Delen via


Nieuw archief voor Microsoft Defender for Identity

Dit artikel bevat opmerkingen bij de release van Microsoft Defender for Identity voor versies en functies die meer dan 6 maanden geleden zijn uitgebracht.

Zie Wat is er nieuw in Microsoft Defender for Identity voor informatie over de nieuwste versies en functies.

Notitie

Vanaf 15 juni 2022 biedt Microsoft geen ondersteuning meer voor de Defender for Identity-sensor op apparaten met Windows Server 2008 R2. U wordt aangeraden alle resterende domeincontrollers (DC's) of AD FS-servers te identificeren waarop Windows Server 2008 R2 nog steeds wordt uitgevoerd als besturingssysteem en plannen te maken om ze bij te werken naar een ondersteund besturingssysteem.

Gedurende de twee maanden na 15 juni 2022 blijft de sensor functioneren. Na deze periode van twee maanden vanaf 15 augustus 2022 werkt de sensor niet meer op Windows Server 2008 R2-platforms. Meer informatie vindt u op: https://aka.ms/mdi/2008r2

Juli 2023

Defender for Identity release 2.209

Deze versie bevat verbeteringen en bugfixes voor cloudservices en de Defender for Identity-sensor.

Zoeken naar Active Directory-groepen in Microsoft Defender XDR (preview)

De algemene zoekfunctie van Microsoft Defender XDR ondersteunt nu zoeken op active Directory-groepsnaam. Alle gevonden groepen worden weergegeven in de resultaten op een afzonderlijk tabblad Groepen . Selecteer een Active Directory-groep in de zoekresultaten voor meer informatie, waaronder:

  • Type
  • Bereik
  • Domein
  • SAM-naam
  • SID
  • Tijd voor het maken van groepen
  • De eerste keer dat een activiteit door de groep werd waargenomen
  • Groepen die de geselecteerde groep bevatten
  • Een lijst met alle groepsleden

Voorbeeld:

Schermopname van het tabblad Groepen in de algemene zoekactie van Microsoft Defender XDR.

Zie Microsoft Defender for Identity in Microsoft Defender XDR voor meer informatie.

Nieuwe beveiligingspostuurrapporten

Evaluaties van de identiteitsbeveiligingspostuur van Defender for Identity detecteren en aanbevelen proactief acties in uw on-premises Active Directory-configuraties.

De volgende nieuwe beveiligingspostuurbeoordelingen zijn nu beschikbaar in Microsoft Secure Score:

Zie de beveiligingspostuurevaluaties van Microsoft Defender for Identity voor meer informatie.

Automatische omleiding voor de klassieke Defender for Identity-portal

De ervaring en functionaliteit van de Microsoft Defender for Identity-portal worden geconvergeerd naar het XDR-platform (Extended Detection and Response) van Microsoft, Microsoft Defender XDR. Vanaf 6 juli 2023 worden klanten die de klassieke Defender for Identity-portal gebruiken, automatisch omgeleid naar Microsoft Defender XDR, zonder optie om terug te keren naar de klassieke portal.

Zie onze blogpost en Microsoft Defender for Identity in Microsoft Defender XDR voor meer informatie.

Downloads en planning van Defender for Identity-rapporten in Microsoft Defender XDR (preview)

U kunt nu periodieke Defender for Identity-rapporten downloaden en plannen vanuit de Microsoft Defender-portal, waarbij u pariteit maakt in rapportfunctionaliteit met de verouderde klassieke Defender for Identity-portal.

Download en plan rapporten in Microsoft Defender XDR op de pagina Rapportbeheer voor instellingenidentiteiten > >. Voorbeeld:

Schermopname van de pagina Rapportbeheer.

Zie Microsoft Defender for Identity-rapporten in Microsoft Defender XDR voor meer informatie.

Defender for Identity release 2.208

  • Deze versie bevat verbeteringen en bugfixes voor cloudservices en de Defender for Identity-sensor.

Defender for Identity release 2.207

  • Deze versie biedt de nieuwe accessKeyFile-installatieparameter . Gebruik de parameter AccessKeyFile tijdens een stille installatie van een Defender for Identity-sensor om de toegangssleutel van de werkruimte in te stellen vanuit een opgegeven tekstpad. Zie De Microsoft Defender for Identity-sensor installeren voor meer informatie.

  • Deze versie bevat verbeteringen en bugfixes voor cloudservices en de Defender for Identity-sensor.

Juni 2023

Defender for Identity release 2.206

  • Deze versie bevat verbeteringen en bugfixes voor cloudservices en de Defender for Identity-sensor.

Geavanceerde opsporing met een verbeterde IdentityInfo-tabel

  • Voor tenants waarvoor Defender for Identity is geïmplementeerd, bevat de geavanceerde opsporingstabel microsoft 365 IdentityInfo nu meer kenmerken per identiteit en identiteiten die zijn gedetecteerd door de Defender for Identity-sensor vanuit uw on-premises omgeving.

Zie de geavanceerde opsporingsdocumentatie van Microsoft Defender XDR voor meer informatie.

Defender for Identity release 2.205

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Mei 2023

Verbeterde hoogtepunten van Active Directory-accountbeheer

De microsoft Defender XDR Identity-gebruikersgegevenspagina> bevat nu nieuwe Active Directory-accountbeheergegevens.

Op het tabblad Overzicht van gebruikersgegevens hebben we de nieuwe kaart active Directory-accountbesturingselementen toegevoegd om belangrijke beveiligingsinstellingen en Active Directory-besturingselementen te markeren. Gebruik deze kaart bijvoorbeeld om te zien of een specifieke gebruiker wachtwoordvereisten kan omzeilen of een wachtwoord heeft dat nooit verloopt.

Voorbeeld:

Schermopname van de kaart UAC-vlaggen op een pagina met gebruikersgegevens.

Zie de documentatie van het kenmerk User-Account-Control voor meer informatie.

Defender for Identity release 2.204

Uitgebracht op 29 mei 2023

Defender for Identity release 2.203

Uitgebracht op 15 mei 2023

  • Nieuwe statuswaarschuwing voor het controleren of ADFS-containercontrole juist is geconfigureerd. Zie Microsoft Defender voor Identiteitssensorstatuswaarschuwingen voor meer informatie.

  • De pagina Microsoft Defender 365-identiteit bevat ui-updates voor de laterale verplaatsingspadervaring. Er is geen functionaliteit gewijzigd. Zie Lateral Movement Paths (LMP's) begrijpen en onderzoeken met Microsoft Defender for Identity voor meer informatie.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Verbeteringen in de identiteitstijdlijn

Het tabblad Tijdlijn voor identiteit bevat nu nieuwe en verbeterde functies. Met de bijgewerkte tijdlijn kunt u nu filteren op activiteitstype, protocol en locatie, naast de oorspronkelijke filters. U kunt de tijdlijn ook exporteren naar een CSV-bestand en aanvullende informatie vinden over activiteiten die zijn gekoppeld aan MITRE ATT&CK-technieken. Zie Gebruikers onderzoeken in Microsoft Defender XDR voor meer informatie.

Waarschuwingen afstemmen in Microsoft Defender XDR

Met het afstemmen van waarschuwingen, nu beschikbaar in Microsoft Defender XDR, kunt u uw waarschuwingen aanpassen en optimaliseren. Het afstemmen van waarschuwingen vermindert fout-positieven, stelt uw SOC-teams in staat om zich te concentreren op waarschuwingen met hoge prioriteit en verbetert de dekking van de detectie van bedreigingen in uw systeem.

Maak in Microsoft Defender XDR regelvoorwaarden op basis van bewijstypen en pas vervolgens uw regel toe op elk regeltype dat overeenkomt met uw voorwaarden. Zie Een waarschuwing afstemmen voor meer informatie.

April 2023

Defender for Identity release 2.202

Uitgebracht op 23 april 2023

  • Nieuwe statuswaarschuwing voor het controleren of Directory Services-configuratiecontainercontrole juist is geconfigureerd, zoals wordt beschreven op de pagina statuswaarschuwingen.
  • Nieuwe werkruimten voor AD-tenants die zijn toegewezen aan Nieuw-Zeeland, worden gemaakt in de regio Australië - oost. Zie Defender for Identity-onderdelen voor de meest recente lijst met regionale implementaties.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Maart 2023

Defender for Identity release 2.201

Uitgebracht op 27 maart 2023

  • We zijn bezig met het uitschakelen van de SAM-R honeytoken-waarschuwing. Hoewel deze typen accounts nooit mogen worden geopend of opgevraagd, kunnen bepaalde verouderde systemen deze accounts gebruiken als onderdeel van hun normale bewerkingen. Als deze functionaliteit voor u nodig is, kunt u altijd een geavanceerde opsporingsquery maken en deze gebruiken als aangepaste detectie. We bekijken ook de LDAP honeytoken-waarschuwing over de komende weken, maar blijven voorlopig functioneel.

  • Er zijn detectielogicaproblemen opgelost in de statuswaarschuwing voor objectcontrole van Directory Services voor niet-Engelse besturingssystemen en voor Windows 2012 met Directory Services-schema's ouder dan versie 87.

  • We hebben de vereiste voor het configureren van een Directory Services-account verwijderd om de sensoren te starten. Zie microsoft Defender for Identity Directory Service-accountaan aanbevelingen voor meer informatie.

  • Logboekregistratie van 1644 gebeurtenissen is niet meer vereist. Als u deze registerinstelling hebt ingeschakeld, kunt u deze verwijderen. Zie gebeurtenis-id 1644 voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.200

Uitgebracht op 16 maart 2023

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.199

Uitgebracht op 5 maart 2023

  • Sommige uitsluitingen voor het Honeytoken zijn opgevraagd via de SAM-R-waarschuwing . In deze gevallen werden waarschuwingen geactiveerd, zelfs voor uitgesloten entiteiten. Deze fout is nu opgelost.

