Aracılığıyla paylaş


Microsoft Sentinel makine öğrenmesi altyapısı tarafından algılanan anomaliler

Bu makalede, Microsoft Sentinel'in farklı makine öğrenmesi modellerini kullanarak algılayan anomaliler listelenir.

Anomali algılama, belirli bir süre boyunca bir ortamdaki kullanıcıların davranışını analiz ederek ve meşru etkinliğin temelini oluşturarak çalışır. Temel oluşturulduktan sonra, normal parametrelerin dışındaki tüm etkinlikler anormal ve dolayısıyla şüpheli olarak kabul edilir.

Microsoft Sentinel, taban çizgileri oluşturmak ve anomalileri algılamak için iki farklı model kullanır.

Note

Aşağıdaki anomali algılamaları, düşük sonuç kalitesi nedeniyle 26 Mart 2024'te sona erer:

  • Etki Alanı Saygınlığı Palo Alto anomalisi
  • Palo Alto GlobalProtect aracılığıyla tek bir günde çok bölgeli oturum açma işlemleri

Important

Microsoft Sentinel, Microsoft Defender XDR veya E5 lisansı olmayan müşteriler de dahil olmak üzere Microsoft Defender portalında genel olarak kullanılabilir.

Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.

Azure portalında Hala Microsoft Sentinel kullanıyorsanız, sorunsuz bir geçiş sağlamak ve Microsoft Defender tarafından sunulan birleşik güvenlik işlemleri deneyiminden tam olarak yararlanmak için Defender portalına geçişinizi planlamaya başlamanızı öneririz. Daha fazla bilgi için bkz. Taşıma Zamanı: Daha fazla güvenlik için Microsoft Sentinel'in Azure portalını kullanımdan kaldırma.

UEBA anomalies

Sentinel UEBA, çeşitli veri girişlerinde her varlık için oluşturulan dinamik taban çizgilerini temel alan anomalileri algılar. Her varlığın temel davranışı kendi geçmiş etkinliklerine, eşlerinin ve kuruluşun bütün olarak sahip olduğu etkinliklere göre ayarlanır. Anomaliler eylem türü, coğrafi konum, cihaz, kaynak, ISS ve daha fazlası gibi farklı özniteliklerin bağıntısı ile tetiklenebilir.

UEBA anomalilerinin algılanması için UEBA özelliğini etkinleştirmeniz gerekir.

Anormal Hesap Erişimini Kaldırma

Description: An attacker may interrupt the availability of system and network resources by blocking access to accounts used by legitimate users. Saldırgan, erişimi kaldırmak için hesabı silebilir, kilitler veya değiştirebilir (örneğin, kimlik bilgilerini değiştirerek).

Attribute Value
Anomaly type: UEBA
Data sources: Azure Etkinlik günlükleri
MITRE ATT&CK taktikleri: Impact
MITRE ATT&CK teknikleri: T1531 - Hesap Erişimini Kaldırma
Activity: Microsoft.Authorization/roleAssignments/delete
Log Out

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Hesap Oluşturma

Description: Adversaries may create an account to maintain access to targeted systems. Yeterli erişim düzeyiyle, bu tür hesaplar oluşturmak, sistemde kalıcı uzaktan erişim araçlarının dağıtılması gerekmeden ikincil kimlik bilgilerine erişim oluşturmak için kullanılabilir.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra denetim günlükleri
MITRE ATT&CK taktikleri: Persistence
MITRE ATT&CK teknikleri: T1136 - Hesap Oluştur
MITRE ATT&CK alt teknikleri: Cloud Account
Activity: Çekirdek Dizin/UserManagement/Kullanıcı ekle

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Hesap Silme

Description: Adversaries may interrupt availability of system and network resources by inhibiting access to accounts utilized by legitimate users. Hesaplara erişimi kaldırmak için hesaplar silinebilir, kilitlenebilir veya değiştirilebilir (örneğin, değiştirilen kimlik bilgileri).

