Delen via


Afwijkingen gedetecteerd door de Machine Learning-engine van Microsoft Sentinel

In dit artikel worden de afwijkingen vermeld die microsoft Sentinel detecteert met behulp van verschillende machine learning-modellen.

Anomaliedetectie werkt door het gedrag van gebruikers in een omgeving gedurende een bepaalde periode te analyseren en een basislijn van legitieme activiteit samen te stellen. Zodra de basislijn is vastgesteld, wordt elke activiteit buiten de normale parameters beschouwd als afwijkend en daarom verdacht.

Microsoft Sentinel maakt gebruik van twee verschillende modellen om basislijnen te maken en afwijkingen te detecteren.

Note

De volgende anomaliedetecties worden vanaf 26 maart 2024 stopgezet vanwege een lage kwaliteit van de resultaten:

  • Domeinreputatie Palo Alto anomalie
  • Aanmeldingen met meerdere regio's in één dag via Palo Alto GlobalProtect

Important

Microsoft Sentinel is algemeen beschikbaar in de Microsoft Defender-portal, waaronder voor klanten zonder Microsoft Defender XDR of een E5-licentie.

Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.

Als u Nog steeds Microsoft Sentinel gebruikt in Azure Portal, raden we u aan om te beginnen met het plannen van uw overgang naar de Defender-portal om een soepele overgang te garanderen en optimaal te profiteren van de geïntegreerde beveiligingsbewerkingen die door Microsoft Defender worden aangeboden. Zie Het is tijd om te verplaatsen voor meer informatie: De Azure-portal van Microsoft Sentinel buiten gebruik stellen voor betere beveiliging.

UEBA anomalies

Sentinel UEBA detecteert afwijkingen op basis van dynamische basislijnen die zijn gemaakt voor elke entiteit in verschillende gegevensinvoeren. Het basislijngedrag van elke entiteit wordt ingesteld op basis van zijn eigen historische activiteiten, die van de peers en die van de organisatie als geheel. Afwijkingen kunnen worden geactiveerd door de correlatie van verschillende kenmerken, zoals actietype, geolocatie, apparaat, resource, ISP en meer.

U moet de UEBA-functie inschakelen voor UEBA-afwijkingen die moeten worden gedetecteerd.

Afwijkende accounttoegang verwijderen

Description: An attacker may interrupt the availability of system and network resources by blocking access to accounts used by legitimate users. De aanvaller kan een account verwijderen, vergrendelen of bewerken (bijvoorbeeld door de referenties te wijzigen) om de toegang tot het account te verwijderen.

Attribute Value
Anomaly type: UEBA
Data sources: Azure-activiteitenlogboeken
MITRE ATT&CK-tactieken: Impact
MITRE ATT&CK-technieken: T1531 - Accounttoegang verwijderen
Activity: Microsoft.Authorization/roleAssignments/delete
Log Out

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkend account maken

Description: Adversaries may create an account to maintain access to targeted systems. Met voldoende toegangsniveau kan het maken van dergelijke accounts worden gebruikt om secundaire referenties tot stand te brengen zonder dat permanente hulpprogramma's voor externe toegang op het systeem moeten worden geïmplementeerd.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra-auditlogboeken
MITRE ATT&CK-tactieken: Persistence
MITRE ATT&CK-technieken: T1136 - Account maken
MITRE ATT&CK-subtechnieken: Cloud Account
Activity: Core Directory/UserManagement/Add user

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkend account verwijderen

Description: Adversaries may interrupt availability of system and network resources by inhibiting access to accounts utilized by legitimate users. Accounts kunnen worden verwijderd, vergrendeld of gemanipuleerd (bijvoorbeeld gewijzigde referenties) om de toegang tot accounts te verwijderen.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra-auditlogboeken
MITRE ATT&CK-tactieken: Impact
MITRE ATT&CK-technieken: T1531 - Accounttoegang verwijderen
Activity: Core Directory/UserManagement/Delete user
Basismap/apparaat/gebruiker verwijderen
Core Directory/UserManagement/Delete user

