Microsoft Defender ポータルの [ユーザー エンティティ] ページは、ユーザー エンティティの調査に役立ちます。 ページには、特定のユーザー エンティティに関するすべての重要な情報が含まれています。 アラートまたはインシデントによって、ユーザーが侵害された可能性がある、または疑わしいことが示された場合は、ユーザー エンティティをチェックして調査します。
ユーザー エンティティ情報は、次のビューで確認できます。
- [ID] ページの [資産]
- アラート キュー
- 個々のアラート/インシデント
- [デバイス] ページ
- 個々のデバイス エンティティ ページ
- アクティビティ ログ
- 高度なハンティング クエリ
- アクション センター
これらのビューにユーザー エンティティが表示される場合は、エンティティを選択して [ユーザー ] ページを表示します。これにより、ユーザーの詳細が表示されます。 たとえば、インシデントのアラートで識別されたユーザー アカウントの詳細は、Microsoft Defender ポータルの [Incidents & アラート] > [Incidents >incident> Assets > Users] で確認できます。
特定のユーザー エンティティを調査すると、そのエンティティ ページに次のタブが表示されます。
概要(エンティティの詳細、インシデントとアラートのビジュアル ビュー、ユーザー アカウント制御フラグなど)。
[インシデントとアラート ] タブ
[タイムライン ] タブ
[ID] ページには、Microsoft Entra organizationとグループが表示され、ユーザーに関連付けられているグループとアクセス許可を理解するのに役立ちます。
重要
Microsoft Sentinelは、Microsoft Defender XDRまたは E5 ライセンスの有無にかかわらず、Microsoft Defender ポータルで一般公開されています。 詳細については、Microsoft Defender ポータルの「Microsoft Sentinel」を参照してください。
概要
エンティティの詳細
ページの左側にある [エンティティの詳細] パネルには、ユーザーに関する情報 (Microsoft Entra ID リスク レベル、インサイダー リスクの重大度レベル (プレビュー)、ユーザーがサインインしているデバイスの数、ユーザーが最初に表示されたとき、ユーザーが最後に表示されたとき、ユーザーのアカウント、ユーザーが属しているグループ、連絡先情報などの情報が表示されます。 このカードには、重大度別にグループ化された、ユーザー エンティティに関連付けられているすべてのインシデントとアラートが含まれます。
注:
調査の優先度スコア は、2024 年 12 月 3 日に非推奨となりました。 調査優先度スコアの内訳とスコア付けされたアクティビティ カードは使用できなくなりました。
有効にしたサービスと機能に応じて、次のようなその他の詳細が表示されます。
- (プレビュー)Microsoft Purview インサイダー リスク管理へのアクセス権を持つユーザー Microsoft Defender XDR、ユーザーのインサイダー リスクの重大度を確認し、ユーザー ページでユーザーの不審なアクティビティに関する分析情報を取得できるようになりました。 [エンティティの詳細] で インサイダー リスクの重大度 を選択して、ユーザーに関するリスク分析情報を表示します。
- (プレビュー)ユーザーとエンティティの動作分析 (UEBA) Microsoft Sentinel有効にすると、次の情報が表示されます。
- 過去 30 日間のユーザーの上位 3 つの UEBA 異常。
- 事前構築された高度なハンティング クエリを起動し、[Sentinel イベント] タブでユーザーに関連するすべての異常な動作を表示するためのリンク。これは、UEBA が有効になっているお客様にのみ使用できます。
Active Directory アカウントコントロール
このカードでは、ユーザーのアカウントの重要なMicrosoft Defender for Identityセキュリティ設定が強調表示されています。 たとえば、ユーザーが Enter キーを押してパスワードをバイパスできるか、ユーザーのパスワードが期限切れにならないようにするかどうかを示します。 これらのフラグを確認して、注意が必要なアカウント設定を特定します。
詳細については、「 ユーザー アカウント制御フラグ」を参照してください。
組織ツリー
このセクションでは、Microsoft Defender for Identityによって報告された組織階層内のユーザー エンティティの場所を示します。