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra denetim günlükleri
MITRE ATT&CK taktikleri: Impact
MITRE ATT&CK teknikleri: T1531 - Hesap Erişimini Kaldırma
Activity: Core Directory/UserManagement/Delete user
Çekirdek Dizin/Cihaz/Kullanıcı silme
Core Directory/UserManagement/Delete user

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Hesap Düzenleme

Description: Adversaries may manipulate accounts to maintain access to target systems. Bu eylemler, yüksek ayrıcalıklı gruplara yeni hesaplar eklemeyi içerir. Örneğin Dragonfly 2.0, yükseltilmiş erişimi korumak için yöneticiler grubuna yeni oluşturulan hesaplar eklendi. Aşağıdaki sorgu, ayrıcalıklı role "Kullanıcıyı güncelleştir" (ad değişikliği) gerçekleştiren tüm high-Blast Radius kullanıcılarının veya kullanıcıları ilk kez değiştiren kullanıcıların çıkışını oluşturur.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra denetim günlükleri
MITRE ATT&CK taktikleri: Persistence
MITRE ATT&CK teknikleri: T1098 - Hesap Düzenleme
Activity: Core Directory/UserManagement/Update user

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Kod Yürütme (UEBA)

Description: Adversaries may abuse command and script interpreters to execute commands, scripts, or binaries. Bu arabirimler ve diller, bilgisayar sistemleriyle etkileşim kurmanın yollarını sağlar ve birçok farklı platformda ortak bir özelliktir.

Attribute Value
Anomaly type: UEBA
Data sources: Azure Etkinlik günlükleri
MITRE ATT&CK taktikleri: Execution
MITRE ATT&CK teknikleri: T1059 - Komut ve Betik Yorumlayıcısı
MITRE ATT&CK alt teknikleri: PowerShell
Activity: Microsoft.Compute/virtualMachines/runCommand/action

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Veri Yok Etme

Description: Adversaries may destroy data and files on specific systems or in large numbers on a network to interrupt availability to systems, services, and network resources. Verilerin yok edilmesi, yerel ve uzak sürücülerdeki dosyaların veya verilerin üzerine yazılması yoluyla adli tekniklerle depolanan verileri geri alınamaz hale getirir.

Attribute Value
Anomaly type: UEBA
Data sources: Azure Etkinlik günlükleri
MITRE ATT&CK taktikleri: Impact
MITRE ATT&CK teknikleri: T1485 - Veri Yok Etme
Activity: Microsoft.Compute/disks/delete
Microsoft.Compute/galleries/images/delete
Microsoft.Compute/hostGroups/delete
Microsoft.Compute/hostGroups/hosts/delete
Microsoft.Compute/images/delete
Microsoft.Compute/virtualMachines/delete
Microsoft.Compute/virtualMachineScaleSets/delete
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/delete
Microsoft.Devices/digitalTwins/Delete
Microsoft.Devices/iotHubs/Delete
Microsoft.KeyVault/vaults/delete
Microsoft.Logic/integrationAccounts/delete
Microsoft.Logic/integrationAccounts/maps/delete
Microsoft.Logic/integrationAccounts/schemas/delete
Microsoft.Logic/integrationAccounts/partners/delete
Microsoft.Logic/integrationServiceEnvironments/delete
Microsoft.Logic/workflows/delete
Microsoft.Resources/subscriptions/resourceGroups/delete
Microsoft.Sql/instancePools/delete
Microsoft.Sql/managedInstances/delete
Microsoft.Sql/managedInstances/administrators/delete
Microsoft.Sql/managedInstances/databases/delete
Microsoft.Storage/storageAccounts/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete
Microsoft.Storage/storageAccounts/blobServices/containers/delete
Microsoft.AAD/domainServices/delete

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Savunma Mekanizması Değişikliği

Description: Adversaries may disable security tools to avoid possible detection of their tools and activities.

Attribute Value
Anomaly type: UEBA
Data sources: Azure Etkinlik günlükleri
MITRE ATT&CK taktikleri: Defense Evasion
MITRE ATT&CK teknikleri: T1562 - Zayıf Savunmalar
MITRE ATT&CK alt teknikleri: Araçları Devre Dışı Bırakma veya Değiştirme
Bulut Güvenlik Duvarı'nı devre dışı bırakma veya değiştirme
Activity: Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/rules/baselines/delete
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/delete
Microsoft.Network/networkSecurityGroups/securityRules/delete
Microsoft.Network/networkSecurityGroups/delete
Microsoft.Network/ddosProtectionPlans/delete
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies/delete
Microsoft.Network/applicationSecurityGroups/delete
Microsoft.Authorization/policyAssignments/delete
Microsoft.Sql/servers/firewallRules/delete
Microsoft.Network/firewallPolicies/delete
Microsoft.Network/azurefirewalls/delete

