Microsoft Defender for Identity 모니터링 활동

Microsoft Defender for Identity는 조직의 Active Directory, 네트워크 활동 및 이벤트 활동에서 생성된 정보를 모니터링하여 의심스러운 활동을 검색합니다. 모니터링된 활동 정보를 통해 Defender for Identity를 사용하면 각 잠재적 위협의 유효성을 확인하고 올바르게 심사하고 대응할 수 있습니다.

유효한 위협 또는 진정한 긍정의 경우 Defender for Identity를 사용하면 각 인시던트에 대한 위반 범위를 검색하고, 관련된 엔터티를 조사하고, 이를 해결하는 방법을 결정할 수 있습니다.

Defender for Identity에서 모니터링하는 정보는 활동 형식으로 표시됩니다. Defender for Identity는 현재 다음 활동 유형에 대한 모니터링을 지원합니다.

참고 항목

  • 이 문서는 모든 Defender for Identity 센서 유형과 관련이 있습니다.
  • Defender for Identity 모니터링 활동은 사용자 및 컴퓨터 프로필 페이지에 모두 표시됩니다.
  • Defender for Identity 모니터링 활동은 Microsoft Defender XDR의 고급 헌팅 페이지에서도 사용할 수 있습니다.

모니터링되는 사용자 활동: 사용자 계정 AD 특성 변경

모니터링된 활동 설명
계정 제한 위임 상태가 변경됨 이제 위임에 대해 계정 상태를 사용하거나 사용하지 않도록 설정했습니다.
계정 제한 위임 SPN이 변경됨 제한된 위임은 지정된 서버가 사용자를 대신하여 작동할 수 있는 서비스를 제한합니다.
계정 위임이 변경됨 계정 위임 설정 변경
계정 사용 안 함 변경됨 계정을 사용하지 않도록 설정했는지 여부를 나타냅니다.
계정이 만료됨 계정이 만료되는 날짜입니다.
계정 만료 시간 변경됨 계정이 만료되는 날짜로 변경합니다.
계정 잠금 변경됨 계정 잠금 설정을 변경합니다.
계정 암호 변경됨 사용자가 암호를 변경했습니다.
계정 암호 만료됨 사용자의 암호가 만료되었습니다.
계정 암호가 만료되지 않음 변경됨 사용자의 암호가 만료되지 않도록 변경되었습니다.
계정 암호를 변경할 필요가 없습니다. 빈 암호로 로그인할 수 있도록 사용자 계정이 변경되었습니다.
계정 스마트카드 필수 변경 사용자가 스마트 카드 사용하여 디바이스에 로그온하도록 요구하는 계정 변경
지원되는 계정 암호화 유형이 변경됨 Kerberos 지원 암호화 유형이 변경되었습니다(형식: Des, AES 129, AES 256)
계정 잠금 해제가 변경됨 계정 잠금 해제 설정 변경
계정 UPN 이름 변경됨 사용자의 원칙 이름이 변경되었습니다.
그룹 멤버 자격 변경됨 사용자가 다른 사용자 또는 그 자체에 의해 그룹에서 추가/제거되었습니다.
사용자 메일 변경됨 사용자 전자 메일 특성이 변경되었습니다.
사용자 관리자가 변경됨 사용자의 관리자 특성이 변경되었습니다.
사용자 전화 번호 변경됨 사용자의 전화 번호 특성이 변경되었습니다.
사용자 제목이 변경됨 사용자의 타이틀 특성이 변경되었습니다.

모니터링되는 사용자 활동: AD 보안 주체 작업

모니터링된 활동 설명
만든 컴퓨터 계정 컴퓨터 계정이 생성되었습니다.
보안 주체가 삭제됨 변경됨 계정이 삭제/복원되었습니다(사용자와 컴퓨터 모두).
보안 주체 표시 이름이 변경됨 계정 표시 이름이 X에서 Y로 변경되었습니다.
보안 주체 이름이 변경됨 계정 이름 특성이 변경되었습니다.
보안 주체 경로 변경됨 계정 고유 이름이 X에서 Y로 변경되었습니다.
보안 주체 Sam 이름 변경됨 SAM 이름이 변경되었습니다(SAM은 이전 버전의 운영 체제를 실행하는 클라이언트 및 서버를 지원하는 데 사용되는 로그온 이름입니다).

모니터링되는 사용자 활동: 컨트롤러 기반 사용자 작업을 기본

모니터링된 활동 설명
디렉터리 서비스 복제 사용자가 디렉터리 서비스를 복제본(replica) 시도했습니다.
DNS 쿼리 do기본 컨트롤러(AXFR, TXT, MX, NS, SRV, ANY, DNSKEY)에 대해 수행되는 쿼리 사용자 유형입니다.
gMSA 암호 검색 사용자가 gMSA 계정 암호를 검색했습니다.
이 활동을 모니터링하려면 이벤트 4662를 수집해야 합니다. 자세한 내용은 Windows 이벤트 컬렉션 구성을 참조 하세요.
LDAP 쿼리 사용자가 LDAP 쿼리를 수행했습니다.
잠재적인 횡적 이동 횡적 이동이 확인되었습니다.
PowerShell 실행 사용자가 PowerShell 메서드를 원격으로 실행하려고 했습니다.
프라이빗 데이터 검색 사용자가 LSARPC 프로토콜을 사용하여 개인 데이터를 쿼리하려고 시도/성공했습니다.
서비스 만들기 사용자가 원격 컴퓨터로 특정 서비스를 원격으로 만들려고 했습니다.
SMB 세션 열거형 사용자가 do기본 컨트롤러에서 열린 SMB 세션이 있는 모든 사용자를 열거하려고 했습니다.
SMB 파일 복사 SMB를 사용하여 사용자가 복사한 파일
SAMR 쿼리 사용자가 SAMR 쿼리를 수행했습니다.
작업 예약 사용자가 원격으로 X 작업을 원격 컴퓨터로 예약하려고 했습니다.
Wmi 실행 사용자가 WMI 메서드를 원격으로 실행하려고 했습니다.

모니터링되는 사용자 활동: 로그인 작업

자세한 내용은 테이블에 대해 지원되는 로그온 유형을 참조하세요IdentityLogonEvents.

모니터링되는 컴퓨터 작업: 컴퓨터 계정

모니터링된 활동 설명
컴퓨터 운영 체제 변경됨 컴퓨터 OS로 변경합니다.
SID 기록 변경됨 컴퓨터 SID 기록에 대한 변경 내용

참고 항목