アカウント タグ
Microsoft Defender for Identityは Active Directory からタグをプルして、Active Directory ユーザーとエンティティを監視するための 1 つのインターフェイスを提供します。 タグを使用すると、エンティティに関する Active Directory の詳細が提供され、次のものが含まれます。
| 名前 | 説明 |
|---|---|
| New | エンティティが 30 日前に作成されたことを示します。 |
| Deleted | エンティティが Active Directory から完全に削除されたことを示します。 |
| Disabled | Active Directory でエンティティが現在無効になっていることを示します。
disabled 属性は、ユーザー アカウント、コンピューター アカウント、およびその他のオブジェクトが現在使用されていないことを示すために使用できる Active Directory フラグです。 オブジェクトが無効になっている場合、ドメインでのサインインやアクションの実行には使用できません。 |
| Enabled (有効) | エンティティが Active Directory で現在有効になっていることを示します。 エンティティは現在使用されており、ドメインでのサインインまたはアクションの実行に使用できます。 |
| Expired | Active Directory でエンティティの有効期限が切れていることを示します。 ユーザー アカウントの有効期限が切れると、ユーザーはドメインにログインしたり、ネットワーク リソースにアクセスしたりできなくなります。 有効期限が切れたアカウントは、無効になっているかのように扱われますが、明示的な有効期限が設定されています。 ユーザーがアクセスを承認されたサービスまたはアプリケーションも、構成方法に応じて影響を受ける可能性があります。 |
| Honeytoken | エンティティが honeytoken として手動でタグ付けされていることを示します。 |
| ロック済み | エンティティが間違ったパスワードを何度も指定しすぎてロックされていることを示します。 |
| 一部 | ユーザー、デバイス、またはグループがドメインと同期されておらず、グローバル カタログを介して部分的に解決されることを示します。 この場合、一部の属性は使用できません。 |
| 未解決 | デバイスが Active Directory フォレスト内の有効な ID に解決しないことを示します。 ディレクトリ情報は使用できません。 |
| 機密 | エンティティが機密と見なされることを示します。 |
詳細については、「Microsoft Defender XDRの Defender for Identity エンティティ タグ」を参照してください。
注:
organization ツリー セクションとアカウント タグは、Microsoft Defender for Identity ライセンスが使用可能な場合に使用できます。
インシデントと警告
過去 6 か月間のユーザーに関連するすべてのアクティブなインシデントとアラートを確認できます。 主要なインシデントとアラート キューのすべての情報を次に示します。 この一覧は、 インシデント キューのフィルター処理されたバージョンであり、次の詳細を示しています。
- インシデントまたはアラートの簡単な説明
- アラートの重大度 (高、中、低、情報)
- キュー内のアラートの状態 (新規、進行中、解決済み)
- アラート分類 (設定されていない、誤ったアラート、真のアラート)
- 調査の状態、カテゴリ、それに対処するために割り当てられているユーザー、最後に観察されたアクティビティ。
表示される項目の数と、各項目に表示される列をカスタマイズできます。 既定の動作では、1 ページあたり 30 個の項目を一覧表示します。 アラートは、重大度、状態、またはディスプレイ内の他の列でフィルター処理することもできます。
影響を受けるエンティティ列は、インシデントまたはアラートで参照されるすべてのデバイスエンティティとユーザー エンティティを参照します。
インシデントまたはアラートが選択されると、ポップアップが表示されます。 インシデントまたはアラートを管理し、インシデント/アラート番号や関連デバイスなどの詳細を表示できます。 一度に複数のアラートを選択できます。
インシデントまたはアラートの完全なページ ビューを表示するには、そのタイトルを選択します。
organizationで観察
デバイス: このセクションでは、ユーザー エンティティが過去 180 日間にサインインしたすべてのデバイスを示し、最も使用されているデバイスと最も少ないものを示します。