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Başarısız Oturum Açma

Description: Adversaries with no prior knowledge of legitimate credentials within the system or environment may guess passwords to attempt access to accounts.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra oturum açma günlükleri
günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Credential Access
MITRE ATT&CK teknikleri: T1110 - Deneme Yanılma
Activity: Microsoft Entra Id: Oturum açma etkinliği
Windows Security: Failed login (Event ID 4625)

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Parola Sıfırlama

Description: Adversaries may interrupt availability of system and network resources by inhibiting access to accounts utilized by legitimate users. Hesaplara erişimi kaldırmak için hesaplar silinebilir, kilitlenebilir veya değiştirilebilir (örneğin, değiştirilen kimlik bilgileri).

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra denetim günlükleri
MITRE ATT&CK taktikleri: Impact
MITRE ATT&CK teknikleri: T1531 - Hesap Erişimini Kaldırma
Activity: Çekirdek Dizin/UserManagement/Kullanıcı parolası sıfırlama

UEBA anomalileri listesine | geri dönBaşa dön

Anormal Ayrıcalık Verildi

Description: Adversaries may add adversary-controlled credentials for Azure Service Principals in addition to existing legitimate credentials to maintain persistent access to victim Azure accounts.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra denetim günlükleri
MITRE ATT&CK taktikleri: Persistence
MITRE ATT&CK teknikleri: T1098 - Hesap Düzenleme
MITRE ATT&CK alt teknikleri: Ek Azure Hizmet Sorumlusu Kimlik Bilgileri
Activity: Hesap sağlama/Uygulama Yönetimi/Hizmet sorumlusuna uygulama rolü ataması ekleme

UEBA anomalileri listesine | geri dönBaşa dön

Anomalous Sign-in

Description: Adversaries may steal the credentials of a specific user or service account using Credential Access techniques or capture credentials earlier in their reconnaissance process through social engineering for means of gaining Persistence.

Attribute Value
Anomaly type: UEBA
Data sources: Microsoft Entra oturum açma günlükleri
günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Persistence
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar
Activity: Microsoft Entra Id: Oturum açma etkinliği
Windows Security: Successful login (Event ID 4624)

UEBA anomalileri listesine | geri dönBaşa dön

Makine öğrenmesi tabanlı anomaliler

Microsoft Sentinel'in özelleştirilebilir, makine öğrenmesi tabanlı anomalileri, kullanıma hazır hale getirilebilen analiz kuralı şablonlarıyla anormal davranışları tanımlayabilir. Anomaliler kötü amaçlı ve hatta şüpheli davranışları tek başına belirtmese de algılamaları, araştırmaları ve tehdit avcılığını geliştirmek için kullanılabilir.

Anormal Azure işlemleri

Description: This detection algorithm collects 21 days' worth of data on Azure operations grouped by user to train this ML model. Daha sonra algoritma, çalışma alanlarında sık rastlanmayan işlem dizileri gerçekleştiren kullanıcılar söz konusu olduğunda anomaliler oluşturur. Eğitilen ML modeli, kullanıcı tarafından gerçekleştirilen işlemleri puanlar ve puanı tanımlı eşikten büyük olanları anormal olarak değerlendirir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: Azure Etkinlik günlükleri
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1190 - Genel Kullanıma Yönelik Uygulamadan Yararlanma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Anormal Kod Yürütme

Description: Attackers may abuse command and script interpreters to execute commands, scripts, or binaries. Bu arabirimler ve diller, bilgisayar sistemleriyle etkileşim kurmanın yollarını sağlar ve birçok farklı platformda ortak bir özelliktir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: Azure Etkinlik günlükleri
MITRE ATT&CK taktikleri: Execution
MITRE ATT&CK teknikleri: T1059 - Komut ve Betik Yorumlayıcısı

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Anormal yerel hesap oluşturma

Description: This algorithm detects anomalous local account creation on Windows systems. Saldırganlar, hedeflenen sistemlere erişimi korumak için yerel hesaplar oluşturabilir. Bu algoritma, kullanıcılar tarafından önceki 14 gün içinde yerel hesap oluşturma etkinliğini analiz eder. Daha önce geçmiş etkinlikte görünmeyen kullanıcılardan gelen benzer etkinlikleri geçerli günde arar. Bilinen kullanıcıların bu anomaliyi tetikledikten sonra filtrelenmesi için bir izin verilenler listesi belirtebilirsiniz.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Persistence
MITRE ATT&CK teknikleri: T1136 - Hesap Oluştur

