评论

收藏

[Windows] 利用Defender for Identity保护企业身份安全

服务系统 服务系统 发布于:2021-06-30 19:59 | 阅读数:265 | 评论:0

  Microsoft Defender for Identity是一个基于云的安全解决方案,利用本地 Active Directory信号识别、检测并调查针对企业内部的高级威胁、身份盗用和恶意内部操作。Defender for Identity之前的名字Azure ATP为微软三大ATP之一,大家应该不陌生。ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。)
  Microsoft Defender for Identity体系架构

DSC0000.png
Defender for identity时间线
  下面我们将通过一次内网的overpass-the-hash***的事件来介绍下Defender for identity如何来监视安全威胁事件的。

  •    ***通过钓鱼等手段获取了企业内网用户权限和计算机,偷偷潜入开始侦查Domain情况,首先获取域用户和Domain Admin名单。

DSC0001.png

  •    接下来,抓取本地内存中的用户信息,成功收集到了内存中管理员的NTML Hash。

DSC0002.png

  
DSC0003.png
  从上图内容,我们发现了azure这个可疑用户,那么可以通过用户行为的时间线来分析***的动作,包括刚才执行的SMB枚举等动作。
  
DSC0004.png
  同时,Defender for identity也会标记出登录用户中的可疑用户。

DSC0005.png

大多数安全工具无法检测何时使用合法凭据来访问合法资源。尤其在后续还会进行的*链过程,看起来都是合法的访问请求。Defender for Identity可以检测***者使用盗用票证访问的确切资源,提供关键信息和证据,以确定开始调查的确切位置以及要采取的补救措施。Defender for Identity 检测和警报信息对信息安全团队都具有重要意义。 不仅可以发现凭据被盗,还可以了解***者使用盗用票证访问和*的资源。
关注下面的标签,发现更多相似文章