  • De naam van het NTLM-protocol voor de tabellen Identity Advanced Hunting is bijgewerkt: de oude protocolnaam Ntlm wordt nu vermeld als de nieuwe protocolnaam NTLM in geavanceerde opsporingsidentiteitstabellen: IdentityLogonEvents, IdentityQueryEvents, IdentityDirectoryEvents. Als u momenteel het Ntlm protocol gebruikt in hoofdlettergevoelige indeling van de tabellen met identiteitsgebeurtenissen, moet u dit wijzigen in NTLM.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

2023 februari

Defender for Identity release 2.198

Uitgebracht op 15 februari 2023

  • De identiteitstijdlijn is nu beschikbaar als onderdeel van de nieuwe identiteitspagina in Microsoft Defender XDR: de bijgewerkte gebruikerspagina in Microsoft Defender XDR heeft nu een nieuw uiterlijk, met een uitgebreide weergave van gerelateerde assets en een nieuw tabblad voor een speciale tijdlijn. De tijdlijn vertegenwoordigt activiteiten en waarschuwingen van de afgelopen 30 dagen en hiermee worden de identiteitsvermeldingen van de gebruiker in alle beschikbare workloads (Defender for Identity/Defender voor Cloud Apps/Defender for Endpoint) samenvoegd. Met behulp van de tijdlijn kunt u zich eenvoudig richten op activiteiten die de gebruiker heeft uitgevoerd (of waarop deze zijn uitgevoerd), in specifieke tijdsbestekken. Zie Gebruikers onderzoeken in Microsoft Defender XDR voor meer informatie

  • Verdere verbeteringen voor honeytoken-waarschuwingen: in release 2.191 hebben we verschillende nieuwe scenario's geïntroduceerd voor de honeytoken-activiteitswaarschuwing.

    Op basis van feedback van klanten hebben we besloten om de honeytoken-activiteitswaarschuwing te splitsen in vijf afzonderlijke waarschuwingen:

    • Honeytoken-gebruiker is opgevraagd via SAM-R.
    • Honeytoken-gebruiker is opgevraagd via LDAP.
    • Honeytoken-gebruikersverificatieactiviteit
    • Honeytoken-gebruiker heeft kenmerken gewijzigd.
    • Honeytoken-groepslidmaatschap is gewijzigd.

    Daarnaast hebben we uitsluitingen toegevoegd voor deze waarschuwingen, waardoor u een aangepaste ervaring voor uw omgeving krijgt.

    We kijken ernaar uit om uw feedback te horen, zodat we kunnen doorgaan met verbeteren.

  • Nieuwe beveiligingswaarschuwing: verdacht certificaatgebruik via Het Kerberos-protocol (PKINIT). Veel van de technieken voor het misbruiken van Active Directory Certificate Services (AD CS) hebben betrekking op het gebruik van een certificaat in een bepaalde fase van de aanval. Microsoft Defender for Identity waarschuwt gebruikers nu wanneer er sprake is van dergelijk verdacht certificaatgebruik. Deze aanpak voor gedragsbewaking biedt uitgebreide bescherming tegen AD CS-aanvallen, waardoor een waarschuwing wordt geactiveerd wanneer een verdachte certificaatverificatie wordt uitgevoerd op een domeincontroller waarop een Defender for Identity-sensor is geïnstalleerd. Zie Microsoft Defender for Identity detecteert nu verdacht certificaatgebruik voor meer informatie.

  • Automatische aanvalsonderbreking: Defender for Identity werkt nu samen met Microsoft Defender XDR om automatische aanvalsonderbreking aan te bieden. Deze integratie betekent dat voor signalen die afkomstig zijn van Microsoft Defender XDR, de actie Gebruiker uitschakelen kunnen worden geactiveerd. Deze acties worden geactiveerd door XDR-signalen van hoge kwaliteit, gecombineerd met inzichten uit het continue onderzoek van duizenden incidenten door onderzoeksteams van Microsoft. De actie onderbreekt het gecompromitteerde gebruikersaccount in Active Directory en synchroniseert deze informatie naar Microsoft Entra-id. Lees het blogbericht van Microsoft Defender XDR voor meer informatie over automatische aanvalsonderbreking.

    U kunt ook specifieke gebruikers uitsluiten van de acties voor geautomatiseerde reacties. Zie Defender for Identity automatische antwoorduitsluitingen configureren voor meer informatie.

  • Leerperiode verwijderen: de waarschuwingen die door Defender for Identity worden gegenereerd, zijn gebaseerd op verschillende factoren, zoals profilering, deterministische detectie, machine learning en gedragsalgoritmen die het heeft geleerd over uw netwerk. Het volledige leerproces voor Defender for Identity kan tot 30 dagen per domeincontroller duren. Er kunnen echter gevallen zijn waarin u waarschuwingen wilt ontvangen, zelfs voordat het volledige leerproces is voltooid. Wanneer u bijvoorbeeld een nieuwe sensor op een domeincontroller installeert of wanneer u het product evalueert, wilt u mogelijk onmiddellijk waarschuwingen ontvangen. In dergelijke gevallen kunt u de leerperiode voor de betreffende waarschuwingen uitschakelen door de functie Leerperiode verwijderen in te schakelen. Zie Geavanceerde instellingen voor meer informatie.

  • Nieuwe manier om waarschuwingen naar M365D te verzenden: Een jaar geleden hebben we aangekondigd dat alle Microsoft Defender for Identity-ervaringen beschikbaar zijn in de Microsoft Defender-portal. Onze primaire waarschuwingspijplijn schakelt nu geleidelijk over van Defender for Identity > Defender voor Cloud Apps > Microsoft Defender XDR naar Defender for Identity > Microsoft Defender XDR. Deze integratie betekent dat statusupdates in Defender voor Cloud Apps niet worden weergegeven in Microsoft Defender XDR en omgekeerd. Deze wijziging moet de tijd die nodig is voor waarschuwingen aanzienlijk verminderen in de Microsoft Defender-portal. Als onderdeel van deze migratie zijn alle Defender for Identity-beleidsregels vanaf 5 maart niet meer beschikbaar in de portal Defender voor Cloud Apps. Zoals altijd raden we u aan de Microsoft Defender-portal te gebruiken voor alle Defender for Identity-ervaringen.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Januari 2023

Defender for Identity release 2.197

Uitgebracht op 22 januari 2023

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.196

Uitgebracht op 10 januari 2023

  • Nieuwe statuswaarschuwing voor het controleren of Directory Services-objectcontrole juist is geconfigureerd, zoals beschreven op de pagina statuswaarschuwingen.

  • Nieuwe statuswaarschuwing voor het controleren of de energie-instellingen van de sensor zijn geconfigureerd voor optimale prestaties, zoals beschreven op de pagina statuswaarschuwingen.

  • We hebben MITRE ATT&CK-informatie toegevoegd aan de tabellen IdentityLogonEvents, IdentityDirectoryEvents en IdentityQueryEvents in Microsoft Defender XDR Advanced Hunting. In de kolom AdditionalFields vindt u details over de aanvalstechnieken en de tactiek (categorie) die is gekoppeld aan een aantal van onze logische activiteiten.

  • Aangezien alle belangrijke functies van Microsoft Defender for Identity nu beschikbaar zijn in de Microsoft Defender-portal, wordt de instelling voor het omleiden van de portal automatisch ingeschakeld voor elke tenant vanaf 31 januari 2023. Zie Accounts omleiden van Microsoft Defender for Identity naar Microsoft Defender XDR voor meer informatie.

December 2022

Defender for Identity release 2.195

Uitgebracht op 7 december 2022

  • Defender for Identity-datacenters worden nu ook geïmplementeerd in de regio Australië - oost. Zie Defender for Identity-onderdelen voor de meest recente lijst met regionale implementaties.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

november 2022

Defender for Identity-release 2.194

Uitgebracht op 10 november 2022

  • Nieuwe statuswaarschuwing voor het controleren of Directory Services Advanced Auditing correct is geconfigureerd, zoals beschreven op de pagina statuswaarschuwingen.

  • Sommige wijzigingen die zijn geïntroduceerd in Defender for Identity release 2.191 met betrekking tot honeytokenwaarschuwingen, zijn niet correct ingeschakeld. Deze problemen zijn nu opgelost.

  • Vanaf eind november wordt handmatige integratie met Microsoft Defender voor Eindpunt niet meer ondersteund. We raden u echter ten zeerste aan de Microsoft Defender-portal (https://security.microsoft.com) te gebruiken waarin de integratie is ingebouwd.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Oktober 2022

Defender for Identity release 2.193

Uitgebracht op 30 oktober 2022

  • Nieuwe beveiligingswaarschuwing: Abnormale Ad FS-verificatie (Active Directory Federation Services) met behulp van een verdacht certificaat
    Deze nieuwe techniek is gekoppeld aan de beroemde NOBELIUM-actor en werd "MagicWeb" genoemd – hiermee kan een kwaadwillende persoon een achterdeur implanteren op aangetaste AD FS-servers, waardoor imitatie mogelijk wordt gemaakt als elke domeingebruiker en dus toegang tot externe bronnen. Lees dit blogbericht voor meer informatie over deze aanval.

  • Defender for Identity kan nu het LocalSystem-account op de domeincontroller gebruiken om herstelacties uit te voeren (gebruiker in- of uitschakelen, wachtwoord voor opnieuw instellen van gebruikers afdwingen), naast de gMSA-optie die eerder beschikbaar was. Dit maakt out-of-the-box-ondersteuning mogelijk voor herstelacties. Zie Microsoft Defender for Identity Action-accounts voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.192

Uitgebracht op 23 oktober 2022

  • Nieuwe statuswaarschuwing voor het controleren of de NTLM-controle is ingeschakeld, zoals beschreven op de pagina statuswaarschuwingen.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

September 2022

Defender for Identity release 2.191

Uitgebracht op 19 september 2022

  • Meer activiteiten om honeytokenwaarschuwingen te activeren
    Microsoft Defender for Identity biedt de mogelijkheid om honeytoken-accounts te definiëren, die worden gebruikt als traps voor kwaadwillende actoren. Elke verificatie die is gekoppeld aan deze honeytoken-accounts (normaal inactief), activeert een honeytokenactiviteit (externe id 2014) waarschuwing. Nieuw voor deze versie, zal elke LDAP- of SAMR-query voor deze honeytoken-accounts een waarschuwing activeren. Als gebeurtenis 5136 wordt gecontroleerd, wordt bovendien een waarschuwing geactiveerd wanneer een van de kenmerken van het honeytoken is gewijzigd of als het groepslidmaatschap van het honeytoken is gewijzigd.

Zie Windows-gebeurtenisverzameling configureren voor meer informatie.