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkende accountmanipulatie

Description: Adversaries may manipulate accounts to maintain access to target systems. Deze acties omvatten het toevoegen van nieuwe accounts aan groepen met hoge bevoegdheden. Dragonfly 2.0 heeft bijvoorbeeld nieuw gemaakte accounts toegevoegd aan de beheerdersgroep om verhoogde toegang te behouden. Met de onderstaande query wordt een uitvoer gegenereerd van alle high-Blast Radius-gebruikers die updategebruiker (naamwijziging) uitvoeren op bevoorrechte rol of gebruikers die voor het eerst gebruikers hebben gewijzigd.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra-auditlogboeken
MITRE ATT&CK-tactieken: Persistence
MITRE ATT&CK-technieken: T1098 - Accountmanipulatie
Activity: Core Directory/UserManagement/Update user

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkende uitvoering van code (UEBA)

Description: Adversaries may abuse command and script interpreters to execute commands, scripts, or binaries. Deze interfaces en talen bieden manieren om te communiceren met computersystemen en zijn een algemene functie op veel verschillende platforms.

Attribute Value
Anomaly type: UEBA
Data sources: Azure-activiteitenlogboeken
MITRE ATT&CK-tactieken: Execution
MITRE ATT&CK-technieken: T1059 - Command and Scripting Interpreter
MITRE ATT&CK-subtechnieken: PowerShell
Activity: Microsoft.Compute/virtualMachines/runCommand/action

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkende gegevensvernietiging

Description: Adversaries may destroy data and files on specific systems or in large numbers on a network to interrupt availability to systems, services, and network resources. Gegevensvernietiging zal waarschijnlijk onherstelbaar worden gemaakt door forensische technieken door bestanden of gegevens op lokale en externe stations te overschrijven.

Attribute Value
Anomaly type: UEBA
Data sources: Azure-activiteitenlogboeken
MITRE ATT&CK-tactieken: Impact
MITRE ATT&CK-technieken: T1485 - Gegevensvernietiging
Activity: Microsoft.Compute/disks/delete
Microsoft.Compute/galleries/images/delete
Microsoft.Compute/hostGroups/delete
Microsoft.Compute/hostGroups/hosts/delete
Microsoft.Compute/images/delete
Microsoft.Compute/virtualMachines/delete
Microsoft.Compute/virtualMachineScaleSets/delete
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/delete
Microsoft.Devices/digitalTwins/Delete
Microsoft.Devices/iotHubs/Delete
Microsoft.KeyVault/vaults/delete
Microsoft.Logic/integrationAccounts/delete
Microsoft.Logic/integrationAccounts/maps/delete
Microsoft.Logic/integrationAccounts/schemas/delete
Microsoft.Logic/integrationAccounts/partners/delete
Microsoft.Logic/integrationServiceEnvironments/delete
Microsoft.Logic/workflows/delete
Microsoft.Resources/subscriptions/resourceGroups/delete
Microsoft.Sql/instancePools/delete
Microsoft.Sql/managedInstances/delete
Microsoft.Sql/managedInstances/administrators/delete
Microsoft.Sql/managedInstances/databases/delete
Microsoft.Storage/storageAccounts/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete
Microsoft.Storage/storageAccounts/blobServices/containers/delete
Microsoft.AAD/domainServices/delete

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkende defensieve mechanismewijziging

Description: Adversaries may disable security tools to avoid possible detection of their tools and activities.

Attribute Value
Anomaly type: UEBA
Data sources: Azure-activiteitenlogboeken
MITRE ATT&CK-tactieken: Defense Evasion
MITRE ATT&CK-technieken: T1562 - Verdediging tegen schade
MITRE ATT&CK-subtechnieken: Hulpprogramma's uitschakelen of wijzigen
Cloudfirewall uitschakelen of wijzigen
Activity: Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/rules/baselines/delete
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/delete
Microsoft.Network/networkSecurityGroups/securityRules/delete
Microsoft.Network/networkSecurityGroups/delete
Microsoft.Network/ddosProtectionPlans/delete
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies/delete
Microsoft.Network/applicationSecurityGroups/delete
Microsoft.Authorization/policyAssignments/delete
Microsoft.Sql/servers/firewallRules/delete
Microsoft.Network/firewallPolicies/delete
Microsoft.Network/azurefirewalls/delete

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkende mislukte aanmelding

Description: Adversaries with no prior knowledge of legitimate credentials within the system or environment may guess passwords to attempt access to accounts.

