Partilhar via


Novidades no Microsoft Defender para Identidade

Este artigo é atualizado frequentemente para o informar sobre as novidades nas versões mais recentes do Microsoft Defender para Identidade.

Novidades no âmbito e nas referências

As versões do Defender para Identidade são implementadas gradualmente nos inquilinos dos clientes. Se existir uma funcionalidade documentada aqui que ainda não vê no seu inquilino, verifique novamente mais tarde a atualização.

Para obter mais informações, consulte também:

Para obter atualizações sobre versões e funcionalidades lançadas há seis meses ou anteriores, consulte o artigo Novidades do arquivo para Microsoft Defender para Identidade.

Outubro de 2025

Temos o entusiasmo em anunciar que o Microsoft Defender para o Sensor Unificado de Identidade (v3.x) está agora disponível globalmente (GA). O sensor unificado proporciona uma cobertura melhorada, um melhor desempenho em todo o seu ambiente e oferece uma implementação e gestão mais fáceis para os controladores de domínio.

Microsoft Defender para atualizações da versão do sensor de identidade

Número da versão Atualizações
2.249 O método de consulta de registo de eventos melhorado captura agora uma gama mais ampla de eventos exclusivos em escala. Como resultado, poderá notar um aumento nas atividades capturadas. Esta atualização também fornece melhoramentos de segurança e melhorias de desempenho adicionais.

Setembro de 2025

Desbloquear valor de segurança adicional no agente unificado

Obtenha proteção melhorada ao aplicar a etiqueta "Auditoria RPC do sensor unificado" aos sensores V3.x através da funcionalidade Gestão de regras de recursos. Saiba mais aqui.

Vista de recomendações de postura de identidade na página de identidade (pré-visualização)

Adicionámos um novo separador na página Perfil de identidade que contém todas as avaliações ativas da postura de segurança de identidade (ISPMs) relacionadas com identidades. Esta funcionalidade consolida todas as avaliações de postura de segurança específicas de identidade numa única vista contextual, ajudando as equipas de segurança a detetar rapidamente pontos fracos e a tomar medidas direcionadas.
Para obter mais informações, veja Investigar utilizadores no Microsoft Defender XDR.

Nova Disponibilidade Regional: Emirados Árabes Unidos

Os datacenters do Defender para Identidade também estão agora implementados nas regiões dos Emirados Árabes Unidos, Norte e Centro. Para obter a lista mais atual de implementações regionais, veja Localizações de dados do Defender para Identidade.

Novo suporte de API para o agente unificado (pré-visualização)

Estamos entusiasmados por anunciar a disponibilidade de uma nova API baseada no Graph para gerir ações unificadas do servidor de agentes no Microsoft Defender para Identidade. Esta capacidade está atualmente em pré-visualização e disponível na versão Beta da API.

Esta API permite aos clientes:

  • Monitorizar o estado dos servidores de agentes unificados
  • Ativar ou desativar a ativação automática de servidores elegíveis
  • Ativar ou desativar o agente em servidores elegíveis

Para obter mais informações, veja Gerir ações de agentes unificadas através de Graph API.

Microsoft Defender para atualizações da versão do sensor de identidade

Número da versão Atualizações
2.249 Inclui correções de erros e melhorias de estabilidade para o Microsoft Defender para o sensor de Identidade.

Atualizações a várias deteções para reduzir o ruído e melhorar a precisão dos alertas

Várias deteções do Defender para Identidade estão a ser atualizadas para reduzir o ruído e melhorar a precisão, tornando os alertas mais fiáveis e acionáveis. À medida que a implementação continua, poderá ver uma diminuição no número de alertas gerados.

As melhorias entrarão gradualmente em vigor nas seguintes deteções:

  • Comunicação suspeita através de DNS

  • Tentativa suspeita de elevação de privilégios Netlogon (CVE-2020-1472)

  • Atividade de autenticação Honeytoken

  • Tentativa de execução de código remoto através de DNS

  • Reposição suspeita de palavra-passe por conta do Microsoft Entra Connect

  • Transferência de dados exfiltração através de SMB

  • Ataque de chave de esqueleto suspeito (mudança para uma versão anterior da encriptação)

  • Modificação suspeita da Delegação Restrita Baseada em Recursos por uma conta de computador

  • Tentativa de execução remota de código

Os conectores unificados estão agora disponíveis para conectores de Sign-On Único okta (Pré-visualização)

Microsoft Defender para Identidade suporta a experiência de conectores unificados, começando pelo conector okta single Sign-On. Isto permite ao Defender para Identidade recolher registos do sistema Okta uma vez e partilhá-los em produtos de segurança da Microsoft suportados, reduzindo a utilização da API e melhorando a eficiência do conector.

Para obter mais informações, veja: Ligar o Okta ao Microsoft Defender para Identidade (Pré-visualização)

Agosto de 2025

Microsoft Entra nível de risco de ID está agora disponível quase em tempo real no Microsoft Defender para Identidade (Pré-visualização)

Microsoft Entra nível de risco de ID está agora disponível na página recursos do Inventário de Identidade, na página de detalhes de identidade e na tabela IdentityInfo na Investigação Avançada e inclui a classificação de risco Microsoft Entra ID. Os analistas do SOC podem utilizar estes dados para correlacionar utilizadores de risco com utilizadores confidenciais ou altamente privilegiados, criar deteções personalizadas com base no risco de utilizador atual ou histórico e melhorar o contexto de investigação.