Defender for Identity release 2.190

Uitgebracht op 11 september 2022

  • Evaluatie bijgewerkt: Niet-beveiligde domeinconfiguraties
    De niet-beveiligde domeinconfiguratie-evaluatie die beschikbaar is via Microsoft Secure Score beoordeelt nu de configuratie van het LDAP-handtekeningbeleid voor domeincontrollers en waarschuwingen als er een onbeveiligde configuratie wordt gevonden. Zie Beveiligingsevaluatie: Niet-beveiligde domeinconfiguraties voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.189

Uitgebracht op 4 september 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Augustus 2022

Defender for Identity release 2.188

Uitgebracht op 28 augustus 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.187

Uitgebracht op 18 augustus 2022

Defender for Identity release 2.186

Uitgebracht op 10 augustus 2022

  • Statuswaarschuwingen tonen nu de FQDN (Fully Qualified Domain Name) van de sensor in plaats van de NetBIOS-naam.

  • Er zijn nieuwe statuswaarschuwingen beschikbaar voor het vastleggen van het onderdeeltype en de configuratie, zoals beschreven op de pagina statuswaarschuwingen.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Juli 2022

Defender for Identity release 2.185

Uitgebracht op 18 juli 2022

  • Er is een probleem opgelost waarbij vermoedelijk Golden Ticket-gebruik (niet-bestaand account) (externe id 2027) macOS-apparaten ten onrechte zou detecteren.

  • Gebruikersacties: We hebben besloten om de actie Gebruiker uitschakelen op de gebruikerspagina te verdelen in twee verschillende acties:

    • Gebruiker uitschakelen: hiermee wordt de gebruiker op Active Directory-niveau uitgeschakeld
    • Gebruiker onderbreken, waardoor de gebruiker wordt uitgeschakeld op het Niveau van Microsoft Entra-id

    We begrijpen dat de tijd die nodig is om te synchroniseren van Active Directory naar Microsoft Entra ID cruciaal kan zijn, dus nu kunt u ervoor kiezen om gebruikers in de ene na de andere uit te schakelen, om de afhankelijkheid van de synchronisatie zelf te verwijderen. Houd er rekening mee dat een gebruiker die alleen in Microsoft Entra ID is uitgeschakeld, wordt overschreven door Active Directory, als de gebruiker daar nog actief is.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.184

Uitgebracht op 10 juli 2022

  • Nieuwe beveiligingsevaluaties
    Defender for Identity bevat nu de volgende nieuwe beveiligingsevaluatie:

    • Niet-beveiligde domeinconfiguraties
      Microsoft Defender for Identity bewaakt uw omgeving continu om domeinen te identificeren met configuratiewaarden die een beveiligingsrisico blootstellen, en rapporteert over deze domeinen om u te helpen bij het beveiligen van uw omgeving. Zie Beveiligingsevaluatie: Niet-beveiligde domeinconfiguraties voor meer informatie.
  • Het Defender for Identity-installatiepakket installeert nu het Npcap-onderdeel in plaats van de WinPcap-stuurprogramma's. Zie WinPcap- en Npcap-stuurprogramma's voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Juni 2022

Defender for Identity release 2.183.15436.10558 (Hotfix)

Uitgebracht op 20 juni 2022 (bijgewerkt op 4 juli 2022)

  • Nieuwe beveiligingswaarschuwing: Verdachte DFSCoerce-aanval met behulp van Distributed File System Protocol
    In reactie op het publiceren van een recent aanvalsprogramma dat gebruikmaakt van een stroom in het DFS-protocol, activeert Microsoft Defender for Identity een beveiligingswaarschuwing wanneer een aanvaller deze aanvalsmethode gebruikt. Lees het blogbericht voor meer informatie over deze aanval.

Defender for Identity release 2.183

Uitgebracht op 20 juni 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.182

Uitgebracht op 4 juni 2022

  • Er is een nieuwe infopagina voor Defender for Identity beschikbaar. U vindt deze in de Microsoft Defender-portal onder Instellingen ->Identities ->About. Het biedt verschillende belangrijke informatie over uw Defender for Identity-exemplaar, waaronder de naam van het exemplaar, de versie, de id en de geolocatie van uw exemplaar. Deze informatie kan nuttig zijn bij het oplossen van problemen en het openen van ondersteuningstickets.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Mei 2022

Defender for Identity release 2.181

Uitgebracht op 22 mei 2022

  • U kunt nu herstelacties rechtstreeks uitvoeren op uw on-premises accounts met behulp van Microsoft Defender for Identity.

    • Gebruiker uitschakelen: hiermee voorkomt u tijdelijk dat een gebruiker zich aanmeldt bij het netwerk. Het kan helpen voorkomen dat gecompromitteerde gebruikers zich lateraal verplaatsen en proberen gegevens te exfiltreren of het netwerk verder te compromitteren.
    • Gebruikerswachtwoord opnieuw instellen: hiermee wordt de gebruiker gevraagd om het wachtwoord bij de volgende aanmelding te wijzigen, zodat dit account niet kan worden gebruikt voor verdere imitatiepogingen.

    Deze acties kunnen worden uitgevoerd vanaf verschillende locaties in Microsoft Defender XDR: de gebruikerspagina, het deelvenster aan de gebruikerspagina, geavanceerde opsporing en zelfs aangepaste detecties. Hiervoor moet u een bevoegd gMSA-account instellen dat door Microsoft Defender for Identity wordt gebruikt om de acties uit te voeren. Zie Microsoft Defender for Identity-actieaccounts voor meer informatie over de vereisten.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.180

Uitgebracht op 12 mei 2022

  • Nieuwe beveiligingswaarschuwing: Verdachte wijziging van een kenmerk dNSHostName (CVE-2022-26923)
    In reactie op het publiceren van een recente CVE activeert Microsoft Defender for Identity een beveiligingswaarschuwing wanneer een aanvaller probeert CVE-2022 -26923 te misbruiken. Lees het blogbericht voor meer informatie over deze aanval.

  • In versie 2.177 hebben we extra LDAP-activiteiten uitgebracht die kunnen worden gedekt door Defender for Identity. Er is echter een fout gevonden waardoor de gebeurtenissen niet worden weergegeven en opgenomen in de Defender for Identity-portal. Dit is opgelost in deze release. Vanaf versie 2.180, wanneer u gebeurtenis-id 1644 inschakelt, krijgt u niet alleen inzicht in LDAP-activiteiten via Active Directory-webservices, maar ook andere LDAP-activiteiten omvatten de gebruiker die de LDAP-activiteit op de broncomputer heeft uitgevoerd. Dit geldt voor beveiligingswaarschuwingen en logische activiteiten die zijn gebaseerd op LDAP-gebeurtenissen.

  • Als reactie op de recente KrbRelayUp-exploitatie hebben we een stille detector vrijgegeven om ons antwoord op deze exploitatie te evalueren. Met de stille detector kunnen we de effectiviteit van de detectie evalueren en informatie verzamelen op basis van gebeurtenissen die we verzamelen. Als deze detectie van hoge kwaliteit wordt weergegeven, geven we in de volgende versie een nieuwe beveiligingswaarschuwing uit.

  • De naam van de uitvoering van externe code via DNS is gewijzigd in een poging tot uitvoering van externe code via DNS, omdat deze de logica achter deze beveiligingswaarschuwingen beter weerspiegelt.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.179

Uitgebracht op 1 mei 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

April 2022

Defender for Identity release 2.178

Uitgebracht op 10 april 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Maart 2022

Defender for Identity release 2.177

Uitgebracht op 27 maart 2022

  • Microsoft Defender for Identity kan nu extra LDAP-query's in uw netwerk bewaken. Deze LDAP-activiteiten worden verzonden via het Active Directory-webserviceprotocol en fungeren als normale LDAP-query's. Als u inzicht wilt hebben in deze activiteiten, moet u gebeurtenis 1644 inschakelen op uw domeincontrollers. Deze gebeurtenis omvat LDAP-activiteiten in uw domein en wordt voornamelijk gebruikt om dure, inefficiënte of trage LDAP-zoekopdrachten (Lightweight Directory Access Protocol) te identificeren die worden onderhouden door Active Directory-domeincontrollers. Zie Verouderde configuraties voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.176

Uitgebracht op 16 maart 2022

  • Vanaf deze versie wordt bij het installeren van de sensor vanuit een nieuw pakket de versie van de sensor onder Programma's toevoegen/verwijderen weergegeven met het volledige versienummer (bijvoorbeeld 2.176.x.y), in plaats van de statische 2.0.0.0.0 die eerder werd weergegeven. Deze versie wordt nog steeds weergegeven (de versie die via het pakket is geïnstalleerd), ook al wordt de versie bijgewerkt via de automatische updates van de Defender for Identity-cloudservices. De echte versie is te zien op de pagina sensorinstellingen in de portal, in het uitvoerbare pad of in de bestandsversie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.175

Uitgebracht op 6 maart 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Februari 2022

Defender for Identity release 2.174

Uitgebracht op 20 februari 2022

  • We hebben de SHOST-FQDN van het account dat is betrokken bij de waarschuwing toegevoegd aan het bericht dat naar de SIEM is verzonden. Zie microsoft Defender for Identity SIEM-logboekverwijzing voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.173

Uitgebracht op 13 februari 2022

Defender for Identity release 2.172

Uitgebracht op 8 februari 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Januari 2022

Defender for Identity release 2.171

Uitgebracht op 31 januari 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.170

Uitgebracht op 24 januari 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.169

Uitgebracht op 17 januari 2022

  • We geven graag de mogelijkheid vrij om een actieaccount voor Microsoft Defender for Identity te configureren. Dit is de eerste stap in de mogelijkheid om rechtstreeks vanuit het product acties uit te voeren voor gebruikers. Als eerste stap kunt u het gMSA-account definiëren dat Microsoft Defender for Identity gebruikt om de acties uit te voeren. We raden u ten zeerste aan om te beginnen met het maken van deze gebruikers om te genieten van de functie Acties zodra deze live is. Zie Actieaccounts beheren voor meer informatie.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.168

Uitgebracht op 9 januari 2022

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

December 2021

Defender for Identity release 2.167

Uitgebracht op 29 december 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.166

Uitgebracht op 27 december 2021

Defender for Identity release 2.165

Uitgebracht op 6 december 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

November 2021

Defender for Identity-release 2.164

Uitgebracht op 17 november 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.163

Uitgebracht op 8 november 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.162

Uitgebracht op 1 november 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

September 2021

Defender for Identity release 2.161

Uitgebracht op 12 september 2021

Augustus 2021

Defender for Identity release 2.160

Uitgebracht op 22 augustus 2021

  • De versie bevat verschillende verbeteringen en behandelt meer scenario's op basis van de meest recente wijzigingen in de PetitPotam-exploitatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.159

Uitgebracht op 15 augustus 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.
  • Versie bevat een verbetering van de zojuist gepubliceerde waarschuwing: Verdachte netwerkverbinding via Encrypting File System Remote Protocol (externe id 2416).
    We hebben de ondersteuning voor deze detectie uitgebreid om te activeren wanneer een potentiële aanvaller communiceert via een versleutelde EFS-RPCchannel. Waarschuwingen die worden geactiveerd wanneer het kanaal wordt versleuteld, worden behandeld als een waarschuwing met gemiddelde ernst, in plaats van Hoog wanneer het niet is versleuteld. Zie Verdachte netwerkverbinding via Encrypting File System Remote Protocol (externe id 2416) voor meer informatie over de waarschuwing.