Attribute Value
Anomaly type: UEBA
Data sources: Aanmeldingslogboeken van Microsoft Entra
logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Credential Access
MITRE ATT&CK-technieken: T1110 - Brute Force
Activity: Microsoft Entra-id: Aanmeldingsactiviteit
Windows Security: Failed login (Event ID 4625)

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkend wachtwoord opnieuw instellen

Description: Adversaries may interrupt availability of system and network resources by inhibiting access to accounts utilized by legitimate users. Accounts kunnen worden verwijderd, vergrendeld of gemanipuleerd (bijvoorbeeld gewijzigde referenties) om de toegang tot accounts te verwijderen.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra-auditlogboeken
MITRE ATT&CK-tactieken: Impact
MITRE ATT&CK-technieken: T1531 - Accounttoegang verwijderen
Activity: Basismap/UserManagement/Gebruikerswachtwoord opnieuw instellen

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkende bevoegdheden verleend

Description: Adversaries may add adversary-controlled credentials for Azure Service Principals in addition to existing legitimate credentials to maintain persistent access to victim Azure accounts.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra-auditlogboeken
MITRE ATT&CK-tactieken: Persistence
MITRE ATT&CK-technieken: T1098 - Accountmanipulatie
MITRE ATT&CK-subtechnieken: Aanvullende Referenties voor Azure-service-principal
Activity: Accountinrichting/Toepassingsbeheer/App-roltoewijzing toevoegen aan service-principal

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Anomalous Sign-in

Description: Adversaries may steal the credentials of a specific user or service account using Credential Access techniques or capture credentials earlier in their reconnaissance process through social engineering for means of gaining Persistence.

Attribute Value
Anomaly type: UEBA
Data sources: Aanmeldingslogboeken van Microsoft Entra
logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Persistence
MITRE ATT&CK-technieken: T1078 - Geldige accounts
Activity: Microsoft Entra-id: Aanmeldingsactiviteit
Windows Security: Successful login (Event ID 4624)

Terug naar de lijst | met UEBA-afwijkingenTerug naar boven

Afwijkingen op basis van machine learning

De aanpasbare, op machine learning gebaseerde afwijkingen van Microsoft Sentinel kunnen afwijkend gedrag identificeren met analyseregelsjablonen die direct kunnen worden gebruikt. Hoewel afwijkingen niet noodzakelijkerwijs schadelijk of zelfs verdacht gedrag zelf aangeven, kunnen ze worden gebruikt om detecties, onderzoeken en opsporing van bedreigingen te verbeteren.

Afwijkende Azure-bewerkingen

Description: This detection algorithm collects 21 days' worth of data on Azure operations grouped by user to train this ML model. Het algoritme genereert vervolgens afwijkingen in het geval van gebruikers die reeksen bewerkingen hebben uitgevoerd die ongebruikelijk zijn in hun werkruimten. Het getrainde ML-model beoordeelt de bewerkingen die door de gebruiker worden uitgevoerd en beschouwt afwijkende bewerkingen waarvan de score groter is dan de gedefinieerde drempelwaarde.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: Azure-activiteitenlogboeken
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1190 - Openbare toepassing misbruiken

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Afwijkende uitvoering van code

Description: Attackers may abuse command and script interpreters to execute commands, scripts, or binaries. Deze interfaces en talen bieden manieren om te communiceren met computersystemen en zijn een algemene functie op veel verschillende platforms.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: Azure-activiteitenlogboeken
MITRE ATT&CK-tactieken: Execution
MITRE ATT&CK-technieken: T1059 - Command and Scripting Interpreter

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Afwijkend lokaal account maken

Description: This algorithm detects anomalous local account creation on Windows systems. Aanvallers kunnen lokale accounts maken om de toegang tot doelsystemen te behouden. Dit algoritme analyseert de activiteiten voor het maken van lokale accounts gedurende de afgelopen 14 dagen door gebruikers. Er wordt gezocht naar vergelijkbare activiteit op de huidige dag van gebruikers die nog niet eerder in historische activiteit zijn gezien. U kunt een acceptatielijst opgeven om bekende gebruikers te filteren van het activeren van deze anomalie.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Persistence
MITRE ATT&CK-technieken: T1136 - Account maken