場所: このセクションでは、過去 30 日間のユーザー エンティティに対して観察されたすべての場所が表示されます。
グループ: このセクションでは、Microsoft Defender for Identityによって報告された、ユーザー エンティティに対して観察されたすべてのオンプレミス グループが表示されます。
アカウント: このセクションでは、Microsoft Defender for Identityによって報告された ID エンティティのすべての観察済みアカウントが表示されます。
横移動パス: このセクションでは、Defender for Identity によって検出された、オンプレミス環境からプロファイリングされたすべての横移動パスを示します。
[ アカウント] タブには、接続されたシステム間で特定の ID にリンクされているすべてのアカウントが表示されます。 手動と自動の相関関係を 1 つのテーブルに統合し、ID のフットプリントを一元的に表示します。
次のフィールドを示します。
リンケージの種類: アカウントが ID (手動、StrongID、API、またはルール) にどのようにリンクされたかを示します。
最後のリンケージの日付: アカウントが ID にリンクされた最新の日付を記録します。
リンク先: リンクを作成したユーザー (StrongID、ユーザー ID、またはルール名) を識別します。
リンケージ コメント: アカウントがリンクされた理由を説明する簡単な説明を提供します。 コメントは 25 文字に制限されています。
プライマリ アカウント: システムがこのアカウントを ID のプライマリ アカウントとして指定するかどうかを示します。
注:
グループと横移動パスは、Microsoft Defender for Identity ライセンスが使用可能な場合に使用できます。
[ 横移動 ] タブを選択すると、ユーザーとの間の横移動パスを確認できる、完全に動的でクリック可能なマップを表示できます。 攻撃者はパス情報を使用してネットワークに侵入することができます。
マップには、攻撃者が機密性の高いアカウントを侵害するために利用できる他のデバイスまたはユーザーの一覧が表示されます。 ユーザーが機密性の高いアカウントを持っている場合は、直接接続されているリソースとアカウントの数を確認できます。
日付で表示できる横移動パス レポートは、検出された潜在的な横移動パスに関する情報を提供するために常に使用でき、時間によってカスタマイズできます。 エンティティに対して見つかった以前の横移動パスを表示するには、[別の日付の表示] を使用して 別の日付 を選択します。 グラフは、過去 2 日間にエンティティに対して潜在的な横移動パスが見つかった場合にのみ表示されます。
タイムライン
タイムラインには、過去 180 日間にユーザーの ID から観察されたユーザー アクティビティとアラートが表示されます。 ユーザーの ID エントリは、Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、およびMicrosoft Defender for Endpointワークロード全体で統合されます。 タイムラインを使用すると、ユーザーが実行したアクティビティや特定の時間枠で実行されたアクティビティに焦点を当てることができます。
統合 SOC プラットフォームでは、[Microsoft Sentinel イベント] タブで、他のデータ ソースからのMicrosoft Sentinelアラートを確認できます。詳細については、「Microsoft Sentinel イベント」を参照してください。
カスタム時間範囲ピッカー: 過去 24 時間、過去 3 日間などの調査に焦点を当てる期間を選択できます。 または、[ カスタム範囲] をクリックして特定の期間を選択することもできます。 30 日より前のフィルター処理されたデータは、7 日間の間隔で表示されます。
例:タイムライン フィルター:調査エクスペリエンスを向上させるには、種類 (アラートやユーザーの関連アクティビティ)、アラートの重大度、アクティビティの種類、アプリ、場所、プロトコルなどのタイムライン フィルターを使用できます。 各フィルターは他のフィルターによって異なり、各フィルター (ドロップダウン) のオプションには、特定のユーザーに関連するデータのみが含まれます。
[エクスポート] ボタン:タイムラインを CSV ファイルにエクスポートできます。 エクスポートは最初の 5,000 レコードに制限され、UI に表示されるデータ (同じフィルターと列) が含まれます。
カスタマイズされた列:[列のカスタマイズ] ボタンを選択すると、タイムラインで公開する列を選択できます。 例:
使用可能なデータ型は何ですか?
