Microsoft Defender for Identity是一個基於雲的安全解決方案,利用本地 Active Directory信號識別、檢測並調查針對企業內部的高級威脅、身份盜用和惡意內部操做。Defender for Identity以前的名字Azure ATP爲微軟三大ATP之一,你們應該不陌生。ATP對應的本地部署版本爲Advanced Threat Analytics(ATA 已於2021年1月12日結束主流支持。擴展支持將持續到2026年1月。)
Microsoft Defender for Identity體系架構
Defender for Identity須要在企業環境中安裝傳感器,在ATA體系中叫作ATA網關。傳感器能夠選擇直接安裝在域控服務器和ADFS服務器上,也能夠獨立安裝(須要作域控的端口鏡像)
傳感器會在本地收集相關事件和日誌信息,並傳輸到Defender for Identity門戶中,同時Defender雲服務會鏈接到Microsoft Intelligent Security Graph經過機器學習分析安全威脅信號,達到防禦、偵測、迴應甚至反擊的效果,傳感器的主要功能以下:windows
下面咱們將經過一次內網的overpass-the-hash***的事件來介紹下Defender for identity如何來監視安全威脅事件的。安全
那麼這樣一系列的***過程,Defender for Identity是如何來偵查的呢?咱們回到Defender Portal,查看時間線,發現剛纔的***行爲已經產生了警報。以下圖中的SMB偵測和overpass-the-hase***。
從上圖內容,咱們發現了azure這個可疑用戶,那麼能夠經過用戶行爲的時間線來分析***的動做,包括剛纔執行的SMB枚舉等動做。服務器
咱們再看看SCCM這臺***發起的計算機時間線,這裏能夠看出sccmadmin這個用戶的hash已經泄漏。
同時,Defender for identity也會標記出登陸用戶中的可疑用戶。
在警報控制檯中咱們還能夠看到sccmadmin在sccm這臺計算機中遭到泄露,並利用可疑的kerberos協議在DC進行了身份驗證。網絡
大多數安全工具沒法檢測什麼時候使用合法憑據來訪問合法資源。尤爲在後續還會進行的***鏈過程,看起來都是合法的訪問請求。Defender for Identity能夠檢測***者使用盜用票證訪問的確切資源,提供關鍵信息和證據,以肯定開始調查的確切位置以及要採起的補救措施。Defender for Identity 檢測和警報信息對信息安全團隊都具備重要意義。 不只能夠發現憑據被盜,還能夠了解***者使用盜用票證訪問和***的資源。架構