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Office Exchange'de anormal kullanıcı etkinlikleri

Description: This machine learning model groups the Office Exchange logs on a per-user basis into hourly buckets. Bir saati oturum olarak tanımlarız. Model, tüm normal (yönetici olmayan) kullanıcılar arasında önceki 7 günlük davranışa göre eğitilir. Son gün içindeki anormal kullanıcı Office Exchange oturumlarını gösterir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: Office Etkinlik günlüğü (Exchange)
MITRE ATT&CK taktikleri: Persistence
Collection
MITRE ATT&CK teknikleri: Collection:
T1114 - E-posta Koleksiyonu
T1213 - Bilgi Depolarından Alınan Veriler

Persistence:
T1098 - Hesap Düzenleme
T1136 - Hesap Oluştur
T1137 - Office Uygulaması Başlatma
T1505 - Sunucu Yazılımı Bileşeni

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Bilgisayar deneme yanılma girişimi

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per computer over the past day. Model, windows güvenlik olay günlüklerinin son 21 gününde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Credential Access
MITRE ATT&CK teknikleri: T1110 - Deneme Yanılma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Deneme kullanıcı hesabı deneme yanılma girişimi

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per user account over the past day. Model, windows güvenlik olay günlüklerinin son 21 gününde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Credential Access
MITRE ATT&CK teknikleri: T1110 - Deneme Yanılma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Oturum açma türü başına deneme kullanıcı hesabı deneme yanılma girişimi

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per user account per logon type over the past day. Model, windows güvenlik olay günlüklerinin son 21 gününde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Credential Access
MITRE ATT&CK teknikleri: T1110 - Deneme Yanılma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Hata başına deneme kullanıcı hesabı deneme yanılma nedeni

Description: This algorithm detects an unusually high volume of failed login attempts (security event ID 4625) per user account per failure reason over the past day. Model, windows güvenlik olay günlüklerinin son 21 gününde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Credential Access
MITRE ATT&CK teknikleri: T1110 - Deneme Yanılma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Makine tarafından oluşturulan ağ işaretleyici davranışını algılama

Description: This algorithm identifies beaconing patterns from network traffic connection logs based on recurrent time delta patterns. Tekrarlanan delta zamanlarında güvenilmeyen genel ağlara yönelik herhangi bir ağ bağlantısı, kötü amaçlı yazılım geri çağırmalarının veya veri sızdırma girişimlerinin göstergesidir. Algoritma, aynı kaynak IP ile hedef IP arasındaki ardışık ağ bağlantıları arasındaki zaman farkını ve aynı kaynaklar ve hedefler arasındaki bir zaman aralığı dizisindeki bağlantı sayısını hesaplar. İşaretleme yüzdesi, bir gün içindeki toplam bağlantılara karşı zaman değişim dizisindeki bağlantılar olarak hesaplanır.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: CommonSecurityLog (PAN)
MITRE ATT&CK taktikleri: Komut ve Denetim
MITRE ATT&CK teknikleri: T1071 - Uygulama Katmanı Protokolü
T1132 - Veri Kodlama
T1001 - Veri Gizleme
T1568 - Dinamik Çözünürlük
T1573 - Şifrelenmiş Kanal
T1008 - Geri Dönüş Kanalları
T1104 - Çok Aşamalı Kanallar
T1095 - Uygulama Dışı Katman Protokolü
T1571 - Standart Olmayan Bağlantı Noktası
T1572 - Protokol Tüneli
T1090 - Ara Sunucu
T1205 - Trafik Sinyali
T1102 - Web Hizmeti

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

DNS etki alanlarında etki alanı oluşturma algoritması (DGA)

Description: This machine learning model indicates potential DGA domains from the past day in the DNS logs. Algoritma, IPv4 ve IPv6 adreslerine çözümleyen DNS kayıtları için geçerlidir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: DNS Events
MITRE ATT&CK taktikleri: Komut ve Denetim
MITRE ATT&CK teknikleri: T1568 - Dinamik Çözünürlük

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Palo Alto GlobalProtect aracılığıyla Aşırı İndirme