Defender for Identity release 2.158

Uitgebracht op 8 augustus 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

  • Versie bevat een nieuwe beveiligingswaarschuwing: Verdachte netwerkverbinding via Encrypting File System Remote Protocol (externe id 2416).
    In deze detectie activeert Microsoft Defender for Identity een beveiligingswaarschuwing wanneer een aanvaller de EFS-RPC probeert uit te voeren op de domeincontroller. Deze aanvalsvector is gekoppeld aan de recente PetitPotam-aanval. Zie Verdachte netwerkverbinding via Encrypting File System Remote Protocol (externe id 2416) voor meer informatie over de waarschuwing.

  • Versie bevat een nieuwe beveiligingswaarschuwing: Uitvoering van externe code van Exchange Server (CVE-2021-26855) (externe id 2414)
    In deze detectie activeert Microsoft Defender for Identity een beveiligingswaarschuwing wanneer een aanvaller probeert het kenmerk msExchExternalHostName op het Exchange-object te wijzigen voor uitvoering van externe code. Zie Exchange Server Remote Code Execution (CVE-2021-26855) (externe id 2414) voor meer informatie over deze waarschuwing. Deze detectie is afhankelijk van Windows-gebeurtenis 4662, dus deze moet vooraf worden ingeschakeld. Zie Windows-gebeurtenisverzameling configureren en verzamelen voor informatie over het configureren en verzamelen van deze gebeurtenis en volg de instructies voor het inschakelen van controle op een Exchange-object.

Defender for Identity release 2.157

Uitgebracht op 1 augustus 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Juli 2021

Defender for Identity-release 2.156

Uitgebracht op 25 juli 2021

  • Vanaf deze versie voegen we het uitvoerbare npcap-stuurprogramma toe aan het sensorinstallatiepakket. Zie WinPcap- en Npcap-stuurprogramma's voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.155

Uitgebracht op 18 juli 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.154

Uitgebracht op 11 juli 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.
  • De versie bevat extra verbeteringen en detecties voor de afdruk-spooler-exploitatie, ook wel PrintNightmare-detectie genoemd, om meer aanvalsscenario's te behandelen.

Defender for Identity release 2.153

Uitgebracht op 4 juli 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

  • Versie bevat een nieuwe beveiligingswaarschuwing: Vermoedelijke exploitatiepoging van Windows Print Spooler-service (CVE-2021-34527-exploitatie) (externe id 2415).

    In deze detectie activeert Defender for Identity een beveiligingswaarschuwing wanneer een aanvaller probeert de Windows Print Spooler-service te misbruiken op de domeincontroller. Deze aanvalsvector is gekoppeld aan de exploitatie van de afdrukspooler en staat bekend als PrintNightmare. Meer informatie over deze waarschuwing.

Juni 2021

Defender for Identity release 2.152

Uitgebracht op 27 juni 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.151

Uitgebracht op 20 juni 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity-release 2.150

Uitgebracht op 13 juni 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Mei 2021

Defender for Identity release 2.149

Uitgebracht op 31 mei 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.148

Uitgebracht op 23 mei 2021

  • Als u gebeurtenis-id 4662 configureert en verzamelt , rapporteert Defender for Identity welke gebruiker de USN (Update Sequence Number) heeft gewijzigd in verschillende Eigenschappen van Active Directory-object. Als bijvoorbeeld een accountwachtwoord wordt gewijzigd en gebeurtenis 4662 is ingeschakeld, wordt bij de gebeurtenis vastgelegd wie het wachtwoord heeft gewijzigd.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.147

Uitgebracht op 9 mei 2021

  • Op basis van feedback van klanten verhogen we het standaardaantal toegestane sensoren van 200 tot 350 en de referenties van Directory Services van 10 tot 30.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.146

Uitgebracht op 2 mei 2021

  • E-mailmeldingen voor statusproblemen en beveiligingswaarschuwingen hebben nu de onderzoeks-URL voor zowel Microsoft Defender for Identity als Microsoft Defender XDR.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

April 2021

Defender for Identity release 2.145

Uitgebracht op 22 april 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.144

Uitgebracht op 12 april 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Maart 2021

Defender for Identity release 2.143

Uitgebracht op 14 maart 2021

  • We hebben Windows Event 4741 toegevoegd om computeraccounts te detecteren die zijn toegevoegd aan Active Directory-activiteiten . Configureer de nieuwe gebeurtenis die moet worden verzameld door Defender for Identity. Zodra deze is geconfigureerd, zijn verzamelde gebeurtenissen beschikbaar om te bekijken in het activiteitenlogboek en de Geavanceerde opsporing van Microsoft Defender XDR.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity-release 2.142

Uitgebracht op 7 maart 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Februari 2021

Defender for Identity release 2.141

Uitgebracht op 21 februari 2021

  • Nieuwe beveiligingswaarschuwing: Verdachte AS-REP-brandaanval (externe id 2412)
    Defender for Identity's Verdachte AS-REP Roasting-aanval (externe ID 2412) is nu beschikbaar. In deze detectie wordt een Defender for Identity-beveiligingswaarschuwing geactiveerd wanneer een aanvaller zich richt op accounts met uitgeschakelde Kerberos-verificatie en probeert Kerberos TGT-gegevens te verkrijgen. De bedoeling van de aanvaller kan zijn om de referenties uit de gegevens te extraheren met behulp van offline aanvallen voor het kraken van wachtwoorden. Zie Kerberos AS-REP Roosterblootstelling (externe id 2412) voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.140

Uitgebracht op 14 februari 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Januari 2021

Defender for Identity release 2.139

Uitgebracht op 31 januari 2021

  • We hebben de ernst voor de verdachte Kerberos SPN-blootstelling aan hoog bijgewerkt om de impact van de waarschuwing beter weer te geven. Zie Verdachte Kerberos SPN-blootstelling (externe id 2410) voor meer informatie over de waarschuwing .
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.138

Uitgebracht op 24 januari 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.137

Uitgebracht op 17 januari 2021

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.136

Uitgebracht op 3 januari 2021

December 2020

Defender for Identity release 2.135

Uitgebracht op 20 december 2020

Defender for Identity release 2.134

Uitgebracht op 13 december 2020

Defender for Identity release 2.133

Uitgebracht op 6 december 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

November 2020

Defender for Identity release 2.132

Uitgebracht op 17 november 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Defender for Identity release 2.131

Uitgebracht op 8 november 2020

  • Nieuwe beveiligingswaarschuwing: Verdachte Kerberos SPN-blootstelling (externe id 2410)
    Defender for Identity's Verdachte Kerberos SPN-blootstelling (externe id 2410) is nu beschikbaar. In deze detectie wordt een Defender for Identity-beveiligingswaarschuwing geactiveerd wanneer een aanvaller serviceaccounts en hun respectieve SPN's opsommen en vervolgens Kerberos TGS-tickets voor de services aanvraagt. De bedoeling van de aanvaller kan zijn om de hashes uit de tickets te extraheren en op te slaan voor later gebruik in offline brute force-aanvallen. Zie Kerberos SPN-blootstelling voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

October 2020

Defender for Identity release 2.130

Uitgebracht op 25 oktober 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.129

Uitgebracht op 18 oktober 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

September 2020

Azure ATP-release 2.128

Uitgebracht op 27 september 2020

  • Configuratie van e-mailmeldingen gewijzigd
    We verwijderen de wisselknop voor e-mailmeldingen voor het inschakelen van e-mailmeldingen. Als u e-mailmeldingen wilt ontvangen, voegt u gewoon een adres toe. Zie Meldingen instellen voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.127

Uitgebracht op 20 september 2020

  • Nieuwe beveiligingswaarschuwing: Verdachte uitbreidingspoging van Netlogon-bevoegdheden (externe id 2411)
    De beveiligingswaarschuwing voor verdachte Netlogon-bevoegdheden van Azure ATP (CVE-2020-1472-exploitatie) (externe id 2411) is nu beschikbaar. In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer een aanvaller een kwetsbare Netlogon-beveiligde kanaalverbinding tot stand brengt met een domeincontroller, met behulp van het Netlogon Remote Protocol (MS-NRPC), ook wel bekend als Netlogon-beveiligingsprobleem met betrekking tot onrechtmatige bevoegdheden. Zie Suspected Netlogon privilege elevation attempt voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.126

Uitgebracht op 13 september 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.125

Uitgebracht op 6 september 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Augustus 2020

Azure ATP-release 2.124

Uitgebracht op 30 augustus 2020

  • Nieuwe beveiligingswaarschuwingen
    Azure ATP-beveiligingswaarschuwingen bevatten nu de volgende nieuwe detecties:
    • Active Directory-kenmerken reconnaissance (LDAP) (externe id 2210)
      In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer een aanvaller vermoedt dat ze kritieke informatie over het domein kunnen verkrijgen voor gebruik in hun kill chain voor aanvallen. Zie Reconnaissance van Active Directory-kenmerken voor meer informatie.
    • Verdacht kerberos-certificaatgebruik (externe id 2047)
      In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer een aanvaller die controle heeft verkregen over de organisatie, wordt vermoed dat de server van de certificeringsinstantie certificaten genereert die kunnen worden gebruikt als backdoor-accounts in toekomstige aanvallen, zoals later verplaatsen in uw netwerk. Zie Verdachte rogue Kerberos-certificaatgebruik voor meer informatie.
    • Vermoedelijk golden ticketgebruik (ticketafwijking met RBCD) (externe id 2040)
      Aanvallers met domeinbeheerdersrechten kunnen inbreuk maken op het KRBTGT-account. Met behulp van het KRBTGT-account kunnen ze een Kerberos-ticket voor tickettoekenning (TGT) maken dat autorisatie biedt voor elke resource.
      Deze vervalste TGT wordt een 'Golden Ticket' genoemd omdat aanvallers duurzame netwerkpersistentie kunnen bereiken met behulp van RBCD (Resource Based Constrained Delegation). Gesmede Golden Tickets van dit type hebben unieke kenmerken die deze nieuwe detectie is ontworpen om te identificeren. Zie Suspected golden ticket usage (ticket anomalie using RBCD) voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.123