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Afwijkende gebruikersactiviteiten in Office Exchange

Description: This machine learning model groups the Office Exchange logs on a per-user basis into hourly buckets. We definiëren één uur als een sessie. Het model wordt getraind op de afgelopen 7 dagen van gedrag voor alle gewone (niet-beheerders) gebruikers. Dit duidt op afwijkende Office Exchange-sessies van gebruikers in de afgelopen dag.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: Office-activiteitenlogboek (Exchange)
MITRE ATT&CK-tactieken: Persistence
Collection
MITRE ATT&CK-technieken: Collection:
T1114 - E-mailverzameling
T1213 - Gegevens uit informatieopslagplaatsen

Persistence:
T1098 - Accountmanipulatie
T1136 - Account maken
T1137 - Office-toepassing opstarten
T1505 - Serversoftwareonderdeel

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Poging tot brute kracht van computer

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per computer over the past day. Het model wordt getraind op de afgelopen 21 dagen van windows-beveiligingsgebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Credential Access
MITRE ATT&CK-technieken: T1110 - Brute Force

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Poging tot beveiligingsaanval van gebruikersaccount

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per user account over the past day. Het model wordt getraind op de afgelopen 21 dagen van windows-beveiligingsgebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Credential Access
MITRE ATT&CK-technieken: T1110 - Brute Force

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Poging tot brute force van gebruikersaccount per aanmeldingstype

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per user account per logon type over the past day. Het model wordt getraind op de afgelopen 21 dagen van windows-beveiligingsgebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Credential Access
MITRE ATT&CK-technieken: T1110 - Brute Force

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Poging tot brute force van gebruikersaccount per foutreden

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per user account per failure reason over the past day. Het model wordt getraind op de afgelopen 21 dagen van windows-beveiligingsgebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Credential Access
MITRE ATT&CK-technieken: T1110 - Brute Force

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Gedrag van door de machine gegenereerde netwerkconaconing detecteren

Description: This algorithm identifies beaconing patterns from network traffic connection logs based on recurrent time delta patterns. Elke netwerkverbinding naar niet-vertrouwde openbare netwerken bij herhaalde tijds delta's is een indicatie van malware callbacks of data exfiltratiepogingen. Het algoritme berekent de tijdsvariatie tussen opeenvolgende netwerkverbindingen tussen hetzelfde bron-IP- en doel-IP-adres, evenals het aantal verbindingen in een tijd-deltareeks tussen dezelfde bronnen en bestemmingen. Het percentage beaconing wordt berekend als de verbindingen in time-delta-reeks ten opzichte van het totale aantal verbindingen in een dag.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: CommonSecurityLog (PAN)
MITRE ATT&CK-tactieken: Opdracht en controle
MITRE ATT&CK-technieken: T1071 - Application Layer Protocol
T1132 - Gegevenscodering
T1001 - Verborgen gegevens
T1568 - Dynamische resolutie
T1573 - Versleuteld kanaal
T1008 - Terugvalkanalen
T1104 - Kanalen met meerdere fasen
T1095 - Protocol voor niet-toepassingslaag
T1571 - Niet-standaardpoort
T1572 - Protocoltunneling
T1090 - Proxy
T1205 - Verkeerssignalen
T1102 - Webservice

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Algoritme voor het genereren van domeinen (DGA) in DNS-domeinen

Description: This machine learning model indicates potential DGA domains from the past day in the DNS logs. Het algoritme is van toepassing op DNS-records die worden omgezet in IPv4- en IPv6-adressen.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: DNS Events
MITRE ATT&CK-tactieken: Opdracht en controle
MITRE ATT&CK-technieken: T1568 - Dynamische resolutie

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Overmatige downloads via Palo Alto GlobalProtect

Description: This algorithm detects unusually high volume of download per user account through the Palo Alto VPN solution. Het model wordt getraind op de afgelopen 14 dagen van de VPN-logboeken. Dit duidt op een afwijkend groot aantal downloads in de afgelopen dag.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: CommonSecurityLog (PAN VPN)
MITRE ATT&CK-tactieken: Exfiltration
MITRE ATT&CK-technieken: T1030 - Limieten voor gegevensoverdracht
T1041 - Exfiltratie via C2-kanaal
T1011 - Exfiltratie via ander netwerkmedium
T1567 - Exfiltratie via webservice
T1029 - Geplande overdracht
T1537 - Gegevens overdragen naar cloudaccount