Description: This algorithm detects unusually high volume of download per user account through the Palo Alto VPN solution. Model, VPN günlüklerinin önceki 14 gününde eğitilir. Son bir gün içindeki anormal yüksek miktarda indirmeyi gösterir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: CommonSecurityLog (PAN VPN)
MITRE ATT&CK taktikleri: Exfiltration
MITRE ATT&CK teknikleri: T1030 - Veri Aktarımı Boyut Sınırları
T1041 - C2 Kanalı Üzerinden Sızdırma
T1011 - Diğer Ağ Ortamı Üzerinden Sızdırma
T1567 - Web Hizmeti Üzerinden Sızdırma
T1029 - Zamanlanmış Aktarım
T1537 - Bulut Hesabına Veri Aktarma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Palo Alto GlobalProtect aracılığıyla aşırı yüklemeler

Description: This algorithm detects unusually high volume of upload per user account through the Palo Alto VPN solution. Model, VPN günlüklerinin önceki 14 gününde eğitilir. Son bir gün içinde anormal yüksek hacimli karşıya yükleme olduğunu gösterir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: CommonSecurityLog (PAN VPN)
MITRE ATT&CK taktikleri: Exfiltration
MITRE ATT&CK teknikleri: T1030 - Veri Aktarımı Boyut Sınırları
T1041 - C2 Kanalı Üzerinden Sızdırma
T1011 - Diğer Ağ Ortamı Üzerinden Sızdırma
T1567 - Web Hizmeti Üzerinden Sızdırma
T1029 - Zamanlanmış Aktarım
T1537 - Bulut Hesabına Veri Aktarma

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Üst düzey DNS Etki Alanlarında olası etki alanı oluşturma algoritması (DGA)

Description: This machine learning model indicates the next-level domains (third-level and up) of the domain names from the last day of DNS logs that are unusual. Bunlar potansiyel olarak bir etki alanı oluşturma algoritmasının (DGA) çıkışı olabilir. Anomali, IPv4 ve IPv6 adreslerine çözümleyen DNS kayıtları için geçerlidir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: DNS Events
MITRE ATT&CK taktikleri: Komut ve Denetim
MITRE ATT&CK teknikleri: T1568 - Dinamik Çözünürlük

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

AWS dışı kaynak IP adresinden yapılan şüpheli AWS API çağrıları hacmi

Description: This algorithm detects an unusually high volume of AWS API calls per user account per workspace, from source IP addresses outside of AWS's source IP ranges, within the last day. Model, AWS CloudTrail günlük olaylarının son 21 gününde kaynak IP adresine göre eğitilir. Bu etkinlik, kullanıcı hesabının gizliliğinin ihlal edilmiş olduğunu gösterebilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: AWS CloudTrail günlükleri
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Kullanıcı hesabından yapılan şüpheli AWS yazma API çağrıları hacmi

Description: This algorithm detects an unusually high volume of AWS write API calls per user account within the last day. Model, kullanıcı hesabına göre AWS CloudTrail günlük olaylarının son 21 gününde eğitilir. Bu etkinlik hesabın gizliliğinin ihlal edilmiş olduğunu gösterebilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: AWS CloudTrail günlükleri
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Bilgisayarda şüpheli oturum açma hacmi

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) per computer over the past day. Model, önceki 21 günlük Windows Güvenliği olay günlüklerinde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Yükseltilmiş belirteci olan bilgisayarda şüpheli oturum açma hacmi

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) with administrative privileges, per computer, over the last day. Model, önceki 21 günlük Windows Güvenliği olay günlüklerinde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Kullanıcı hesabında şüpheli oturum açma hacmi

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) per user account over the past day. Model, önceki 21 günlük Windows Güvenliği olay günlüklerinde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Oturum açma türlerine göre kullanıcı hesabında şüpheli oturum açma hacmi

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) per user account, by different logon types, over the past day. Model, önceki 21 günlük Windows Güvenliği olay günlüklerinde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Yükseltilmiş belirteci olan kullanıcı hesabında şüpheli oturum açma hacmi

Description: This algorithm detects an unusually high volume of successful logins (security event ID 4624) with administrative privileges, per user account, over the last day. Model, önceki 21 günlük Windows Güvenliği olay günlüklerinde eğitilir.

Attribute Value
Anomaly type: Özelleştirilebilir makine öğrenmesi
Data sources: günlükleri Windows Güvenliği
MITRE ATT&CK taktikleri: Initial Access
MITRE ATT&CK teknikleri: T1078 - Geçerli Hesaplar

Makine öğrenmesi tabanlı anomaliler listesine | geri dönBaşa dön

Next steps