Uitgebracht op 23 augustus 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.122

Uitgebracht op 16 augustus 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.121

Uitgebracht op 2 augustus 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Juli 2020

Azure ATP-release 2.120

Uitgebracht op 26 juli 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.119

Uitgebracht op 5 juli 2020

  • Functieverbetering: tabblad Nieuwe uitgesloten domeincontrollers in Excel-rapport
    Om de nauwkeurigheid van de berekening van de domeincontrollerdekking te verbeteren, sluiten we domeincontrollers met externe vertrouwensrelaties uit de berekening uit tot een dekking van 100%. Uitgesloten domeincontrollers worden weergegeven op het nieuwe tabblad uitgesloten domeincontrollers in de excel-rapportdownload van de domeindekking. Zie de status van de domeincontroller voor informatie over het downloaden van het rapport.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Juni 2020

Azure ATP-release 2.118

Uitgebracht op 28 juni 2020

  • Nieuwe beveiligingsevaluaties
    Azure ATP-beveiligingsevaluaties bevatten nu de volgende nieuwe evaluaties:

    • Riskante laterale verplaatsingspaden
      Met deze evaluatie wordt uw omgeving continu bewaakt om gevoelige accounts te identificeren met de meest riskante laterale verplaatsingspaden die een beveiligingsrisico blootleggen, en rapporteert over deze accounts om u te helpen bij het beheren van uw omgeving. Paden worden als riskant beschouwd als ze drie of meer niet-gevoelige accounts hebben die het gevoelige account kunnen blootstellen aan referentiediefstal door kwaadwillende actoren. Zie Beveiligingsevaluatie: Riskantste laterale verplaatsingspaden (LMP) voor meer informatie.
    • Onbeveiligde accountkenmerken
      Deze evaluatie van Azure ATP bewaakt uw omgeving continu om accounts te identificeren met kenmerkwaarden die een beveiligingsrisico blootstellen en rapporteert over deze accounts om u te helpen bij het beveiligen van uw omgeving. Zie Beveiligingsevaluatie: Niet-beveiligde accountkenmerken voor meer informatie.
  • Bijgewerkte vertrouwelijkheidsdefinitie
    We breiden onze vertrouwelijkheidsdefinitie voor on-premises accounts uit om entiteiten op te nemen die gebruikmaken van Active Directory-replicatie.

Azure ATP-release 2.117

Uitgebracht op 14 juni 2020

  • Functieverbetering: Aanvullende activiteitsgegevens die beschikbaar zijn in de geïntegreerde SecOps-ervaring
    We hebben de apparaatgegevens uitgebreid die we verzenden naar Defender voor Cloud-apps, waaronder apparaatnamen, IP-adressen, UPN's van accounts en gebruikte poort. Zie Azure ATP gebruiken met Defender voor Cloud Apps voor meer informatie over onze integratie met Defender voor Cloud Apps.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.116

Uitgebracht op 7 juni 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Mei 2020

Azure ATP-release 2.115

Uitgebracht op 31 mei 2020

  • Nieuwe beveiligingsevaluaties
    Azure ATP-beveiligingsevaluaties bevatten nu de volgende nieuwe evaluaties:

    • Onbeveiligde SID-geschiedeniskenmerken
      Deze evaluatie rapporteert over SID-geschiedeniskenmerken die kunnen worden gebruikt door kwaadwillende aanvallers om toegang te krijgen tot uw omgeving. Zie Beveiligingsevaluatie: Onbeveiligde SID-geschiedeniskenmerken voor meer informatie.
    • Microsoft LAPS-gebruik
      Deze evaluatie rapporteert over lokale beheerdersaccounts die niet gebruikmaken van de 'Local Administrator Password Solution' (LAPS) van Microsoft om hun wachtwoorden te beveiligen. Het gebruik van LAPS vereenvoudigt wachtwoordbeheer en beschermt ook tegen cyberaanvallen. Zie Beveiligingsevaluatie: Microsoft LAPS-gebruik voor meer informatie.
  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.114

Uitgebracht op 17 mei 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.113

Uitgebracht op 5 mei 2020

  • Functieverbetering: Verrijkte resourcetoegangsactiviteit met NTLMv1
    Vanaf deze versie biedt Azure ATP nu informatie over resourcetoegangsactiviteiten die aangeven of de resource gebruikmaakt van NTLMv1-verificatie. Deze resourceconfiguratie is onbeveiligd en vormt een risico dat kwaadwillende actoren de toepassing in hun voordeel kunnen dwingen. Zie Het gebruik van verouderde protocollen voor meer informatie over het risico.

  • Functieverbetering: Waarschuwing verdachte Beveiligingsaanval (Kerberos, NTLM)
    Brute Force-aanvallen worden door aanvallers gebruikt om een voet aan de grond te krijgen in uw organisatie en is een belangrijke methode voor bedreigings- en risicodetectie in Azure ATP. Om u te helpen zich te concentreren op de kritieke risico's voor uw gebruikers, maakt deze update het eenvoudiger en sneller om risico's te analyseren en op te lossen door het aantal waarschuwingen te beperken en te prioriteren.

Maart 2020

Azure ATP-release 2.112

Uitgebracht op 15 maart 2020

  • Nieuwe Azure ATP-exemplaren worden automatisch geïntegreerd met Microsoft Defender voor Cloud Apps
    Wanneer u een Azure ATP-exemplaar (voorheen exemplaar) maakt, is de integratie met Microsoft Defender voor Cloud Apps standaard ingeschakeld. Zie Azure ATP gebruiken met Microsoft Defender voor Cloud Apps voor meer informatie over de integratie.

  • Nieuwe bewaakte activiteiten
    De volgende activiteitsmonitors zijn nu beschikbaar:

  • Functieverbetering: Activiteit voor verrijkte resourcetoegang
    Vanaf deze versie biedt Azure ATP nu informatie voor resourcetoegangsactiviteiten die aangeven of de resource wordt vertrouwd voor niet-getrainde delegatie. Deze resourceconfiguratie is onbeveiligd en vormt een risico dat kwaadwillende actoren de toepassing in hun voordeel kunnen dwingen. Zie Beveiligingsevaluatie: Onbeveiligde Kerberos-delegatie voor meer informatie over het risico.

  • Verdachte SMB-pakketmanipulatie (CVE-2020-0796-exploitatie) - (preview)
    De beveiligingswaarschuwing voor verdachte SMB-pakketmanipulatie van Azure ATP is nu beschikbaar als openbare preview. In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer SMBv3-pakket vermoedt dat het beveiligingsprobleem CVE-2020-0796 wordt misbruikt tegen een domeincontroller in het netwerk.

Azure ATP-release 2.111

Uitgebracht op 1 maart 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Februari 2020

Azure ATP-release 2.110

Uitgebracht op 23 februari 2020

  • Nieuwe beveiligingsevaluatie: Niet-bewaakte domeincontrollers
    Azure ATP-beveiligingsevaluaties bevatten nu een rapport over niet-bewaakte domeincontrollers, servers zonder sensor, om u te helpen bij het beheren van de volledige dekking van uw omgeving. Zie Niet-bewaakte domeincontrollers voor meer informatie.

Azure ATP-release 2.109

Uitgebracht op 16 februari 2020

  • Functieverbetering: Gevoelige entiteiten
    Vanaf deze versie (2.109) worden computers die zijn geïdentificeerd als certificeringsinstantie, DHCP of DNS-servers van Azure ATP, nu automatisch gelabeld als Gevoelig.

Azure ATP-release 2.108

Uitgebracht op 9 februari 2020

  • Nieuwe functie: ondersteuning voor beheerde serviceaccounts voor groepen
    Azure ATP biedt nu ondersteuning voor het gebruik van door groepen beheerde serviceaccounts (gMSA) voor verbeterde beveiliging bij het verbinden van Azure ATP-sensoren met uw Microsoft Entra-forests. Zie Verbinding maken met uw Active Directory-forest voor meer informatie over het gebruik van gMSA met Azure ATP-sensoren.

  • Functieverbetering: Gepland rapport met te veel gegevens
    Wanneer een gepland rapport te veel gegevens bevat, informeert het e-mailbericht u nu over het feit door de volgende tekst weer te geven: Er waren te veel gegevens tijdens de opgegeven periode om een rapport te genereren. Dit vervangt het vorige gedrag om alleen het feit te detecteren nadat u op de rapportkoppeling in het e-mailbericht hebt geklikt.

  • Functieverbetering: Bijgewerkte dekkingslogica voor domeincontrollers
    We hebben de rapportlogica van de domeincontrollerdekking bijgewerkt met aanvullende informatie van Microsoft Entra ID, wat resulteert in een nauwkeurigere weergave van domeincontrollers zonder sensoren erop. Deze nieuwe logica moet ook een positief effect hebben op de bijbehorende Microsoft Secure Score.

Azure ATP-release 2.107

Uitgebracht op 3 februari 2020

  • Nieuwe bewaakte activiteit: WIJZIGING VAN SID-geschiedenis
    Sid-geschiedeniswijziging is nu een bewaakte en filterbare activiteit. Meer informatie over welke activiteiten Azure ATP bewaakt en hoe u bewaakte activiteiten filtert en doorzoekt in de portal.

  • Functieverbetering: gesloten of onderdrukte waarschuwingen worden niet meer opnieuw geopend
    Zodra een waarschuwing is gesloten of onderdrukt in de Azure ATP-portal, wordt er binnen een korte periode een nieuwe waarschuwing geopend als dezelfde activiteit opnieuw wordt gedetecteerd. Voorheen werd de waarschuwing onder dezelfde voorwaarden opnieuw geopend.