タイムラインでは、次のデータ型を使用できます。
- ユーザーの影響を受けるアラート
- Active Directory アクティビティとMicrosoft Entra アクティビティ
- クラウド アプリのイベント
- デバイス ログオン イベント
- ディレクトリ サービスの変更
表示される情報
タイムラインには、次の情報が表示されます。
- アクティビティの日付と時刻
- アクティビティ/アラートの説明
- アクティビティを実行したアプリケーション
- ソース デバイス/IP アドレス
- MITRE ATT&CK 手法
- アラートの重大度と状態
- クライアント IP アドレスが地理的に割り当てられた国/地域
- 通信中に使用されるプロトコル
- ターゲット デバイス (オプション、列をカスタマイズして表示可能)
- アクティビティが発生した回数 (オプション、列をカスタマイズして表示可能)
例:
注:
Microsoft Defender XDRは、ローカル タイム ゾーンまたは UTC を使用して日付と時刻の情報を表示できます。 選択したタイム ゾーンは、[ID] タイムラインに表示されるすべての日付と時刻の情報に適用されます。
これらの機能のタイム ゾーンを設定するには、[設定>セキュリティ センター>タイム ゾーン] に移動します。
セキュリティに関する推奨事項
このタブには、ID アカウントに関連付けられているすべてのアクティブなセキュリティ体制評価 (ISPM) が表示されます。 これには、Active Directory、Okta などの使用可能な ID プロバイダー全体にわたる Defender for Identity の推奨事項が含まれています。 ISPM を選択すると、Microsoft Secure Score の推奨事項ページに移動して、詳細を確認できます。
攻撃パス
このタブでは、潜在的な攻撃パスが重要な ID につながるか、パス内に関与する可能性がある攻撃パスを可視化し、セキュリティ リスクの評価に役立ちます。 詳細については、「露出管理内の攻撃パスの概要」を参照してください。
Microsoft Sentinel イベント
organizationオンボードMicrosoft Sentinel Defender ポータルの場合、この追加タブはユーザー エンティティ ページにあります。 このタブでは、アカウント エンティティ ページがMicrosoft Sentinelからインポートされます。
Microsoft Sentinel タイムライン
このタイムラインには、ユーザー エンティティに関連付けられているアラートが表示されます。 これらのアラートには、[インシデントとアラート] タブに表示されるアラートと、サード パーティの Microsoft 以外のデータ ソースからMicrosoft Sentinelによって作成されたものが含まれます。
このタイムラインには、このユーザー エンティティを参照する他の調査からのブックマークされたハント、外部データ ソースからのユーザー アクティビティ イベント、Microsoft Sentinelの異常ルールによって検出された異常な動作も表示されます。
分析情報
エンティティ分析情報は、より効率的かつ効果的に調査するのに役立つ、Microsoft セキュリティ研究者によって定義されたクエリです。 これらの分析情報は、ユーザー エンティティに関する大きな質問を自動的に行い、表形式のデータとグラフの形式で貴重なセキュリティ情報を提供します。 分析情報には、サインイン、グループの追加、異常なイベントなどのデータが含まれており、異常な動作を検出するための高度な機械学習アルゴリズムが含まれます。
次に示す分析情報の一部を示します。
- セキュリティ グループのメンバーシップに基づくユーザー ピア。
- アカウント別のアクション。
- アカウントに対するアクション。
- ユーザーによってクリアされたイベント ログ。
- グループの追加。
- 異常に高いオフィス操作数。
- リソース アクセス。
- 異常に高いAzureサインイン結果の数。
- UEBA 分析情報。
- Azure サブスクリプションに対するユーザー アクセス許可。
- ユーザーに関連する脅威インジケーター。
- ウォッチリストの分析情報 (プレビュー)。
- Windows サインイン アクティビティ。
分析情報は、次のデータ ソースに基づいています。
- Syslog (Linux)
- SecurityEvent (Windows)
- AuditLogs (Microsoft Entra ID)
- SigninLogs (Microsoft Entra ID)
- OfficeActivity (Office 365)
- BehaviorAnalytics (UEBA Microsoft Sentinel)
- ハートビート (Azure モニター エージェント)
- CommonSecurityLog (Microsoft Sentinel)
このパネルのいずれかの分析情報をさらに調べる場合は、分析情報に付随するリンクを選択します。 リンクをクリックすると、[ 高度なハンティング ] ページが表示され、分析情報の基になるクエリとその生の結果が表示されます。 クエリを変更したり、結果をドリルダウンして調査を拡大したり、好奇心を満たしたりできます。
修復アクション
[概要] ページで、次のアクションを実行できます。
- Microsoft Entra IDでユーザーを有効、無効、または一時停止する
- ユーザーにサインインを要求したり、パスワードの強制的なリセットを強制したりするなどの特定の操作をユーザーに指示する
- アカウントMicrosoft Entra設定、関連するガバナンス、ユーザー所有のファイル、またはユーザーの共有ファイルを表示する
詳細については、「Microsoft Defender for Identityの修復アクション」を参照してください。
次の手順
インプロセス インシデントに必要に応じて、 調査を続行します。
関連項目
- インシデントの概要
- インシデントの優先度設定
- インシデントの管理
- Microsoft Defender XDRの概要
- Microsoft Defender XDRを有効にする
- Microsoft Defenderの [デバイス エンティティ] ページ
- Microsoft Defenderの IP アドレス エンティティ ページ
- Microsoft Defender XDRとMicrosoft Sentinelの統合
- Microsoft Sentinel を Microsoft Defender XDR に接続する
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティにご参加ください: 「Microsoft Defender XDR Tech Community」。