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Overmatige uploads via Palo Alto GlobalProtect

Description: This algorithm detects unusually high volume of upload per user account through the Palo Alto VPN solution. Het model wordt getraind op de afgelopen 14 dagen van de VPN-logboeken. Dit duidt op een afwijkend hoog uploadvolume in de afgelopen dag.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: CommonSecurityLog (PAN VPN)
MITRE ATT&CK-tactieken: Exfiltration
MITRE ATT&CK-technieken: T1030 - Limieten voor gegevensoverdracht
T1041 - Exfiltratie via C2-kanaal
T1011 - Exfiltratie via ander netwerkmedium
T1567 - Exfiltratie via webservice
T1029 - Geplande overdracht
T1537 - Gegevens overdragen naar cloudaccount

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Potentieel algoritme voor domeingeneratie (DGA) op DNS-domeinen op het volgende niveau

Description: This machine learning model indicates the next-level domains (third-level and up) of the domain names from the last day of DNS logs that are unusual. Ze kunnen mogelijk de uitvoer zijn van een domeingeneratiealgoritme (DGA). De anomalie is van toepassing op de DNS-records die worden omgezet in IPv4- en IPv6-adressen.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: DNS Events
MITRE ATT&CK-tactieken: Opdracht en controle
MITRE ATT&CK-technieken: T1568 - Dynamische resolutie

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of AWS API calls from Non-AWS source IP address (Verdacht volume van AWS API-aanroepen van ip-adres van niet-AWS-bron)

Description: This algorithm detects an unusually high volume of AWS API calls per user account per workspace, from source IP addresses outside of AWS's source IP ranges, within the last day. Het model wordt getraind op de afgelopen 21 dagen van AWS CloudTrail-logboekgebeurtenissen op bron-IP-adres. Deze activiteit kan erop wijzen dat het gebruikersaccount is aangetast.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: AWS CloudTrail-logboeken
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of AWS write API calls from a user account (Verdacht volume van AWS-schrijf-API-aanroepen vanuit een gebruikersaccount

Description: This algorithm detects an unusually high volume of AWS write API calls per user account within the last day. Het model wordt getraind op de afgelopen 21 dagen van AWS CloudTrail-logboekgebeurtenissen per gebruikersaccount. Deze activiteit kan erop wijzen dat het account is aangetast.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: AWS CloudTrail-logboeken
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of logins to computer (Verdacht volume van aanmeldingen op

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) per computer over the past day. Het model wordt getraind op de afgelopen 21 dagen na Windows-beveiliging gebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of logins token token with verhoogde token (Verdacht volume van aanmeldingen bij computer met verhoogde token)

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) with administrative privileges, per computer, over the last day. Het model wordt getraind op de afgelopen 21 dagen na Windows-beveiliging gebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of logins to user account (Verdacht volume van aanmeldingen voor gebruikersaccount

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) per user account over the past day. Het model wordt getraind op de afgelopen 21 dagen na Windows-beveiliging gebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of logins to user account by logon types (Verdacht aantal aanmeldingen naar gebruikersaccount per aanmeldingstype)

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) per user account, by different logon types, over the past day. Het model wordt getraind op de afgelopen 21 dagen na Windows-beveiliging gebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Suspicious volume of logins token token with verhoogde token (Verdacht aantal aanmeldingen bij gebruikersaccount met verhoogde bevoegdheden)

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) with administrative privileges, per user account, over the last day. Het model wordt getraind op de afgelopen 21 dagen na Windows-beveiliging gebeurtenislogboeken.

Attribute Value
Anomaly type: Aanpasbare machine learning
Data sources: logboeken Windows-beveiliging
MITRE ATT&CK-tactieken: Initial Access
MITRE ATT&CK-technieken: T1078 - Geldige accounts

Terug naar de lijst met afwijkingen op basis van Machine Learning | Terug naar boven

Next steps