume sospetto di chiamate API di scrittura AWS da un account utente

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di chiamate API di scrittura AWS per account utente nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti degli eventi di log di AWS CloudTrail in base all'account utente. Questa attività può indicare che l'account è compromesso.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: Log di AWS CloudTrail
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Volume sospetto di account di accesso al computer

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di accessi riusciti (ID evento di sicurezza 4624) per computer nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti di Sicurezza di Windows registri eventi.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Volume sospetto di account di accesso al computer con token con privilegi elevati

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di accessi riusciti (ID evento di sicurezza 4624) con privilegi amministrativi, per computer, nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti di Sicurezza di Windows registri eventi.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Volume sospetto di account di accesso all'account utente

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di accessi riusciti (ID evento di sicurezza 4624) per ogni account utente nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti di Sicurezza di Windows registri eventi.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Volume sospetto di account di accesso all'account utente in base ai tipi di accesso

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di accessi riusciti (ID evento di sicurezza 4624) per account utente, in base a tipi di accesso diversi, nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti di Sicurezza di Windows registri eventi.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Volume sospetto di account di accesso all'account utente con token con privilegi elevati

Descrizione: Questo algoritmo rileva un volume insolitamente elevato di accessi riusciti (ID evento di sicurezza 4624) con privilegi amministrativi, per account utente, nell'ultimo giorno. Il training del modello viene eseguito nei 21 giorni precedenti di Sicurezza di Windows registri eventi.

Attributo Valore
Tipo di anomalia: Machine Learning personalizzabile
Origini dati: log di Sicurezza di Windows
Tattiche MITRE ATT&CK: Accesso iniziale
Tecniche MITRE ATT&CK: T1078 - Account validi

Tornare all'elenco | Torna all'inizio

Passaggi successivi