  • TLS 1.2 vereist voor portaltoegang en sensoren
    TLS 1.2 is nu vereist voor het gebruik van Azure ATP-sensoren en de cloudservice. Toegang tot de Azure ATP-portal is niet langer mogelijk met browsers die TLS 1.2 niet ondersteunen.

Januari 2020

Azure ATP-release 2.106

Uitgebracht op 19 januari 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.105

Uitgebracht op 12 januari 2020

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

December 2019

Azure ATP-release 2.104

Uitgebracht op 23 december 2019

  • Verloop van sensorversie is geëlimineerd
    Azure ATP-sensorimplementatie- en sensorinstallatiepakketten verlopen niet meer na een aantal versies en worden nu slechts één keer bijgewerkt. Het resultaat van deze functie is dat eerder gedownloade sensorinstallatiepakketten nu kunnen worden geïnstalleerd, zelfs als ze ouder zijn dan ons maximum aantal verlopen versies.

  • Inbraak bevestigen
    U kunt nu het compromis van specifieke Microsoft 365-gebruikers bevestigen en hun risiconiveau op hoog instellen. Met deze werkstroom kunnen uw beveiligingsteams een andere reactiemogelijkheid gebruiken om de drempelwaarden voor time-to-resolve van beveiligingsincidenten te verminderen. Meer informatie over het bevestigen van inbreuk met behulp van Azure ATP en Defender voor Cloud Apps.

  • Banner voor nieuwe ervaring
    Op azure ATP-portalpagina's waar een nieuwe ervaring beschikbaar is in de portal Defender voor Cloud Apps, worden nieuwe banners weergegeven waarin wordt beschreven wat er beschikbaar is met toegangskoppelingen.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.103

Uitgebracht op 15 december 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.102

Uitgebracht op 8 december 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

November 2019

Azure ATP-release 2.101

Uitgebracht op 24 november 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.100

Uitgebracht op 17 november 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.99

Uitgebracht op 3 november 2019

  • Functieverbetering: Er is een melding van de gebruikersinterface toegevoegd over de beschikbaarheid van Defender voor Cloud Apps-portal in de Azure ATP-portal
    Ervoor zorgen dat alle gebruikers op de hoogte zijn van de beschikbaarheid van de verbeterde functies die beschikbaar zijn via de portal Defender voor Cloud Apps, is er een melding toegevoegd voor de portal vanuit de bestaande tijdlijn voor Azure ATP-waarschuwingen.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Oktober 2019

Azure ATP-release 2.98

Uitgebracht op 27 oktober 2019

  • Functieverbetering: Waarschuwing voor verdachte beveiligingsaanvallen
    Verbeterde SMB-waarschuwing (Suspected Brute Force Attack) met behulp van aanvullende analyse en verbeterde detectielogica om goedaardige terecht-positieve (B-TP) en fout-positieve (FP) waarschuwingsresultaten te verminderen.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.97

Uitgebracht op 6 oktober 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

September 2019

Azure ATP-release 2.96

Uitgebracht op 22 september 2019

  • Verrijkte NTLM-verificatiegegevens met Windows Event 8004
    Azure ATP-sensoren kunnen nu automatisch de activiteiten van NTLM-verificaties lezen en verrijken met uw geopende servergegevens wanneer NTLM-controle is ingeschakeld en Windows Event 8004 is ingeschakeld. Azure ATP parseert Windows Event 8004 voor NTLM-verificaties om de NTLM-verificatiegegevens te verrijken die worden gebruikt voor azure ATP-bedreigingsanalyse en -waarschuwingen. Deze verbeterde mogelijkheid biedt resourcetoegangsactiviteiten via NTLM-gegevens en verrijkte mislukte aanmeldingsactiviteiten, waaronder de doelcomputer waartoe de gebruiker heeft geprobeerd maar geen toegang heeft.

    Meer informatie over NTLM-verificatieactiviteiten met Windows Event 8004.

  • De versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.95

Uitgebracht op 15 september 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.94

Uitgebracht op 8 september 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.93

Uitgebracht op 1 september 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Augustus 2019

Azure ATP-release 2.92

Uitgebracht op 25 augustus 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.91

Uitgebracht op 18 augustus 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.90

Uitgebracht op 11 augustus 2019

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.89

Uitgebracht op 4 augustus 2019

  • Verbeteringen van sensormethode
    Om overtollige NTLM-verkeersgeneratie te voorkomen bij het maken van nauwkeurige LMP-evaluaties (Lateral Movement Path), zijn er verbeteringen aangebracht in Azure ATP-sensormethoden om minder afhankelijk te zijn van NTLM-gebruik en het aanzienlijker gebruik te maken van Kerberos.

  • Waarschuwingsverbetering: Verdacht Golden Ticket-gebruik (niet-bestaand account)
    Sam-naamwijzigingen zijn toegevoegd aan de ondersteunende bewijstypen die in dit type waarschuwing worden vermeld. Zie Verdacht Golden Ticket-gebruik (niet-bestaand account) voor meer informatie over de waarschuwing, waaronder hoe u dit type activiteit kunt voorkomen en herstellen.

  • Algemene beschikbaarheid: Verdachte manipulatie van NTLM-verificatie
    De waarschuwing voor verdachte manipulatie van NTLM-verificatie bevindt zich niet meer in de preview-modus en is nu algemeen beschikbaar.

  • De versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Juli 2019

Azure ATP-release 2.88

Uitgebracht op 28 juli 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.87

Uitgebracht op 21 juli 2019

  • Functieverbetering: Geautomatiseerde Syslog-gebeurtenisverzameling voor zelfstandige Azure ATP-sensoren
    Binnenkomende Syslog-verbindingen voor zelfstandige Azure ATP-sensoren zijn nu volledig geautomatiseerd, terwijl de wisseloptie uit het configuratiescherm wordt verwijderd. Deze wijzigingen hebben geen effect op uitgaande Syslog-verbindingen.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.86

Uitgebracht op 14 juli 2019

  • Nieuwe beveiligingswaarschuwing: Verdachte manipulatie van NTLM-verificatie (externe id 2039)
    De nieuwe beveiligingswaarschuwing voor verdachte NTLM-verificatie van Azure ATP is nu in openbare preview. In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer het gebruik van een man-in-the-middle-aanval wordt vermoed dat NTLM Message Integrity Check (MIC) wordt overgeslagen, een beveiligingsprobleem dat wordt beschreven in Microsoft CVE-2019-040. Deze typen aanvallen proberen NTLM-beveiligingsfuncties te downgraden en te verifiëren, met het ultieme doel om succesvolle zijwaartse verplaatsingen te maken.

  • Functieverbetering: Identificatie van verrijkt apparaatbesturingssysteem
    Tot nu toe heeft Azure ATP informatie over het besturingssysteem voor entiteitsapparaten verstrekt op basis van het beschikbare kenmerk in Active Directory. Als informatie over het besturingssysteem voorheen niet beschikbaar was in Active Directory, was de informatie ook niet beschikbaar op azure ATP-entiteitspagina's. Vanaf deze versie biedt Azure ATP nu deze informatie voor apparaten waarop Active Directory niet beschikt over de informatie, of die niet zijn geregistreerd in Active Directory, met behulp van identificatiemethoden voor verrijkt apparaatbesturingssysteem.

    Door de toevoeging van verrijkte apparaatbesturingssysteemidentificatiegegevens kunt u niet-geregistreerde en niet-Windows-apparaten identificeren, terwijl u tegelijkertijd hulp krijgt bij uw onderzoeksproces. Zie Understanding Network Name Resolution (NNR) voor meer informatie over netwerknaamomzetting in Azure ATP.

  • Nieuwe functie: geverifieerde proxy - preview
    Azure ATP ondersteunt nu geverifieerde proxy. Geef de proxy-URL op met behulp van de opdrachtregel van de sensor en geef gebruikersnaam/wachtwoord op voor het gebruik van proxy's waarvoor verificatie is vereist. Zie De proxy configureren voor meer informatie over het gebruik van geverifieerde proxy.

  • Functieverbetering: Geautomatiseerd proces voor domeinsynchronisatie
    Het proces van het toewijzen en taggen van domeincontrollers als kandidaten voor domeinsynchronisatieprogramma's tijdens de installatie en doorlopende configuratie is nu volledig geautomatiseerd. De wisseloptie voor het handmatig selecteren van domeincontrollers als kandidaten voor domeinsynchronisatieroutines wordt verwijderd.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.85

Uitgebracht op 7 juli 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.84

Uitgebracht op 1 juli 2019

  • Ondersteuning voor nieuwe locaties: Azure UK-datacenter
    Azure ATP-exemplaren worden nu ondersteund in het Azure UK-datacenter. Zie stap 1 van de Azure ATP-installatie voor meer informatie over het maken van Azure ATP-exemplaren en de bijbehorende datacentrumlocaties.

  • Functieverbetering: Nieuwe naam en functies voor verdachte toevoegingen aan waarschuwing voor gevoelige groepen (externe id 2024)
    De waarschuwing verdachte toevoegingen aan gevoelige groepen werden eerder de verdachte wijzigingen in de waarschuwing voor gevoelige groepen genoemd. De externe id van de waarschuwing (id 2024) blijft hetzelfde. De beschrijvende naamwijziging geeft nauwkeuriger het doel weer van waarschuwingen bij toevoegingen aan uw gevoelige groepen. De verbeterde waarschuwing bevat ook nieuwe bewijzen en verbeterde beschrijvingen. Zie Verdachte toevoegingen aan gevoelige groepen voor meer informatie.

  • Nieuwe documentatiefunctie: Handleiding voor het overstappen van Advanced Threat Analytics naar Azure ATP
    Dit nieuwe artikel bevat vereisten, planningsrichtlijnen en configuratie- en verificatiestappen voor het overstappen van ATA naar Azure ATP-service. Zie Overstappen van ATA naar Azure ATP voor meer informatie.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

2019 juni

Azure ATP-release 2.83

Uitgebracht op 23 juni 2019

  • Functieverbetering: Waarschuwing voor het maken van verdachte services (externe id 2026)
    Deze waarschuwing bevat nu een verbeterde waarschuwingspagina met extra bewijs en een nieuwe beschrijving. Zie De beveiligingswaarschuwing voor het maken van verdachte services voor meer informatie.

