センサーが動作していることをチェックするには、次の手順に従います。
注:
ドメイン コントローラーでセンサーを初めてアクティブ化するときに、センサーが [センサー] ページに[実行中] と表示されるまでに最大で 1 時間かかる場合があります。 その後のアクティブ化は 5 分以内に表示されます。
ID セキュリティ ダッシュボードを確認する
- Defender ポータルで [ID>Dashboard] を選択し、表示されている詳細を確認します。 環境からの期待される結果を確認します。 詳細については、「 Identity Security ダッシュボード」を参照してください。
Defender ポータルでエンティティ データを確認する
Defender ポータルで、[ 資産] > [デバイス] を選択し、新しいセンサーのマシンを選択します。 Defender for Identity イベントがデバイス タイムラインに表示されることを確認します。
[アセット] > [ユーザー] を選択し、新しくオンボードされたドメインのユーザーに対して [チェック] を選択します。 また、グローバル検索を使用して特定のユーザーを検索することもできます。 ユーザーの詳細ページに[概要]、[organizationで観察]、[タイムライン] の各データが含まれることを確認します。
グローバル検索を使用してユーザー グループを検索するか、グループの詳細が表示されるユーザーまたはデバイスの詳細ページからピボットします。 グループ メンバーシップの詳細、グループ ユーザー、およびグループ タイムライン データを確認します。
グループ タイムラインでイベント データが見つからない場合は、手動で作成する必要がある場合があります。 たとえば、Active Directory のグループにユーザーを追加して削除します。
詳細については、「 資産の調査」を参照してください。
高度なハンティング テーブルのデータを確認する
Defender ポータルの [高度なハンティング ] ページで、次のクエリを実行して、予想されるテーブルにデータが表示されることを確認します。
IdentityDirectoryEvents | where TargetDeviceName contains "DC_FQDN" // insert domain controller FQDN IdentityInfo | where AccountDomain contains "domain" // insert domain IdentityQueryEvents | where DeviceName contains "DC_FQDN" // insert domain controller FQDN
詳細については、Microsoft Defender ポータルでの高度なハンティングに関するページを参照してください。
ID セキュリティ体制管理 (ISPM) の推奨事項をテストする
テスト環境で危険な動作をシミュレートして、サポートされている評価をトリガーし、期待どおりに表示されることを確認することをお勧めします。 例:
Active Directory 構成を非準拠状態に設定し、準拠状態に戻すことで、セキュリティで 保護されていないドメイン 構成に関する新しい推奨事項を解決します。 たとえば、次のコマンドを実行します。
非準拠状態を設定するには
Set-ADObject -Identity ((Get-ADDomain).distinguishedname) -Replace @{"ms-DS-MachineAccountQuota"="10"}準拠状態に戻すには:
Set-ADObject -Identity ((Get-ADDomain).distinguishedname) -Replace @{"ms-DS-MachineAccountQuota"="0"}ローカル構成をチェックするには:
Get-ADObject -Identity ((Get-ADDomain).distinguishedname) -Properties ms-DS-MachineAccountQuotaMicrosoft セキュア スコア で、[推奨されるアクション] を選択して、新しい [セキュリティで保護されていないドメイン構成の解決] の推奨事項をチェックします。 Defender for Identity 製品で推奨事項をフィルター処理することもできます。
詳細については、「Microsoft Defender for Identityのセキュリティ体制評価」を参照してください。
アラート機能をテストする
テスト環境で危険なアクティビティをシミュレートして、アラートが期待どおりにトリガーされることを確認します。 例:
アカウントに honeytoken アカウントとしてタグを付け、アクティブ化されたドメイン コントローラーに対して honeytoken アカウントにサインインしてみてください。
ドメイン コントローラーに不審なサービスを作成します。
ワークステーションからサインインした管理者として、ドメイン コントローラーでリモート コマンドを実行します。
予想されるアラートが Defender ポータルに表示されることを確認します。
詳細については、「Microsoft Defender XDRでの Defender for Identity セキュリティ アラートの調査」を参照してください。
修復アクションをテストする
テスト ユーザーに対する修復アクションをテストします。 例:
Defender ポータルで、テスト ユーザーのユーザーの詳細ページに移動します。
[オプション] メニューから、使用可能な修復アクションのいずれかを選択します。
Active Directory で期待されるアクティビティを確認します。
詳細については、「Microsoft Defender for Identityの修復アクション」を参照してください。
次の手順
詳細については、「Microsoft Defender for Identity センサーの管理と更新」を参照してください。