  • Ondersteuning voor naamgeving van exemplaren: ondersteuning toegevoegd voor alleen het domeinvoorvoegsel voor cijfers
    Ondersteuning toegevoegd voor het maken van een Azure ATP-exemplaar met initiële domeinvoorvoegsels die alleen cijfers bevatten. Het gebruik van alleen eerste domeinvoorvoegsels van cijfers, zoals 123456.contoso.com worden nu ondersteund.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.82

Uitgebracht op 18 juni 2019

  • Nieuwe openbare preview
    Het onderzoek naar identiteitsrisico's van Azure ATP is nu beschikbaar in openbare preview en is beschikbaar voor alle met Azure ATP beveiligde tenants. Zie de onderzoekservaring van Azure ATP Microsoft Defender voor Cloud Apps voor meer informatie.

  • Algemene beschikbaarheid
    Azure ATP-ondersteuning voor niet-vertrouwde forests is nu algemeen beschikbaar. Zie Azure ATP voor meerdere forests voor meer informatie.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.81

Uitgebracht op 10 juni 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.80

Uitgebracht op 2 juni 2019

  • Functieverbetering: Waarschuwing voor verdachte VPN-verbinding
    Deze waarschuwing bevat nu verbeterde bewijzen en teksten voor betere bruikbaarheid. Zie de beschrijving van de waarschuwingswaarschuwing voor verdachte VPN-verbindingen voor meer informatie over waarschuwingsfuncties en voorgestelde herstelstappen en -preventie.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

mei 2019

Azure ATP-release 2.79

Uitgebracht op 26 mei 2019

Azure ATP-release 2.78

Uitgebracht op 19 mei 2019

  • Functieverbetering: Gevoelige entiteiten
    Handmatige gevoelige tags voor Exchange-servers

    U kunt entiteiten nu handmatig taggen als Exchange-servers tijdens de configuratie.

    Een entiteit handmatig taggen als een Exchange-server:

    1. Selecteer Configuratie in de Azure ATP-portal.
    2. Selecteer onder Detectie entiteitstags en selecteer Vervolgens Gevoelig.
    3. Selecteer Exchange-servers en voeg vervolgens de entiteit toe die u wilt taggen.

    Na het taggen van een computer als een Exchange-server, wordt deze gemarkeerd als gevoelig en wordt weergegeven dat deze is gelabeld als een Exchange-server. De tag Gevoelig wordt weergegeven in het entiteitsprofiel van de computer en de computer wordt beschouwd in alle detecties die zijn gebaseerd op gevoelige accounts en laterale verplaatsingspaden.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.77

Uitgebracht op 12 mei 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.76

Uitgebracht op 6 mei 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

2019 april

Azure ATP-release 2.75

Uitgebracht op 28 april 2019

  • Functieverbetering: Gevoelige entiteiten
    Vanaf deze versie (2.75) worden machines die door Azure ATP worden geïdentificeerd als Exchange-servers, nu automatisch gelabeld als Gevoelig.

    Entiteiten die automatisch worden gelabeld als Gevoelig omdat ze fungeren als Exchange-servers vermelden deze classificatie als de reden waarom ze zijn gelabeld.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.74

Release van 14 april 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.73

Uitgebracht op 10 april 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

maart 2019

Azure ATP-release 2.72

Uitgebracht op 31 maart 2019

  • Uitbreiding van functies: Diepte van lateraal verplaatsingspad (LMP)
    Laterale verplaatsingspaden (LMP's) zijn een belangrijke methode voor detectie van bedreigingen en risico's in Azure ATP. Om de focus te houden op de kritieke risico's voor uw meest gevoelige gebruikers, maakt deze update het gemakkelijker en sneller om risico's te analyseren en op te lossen voor de gevoelige gebruikers op elke LMP door het bereik en de diepte van elke weergegeven grafiek te beperken.

    Zie Laterale verplaatsingspaden voor meer informatie over hoe Azure ATP LMP gebruikt om toegangsrisico's voor elke entiteit in uw omgeving weer te geven.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.71

Uitgebracht op 24 maart 2019

  • Functieverbetering: statuswaarschuwingen voor netwerknaamomzetting (NNR)
    Statuswaarschuwingen zijn toegevoegd voor betrouwbaarheidsniveaus die zijn gekoppeld aan Azure ATP-beveiligingswaarschuwingen die zijn gebaseerd op NNR. Elke statuswaarschuwing bevat bruikbare en gedetailleerde aanbevelingen om lage NNR-slagingspercentages op te lossen.

    Zie Wat is Netwerknaamomzetting voor meer informatie over hoe Azure ATP NNR gebruikt en waarom het belangrijk is voor nauwkeurigheid van waarschuwingen.

  • Serverondersteuning: ondersteuning toegevoegd voor Server 2019 met behulp van KB4487044
    Ondersteuning toegevoegd voor het gebruik van Windows Server 2019, met een patchniveau van KB4487044. Het gebruik van Server 2019 zonder de patch wordt niet ondersteund en wordt geblokkeerd vanaf deze update.

  • Functieverbetering: uitsluiting van waarschuwingen op basis van gebruikers
    Uitgebreide opties voor het uitsluiten van waarschuwingen bieden nu de mogelijkheid om specifieke gebruikers van specifieke waarschuwingen uit te sluiten. Uitsluitingen kunnen situaties voorkomen waarbij bepaalde typen interne software herhaaldelijk goedaardige beveiligingswaarschuwingen worden geactiveerd of geconfigureerd.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.70

Uitgebracht op 17 maart 2019

Azure ATP-release 2.69

Uitgebracht op 10 maart 2019

  • Functieverbetering: Verdachte identiteitsdiefstal (pass-the-ticket) waarschuwing Deze waarschuwing bevat nu nieuw bewijs met de details van verbindingen die zijn gemaakt met behulp van remote desktop protocol (RDP). Het toegevoegde bewijs maakt het eenvoudig om het bekende probleem van (B-TP) Goedaardige positieve waarschuwingen te verhelpen die worden veroorzaakt door het gebruik van Remote Credential Guard via RDP-verbindingen.

  • Functieverbetering: uitvoering van externe code via DNS-waarschuwing
    Deze waarschuwing bevat nu nieuw bewijs met de status van de beveiligingsupdate van uw domeincontroller, waarin u wordt geïnformeerd wanneer updates vereist zijn.

  • Nieuwe documentatiefunctie: Azure ATP Security Alert MITRE ATT&CK Matrix™
    Om de relatie tussen Azure ATP-beveiligingswaarschuwingen en de vertrouwde MITRE ATT&CK Matrix toe te wijzen en gemakkelijker te maken, hebben we de relevante MITRE-technieken toegevoegd aan azure ATP-beveiligingswaarschuwingen. Deze aanvullende verwijzing maakt het gemakkelijker om inzicht te krijgen in de vermoedelijke aanvalstechniek die mogelijk wordt gebruikt wanneer een Azure ATP-beveiligingswaarschuwing wordt geactiveerd. Meer informatie over de beveiligingswaarschuwingshandleiding voor Azure ATP.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.68

Uitgebracht op 3 maart 2019

  • Functieverbetering: Waarschuwing van verdachte beveiligingsaanval (LDAP)
    Er zijn aanzienlijke bruikbaarheidsverbeteringen aangebracht in deze beveiligingswaarschuwing, waaronder een herziene beschrijving, het inrichten van aanvullende brongegevens en het raden van pogingspogingen voor snellere herstel.
    Meer informatie over beveiligingswaarschuwingen voor verdachte beveiligingsaanvallen (LDAP ).

  • Nieuwe documentatiefunctie: Beveiligingswaarschuwingslab
    Om de kracht van Azure ATP uit te leggen bij het detecteren van de echte bedreigingen voor uw werkomgeving, hebben we een nieuw beveiligingswaarschuwingslab toegevoegd aan deze documentatie. Met het beveiligingswaarschuwingslab kunt u snel een testomgeving of testomgeving instellen en wordt de beste verdediging tegen veelvoorkomende bedreigingen en aanvallen in de praktijk uitgelegd.

    Het stapsgewijze lab is ontworpen om ervoor te zorgen dat u zo min mogelijk tijd besteedt aan het bouwen en meer informatie over uw bedreigingslandschap en beschikbare Azure ATP-waarschuwingen en -beveiliging. We horen graag uw feedback.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Februari 2019

Azure ATP-release 2.67

Uitgebracht op 24 februari 2019

  • Nieuwe beveiligingswaarschuwing: Ldap (Security Principal Reconnaissance) – (preview)
    Azure ATP's Security Principal Reconnaissance (LDAP): preview-beveiligingswaarschuwing is nu beschikbaar als openbare preview. In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer reconnaissance van beveiligingsprincipals wordt gebruikt door aanvallers om kritieke informatie over de domeinomgeving te verkrijgen. Deze informatie helpt aanvallers bij het toewijzen van de domeinstructuur en het identificeren van bevoegde accounts voor gebruik in latere stappen in hun aanvals kill chain.

    Lightweight Directory Access Protocol (LDAP) is een van de populairste methoden die worden gebruikt voor zowel legitieme als schadelijke doeleinden om een query uit te voeren op Active Directory. Verkenning van ldap-beveiligingsprincipals wordt vaak gebruikt als de eerste fase van een Kerberoasting-aanval. Kerberoasting-aanvallen worden gebruikt om een doellijst met SPN's (Security Principal Names) op te halen waarvoor aanvallers vervolgens TGS-tickets (Ticket Granting Server) proberen op te halen.

  • Functieverbetering: NTLM-waarschuwing (Account-inventarisatie-reconnaissance)
    Verbeterde NTLM-waarschuwing (Account enumeration Reconnaissance) met behulp van aanvullende analyse en verbeterde detectielogica om B-TP- en FP-waarschuwingsresultaten te verminderen.

  • Functieverbetering: Dns-waarschuwing (Network mapping reconnaissance)
    Nieuwe typen detecties die zijn toegevoegd aan dns-waarschuwingen (Network mapping reconnaissance). Naast het detecteren van verdachte AXFR-aanvragen detecteert Azure ATP nu verdachte typen aanvragen die afkomstig zijn van niet-DNS-servers met een overmatig aantal aanvragen.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.66

Uitgebracht op 17 februari 2019

  • Functieverbetering: Verdachte DCSync-aanval (replicatie van adreslijstservices) waarschuwing
    Er zijn bruikbaarheidsverbeteringen aangebracht in deze beveiligingswaarschuwing, waaronder een herziene beschrijving, het inrichten van aanvullende broninformatie, nieuwe infographic en meer bewijs. Meer informatie over verdachte DCSync-aanvallen (replicatie van adreslijstservices) beveiligingswaarschuwingen.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.65

Uitgebracht op 10 februari 2019

  • Nieuwe beveiligingswaarschuwing: Verdachte NTLM Relay-aanval (Exchange-account) – (preview)
    Verdachte NTLM Relay-aanval (Exchange-account) van Azure ATP : preview-beveiligingswaarschuwing is nu beschikbaar als openbare preview. In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer het gebruik van Exchange-accountreferenties van een verdachte bron wordt geïdentificeerd. Deze typen aanvallen proberen gebruik te maken van NTLM Relay-technieken om exchange-bevoegdheden voor domeincontrollers te verkrijgen en worden ExchangePriv genoemd. Meer informatie over de ExchangePriv-techniek uit het ADV190007 advies dat voor het eerst is gepubliceerd op 31 januari 2019 en het azure ATP-waarschuwingsantwoord.

  • Algemene beschikbaarheid: uitvoering van externe code via DNS
    Deze waarschuwing is nu beschikbaar in algemene beschikbaarheid. Zie de pagina voor het uitvoeren van externe code via de beschrijvingspagina voor DNS-waarschuwingen voor meer informatie en waarschuwingsfuncties.

  • Algemene beschikbaarheid: Gegevensexfiltratie via SMB
    Deze waarschuwing is nu beschikbaar in algemene beschikbaarheid. Zie de pagina Gegevensexfiltratie via de beschrijvingspagina van SMB-waarschuwingen voor meer informatie en waarschuwingsfuncties.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.64

Uitgebracht op 4 februari 2019

januari 2019

Azure ATP-release 2.63

Uitgebracht op 27 januari 2019

  • Nieuwe functie: Ondersteuning voor niet-vertrouwde forests – (preview)
    De ondersteuning van Azure ATP voor sensoren in niet-vertrouwde forests is nu beschikbaar als openbare preview. Configureer op de pagina Directory-services van de Azure ATP-portal aanvullende sets referenties om Azure ATP-sensoren in staat te stellen verbinding te maken met verschillende Active Directory-forests en meld u terug aan de Azure ATP-service. Zie Azure ATP voor meerdere forests voor meer informatie.

  • Nieuwe functie: Dekking van domeincontroller
    Azure ATP biedt nu dekkingsgegevens voor door Azure ATP bewaakte domeincontrollers.
    Bekijk op de pagina Sensoren van de Azure ATP-portal het aantal bewaakte en niet-bewaakte domeincontrollers dat door Azure ATP in uw omgeving is gedetecteerd. Download de lijst met bewaakte domeincontrollers voor verdere analyse en bouw een actieplan. Zie de handleiding voor het bewaken van domeincontrollers voor meer informatie.

  • Functieverbetering: Reconnaissance voor accountverkenning
    De verkenningsdetectie van het Azure ATP-account detecteert en geeft waarschuwingen voor opsommingspogingen met behulp van Kerberos en NTLM op. Voorheen werkte de detectie alleen voor pogingen met behulp van Kerberos. Zie Azure ATP-reconnaissancewaarschuwingen voor meer informatie.

  • Functieverbetering: waarschuwing voor uitvoering van externe code

    • Alle externe uitvoeringsactiviteiten, zoals het maken van services, WMI-uitvoering en de nieuwe PowerShell-uitvoering , zijn toegevoegd aan de profieltijdlijn van de doelcomputer. De doelcomputer is de domeincontroller waarop de opdracht is uitgevoerd.
    • PowerShell-uitvoering is toegevoegd aan de lijst met externe activiteiten voor het uitvoeren van code die worden vermeld in de tijdlijn met waarschuwingen voor entiteitsprofielen.
    • Zie De uitvoering van externe code voor meer informatie.
  • Probleem met Windows Server 2019 LSASS en Azure ATP
    In reactie op feedback van klanten met betrekking tot Het gebruik van Azure ATP met domeincontrollers met Windows Server 2019 bevat deze update aanvullende logica om te voorkomen dat het gerapporteerde gedrag wordt geactiveerd op Windows Server 2019-computers. Volledige ondersteuning voor Azure ATP-sensor op Windows Server 2019 is gepland voor een toekomstige Azure ATP-update, maar het installeren en uitvoeren van Azure ATP op Windows Servers 2019 wordt momenteel niet ondersteund. Zie de vereisten voor Azure ATP-sensor voor meer informatie.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.62

Uitgebracht op 20 januari 2019

  • Nieuwe beveiligingswaarschuwing: uitvoering van externe code via DNS – (preview)
    De externe code-uitvoering van Azure ATP via dns-beveiligingswaarschuwing is nu beschikbaar als openbare preview. In deze detectie wordt een Azure ATP-beveiligingswaarschuwing geactiveerd wanneer DNS-query's vermoedt dat het beveiligingsprobleem CVE-2018-8626 wordt misbruikt op een domeincontroller in het netwerk.

  • Functieverbetering: 72 uur vertraagde sensorupdate
    Optie gewijzigd om sensorupdates voor geselecteerde sensoren te vertragen tot 72 uur (in plaats van de vorige vertraging van 24 uur) na elke release-update van Azure ATP. Zie de azure ATP-sensorupdate voor configuratie-instructies.

  • Deze versie bevat ook verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.61

Uitgebracht op 13 januari 2019

Azure ATP-release 2.60

Uitgebracht op 6 januari 2019

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

December 2018

Azure ATP-release 2.59

Uitgebracht op 16 december 2018

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.58

Uitgebracht op 9 december 2018

  • Uitbreiding van beveiligingswaarschuwingen: waarschuwing voor ongebruikelijke protocol-implementatie gesplitst
    De reeks ongebruikelijke beveiligingswaarschuwingen voor Protocol-implementatie van Azure ATP die eerder 1 externalId (2002) hebben gedeeld, worden nu gesplitst in vier onderscheidende waarschuwingen, met een bijbehorende unieke externe id.

Nieuwe externalIds voor waarschuwingen

Nieuwe naam van beveiligingswaarschuwing Vorige naam van beveiligingswaarschuwing Unieke externe id
Verdachte beveiligingsaanval (SMB) Ongebruikelijke protocol-implementatie (mogelijk gebruik van schadelijke hulpprogramma's zoals Hydra) 2033
Verdachte overpass-the-hash-aanval (Kerberos) Ongebruikelijke Kerberos-protocol-implementatie (mogelijke overpass-the-hash-aanval) 2002
Verdacht gebruik van metasploit-hackframework Ongebruikelijke protocol-implementatie (mogelijk gebruik van hackhulpprogramma's van Metasploit) 2034
Verdachte WannaCry ransomware-aanval Ongebruikelijke protocol-implementatie (potentiële WannaCry ransomware-aanval) 2035
  • Nieuwe bewaakte activiteit: Bestandskopie via SMB
    Het kopiëren van bestanden met behulp van SMB is nu een bewaakte en filterbare activiteit. Meer informatie over welke activiteiten Azure ATP bewaakt en hoe u bewaakte activiteiten filtert en doorzoekt in de portal.

  • Uitbreiding van grote laterale verplaatsingspadafbeelding
    Wanneer u grote laterale verplaatsingspaden bekijkt, markeert Azure ATP nu alleen de knooppunten die zijn verbonden met een geselecteerde entiteit, in plaats van de andere knooppunten te vervagen. Deze wijziging introduceert een aanzienlijke verbetering in de hoge LMP-renderingsnelheid.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Azure ATP-release 2.57

Uitgebracht op 2 december 2018

  • Nieuwe beveiligingswaarschuwing: Vermoedelijk golden ticketgebruik- afwijking van ticket (preview)
    Het vermoedelijke Golden Ticket-gebruik van Azure ATP: de waarschuwing voor de anomaliebeveiliging van tickets is nu beschikbaar als openbare preview. Aanvallers met domeinbeheerdersrechten kunnen inbreuk maken op het KRBTGT-account. Met behulp van het KRBTGT-account kunnen aanvallers een Kerberos-ticket voor het verlenen van een ticket (TGT) maken dat autorisatie biedt aan elke resource.

    Deze vervalste TGT wordt een 'Golden Ticket' genoemd, omdat aanvallers duurzame netwerkpersistentie kunnen bereiken. Gesmede Golden Tickets van dit type hebben unieke kenmerken die deze nieuwe detectie is ontworpen om te identificeren.

  • Functieverbetering: Geautomatiseerd azure ATP-exemplaar (exemplaar) maken
    Vanaf vandaag worden Azure ATP-exemplaren hernoemd naar Azure ATP-exemplaren. Azure ATP ondersteunt nu één Azure ATP-exemplaar per Azure ATP-account. Exemplaren voor nieuwe klanten worden gemaakt met behulp van de wizard voor het maken van exemplaren in de Azure ATP-portal. Bestaande Azure ATP-exemplaren worden automatisch geconverteerd naar Azure ATP-exemplaren met deze update.

    Zie Uw Azure ATP-exemplaar maken voor meer informatie over Azure ATP-exemplaren.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

November 2018

Azure ATP-release 2.56

Uitgebracht op 25 november 2018

  • Functieverbetering: laterale verplaatsingspaden (LMP's)
    Er worden twee extra functies toegevoegd om de mogelijkheden van Azure ATP Lateral Movement Path (LMP) te verbeteren:

    • LMP-geschiedenis wordt nu opgeslagen en detecteerbaar per entiteit en wanneer u LMP-rapporten gebruikt.
    • Volg een entiteit in een LMP via de tijdlijn van de activiteit en onderzoek met behulp van extra bewijs dat is opgegeven voor de detectie van mogelijke aanvalspaden.

    Zie Azure ATP Lateral Movement Paths voor meer informatie over het gebruik en onderzoek met verbeterde LMP's.

  • Documentatieverbeteringen: Laterale verplaatsingspaden, namen van beveiligingswaarschuwingen
    Toevoegingen en updates zijn aangebracht in Azure ATP-artikelen waarin beschrijvingen en functies van laterale verplaatsingspaden worden beschreven. De naamtoewijzing is toegevoegd voor alle exemplaren van oude namen van beveiligingswaarschuwingen voor nieuwe namen en externalIds.

  • Deze versie bevat verbeteringen en bugfixes voor interne sensorinfrastructuur.

Voor meer informatie over elke Defender for Identity-release vóór (en inclusief) release 2.55 raadpleegt u de referentie voor de release van Defender for Identity.

Volgende stappen