Anteriormente, os inquilinos do Defender para Identidade recebiam Microsoft Entra nível de risco de ID na tabela IdentityInfo através da análise de comportamento do utilizador e da entidade (UEBA). Com esta atualização, o nível de risco Microsoft Entra ID é agora atualizado quase em tempo real através do Microsoft Defender para Identidade.

Para inquilinos UEBA sem uma licença de Microsoft Defender de Identidade, a sincronização do nível de risco Microsoft Entra ID com a tabela IdentityInfo permanece inalterada.

Nova avaliação de segurança: Remover contas de serviço inativas

Microsoft Defender para Identidade inclui agora uma nova avaliação de segurança que o ajuda a identificar e remover contas de serviço inativas na sua organização. Esta avaliação lista as contas de serviço do Active Directory que estiveram inativas nos últimos 90 dias, para ajudar a mitigar os riscos de segurança associados a contas não utilizadas.

Para obter mais informações, veja: Avaliação de Segurança: Remover Contas de Serviço Inativas (Pré-visualização).

Nova API baseada em Grafos para ações de resposta (pré-visualização)

Estamos entusiasmados por anunciar uma nova API baseada no Graph para iniciar e gerir ações de remediação no Microsoft Defender para Identidade.

Esta capacidade está atualmente em pré-visualização e disponível na versão Beta da API.

Para obter mais informações, veja Gerir ações de resposta através de Graph API.

O âmbito de identidade está agora disponível globalmente (GA)

O âmbito de identidade está agora disponível em todos os ambientes. As organizações podem agora definir e refinar o âmbito da monitorização MDI e obter controlo granular sobre as entidades e recursos incluídos na análise de segurança.

Para obter mais informações, veja Configure scoped access for Microsoft Defender for Identity (Configurar o acesso no âmbito do Microsoft Defender para Identidade).

Nova avaliação da postura de segurança: Remover palavras-passe detetáveis nos atributos da conta do Active Directory (Pré-visualização)

A nova avaliação da postura de segurança realça atributos não seguros do Active Directory que contêm palavras-passe ou pistas de credenciais e recomenda passos para removê-los, ajudando a reduzir o risco de comprometimento de identidade.

Para obter mais informações, veja: Avaliação de Segurança: Remover palavras-passe detetáveis nos atributos da conta do Active Directory (Pré-visualização)

Microsoft Defender para atualizações da versão do sensor de identidade

Número da versão Atualizações
2.247 Inclui correções de erros e melhorias de estabilidade para o Microsoft Defender para o sensor de Identidade.
2.246 Inclui correções de erros e melhorias de estabilidade para o Microsoft Defender para o sensor de Identidade.

Atualização da deteção: Ataque de Força Bruta Suspeita (Kerberos, NTLM)

Lógica de deteção melhorada para incluir cenários em que as contas foram bloqueadas durante os ataques. Como resultado, o número de alertas acionados pode aumentar.

Julho de 2025

Cobertura expandida no widget de estado de funcionamento da implementação do ITDR

O widget de estado de funcionamento da implementação da Deteção e Resposta a Ameaças de Identidade (ITDR) fornece agora visibilidade sobre o estado de implementação de tipos de servidor adicionais. Anteriormente, apenas refletia o estado dos controladores de domínio do Active Directory. Com esta atualização, o widget também inclui o estado de implementação dos servidores ADFS, ADCS e Microsoft Entra Connect, o que facilita o controlo e a cobertura total do sensor em toda a infraestrutura de identidade suportada.

A configuração do modo de teste recomendado na página Ajustar limiares de alerta exige agora que defina um tempo de expiração (até 60 dias) ao ative-o. A hora de fim é apresentada junto ao botão de alternar enquanto o modo de teste está ativo. Para os clientes que já tenham o modo de teste Recomendado ativado, é aplicada automaticamente uma expiração de 60 dias.

O âmbito de identidade está agora disponível em ambientes de Governação

O âmbito é agora suportado em ambientes governamentais (GOV). As organizações podem agora definir e refinar o âmbito da monitorização MDI e obter controlo granular sobre as entidades e recursos incluídos na análise de segurança.

Para obter mais informações, veja Configure scoped access for Microsoft Defender for Identity (Configurar o acesso no âmbito do Microsoft Defender para Identidade).

Novas avaliações da postura de segurança para servidores de identidade não monitorizados

Microsoft Defender para a Identidade três novas avaliações da postura de segurança detetam quando os servidores Microsoft Entra Connect, Serviços de Federação do Active Directory (AD FS) (ADFS) ou Serviços de Certificados do Active Directory (ADCS) estão presentes no seu ambiente, mas não são monitorizados.

Utilize estas avaliações para melhorar a cobertura de monitorização e fortalecer a sua postura de segurança de identidade híbrida.

Para mais informações, consulte:

Avaliação de Segurança: servidores ADCS não monitorizados

Avaliação de Segurança: servidores ADFS não monitorizados

Avaliação de Segurança: servidores Microsoft Entra Connect não monitorizados

Junho de 2025

Acesso no âmbito por domínio do Active Directory agora suportado (Pré-visualização)

O âmbito do MDI está agora disponível como parte da Role-Based Controlo de Acesso de Utilizador XDR (URBAC). As organizações podem agora definir e refinar o âmbito da monitorização MDI, fornecendo controlo granular sobre as entidades e recursos incluídos na análise de segurança.

O âmbito por domínios do Active Directory ajuda:

  • Otimizar o desempenho: concentre a monitorização em recursos críticos e reduza o ruído de dados não essenciais.

  • Melhorar o controlo de visibilidade: personalize a cobertura do MDI para domínios e grupos de utilizadores específicos.

  • Limites operacionais de suporte: alinhe o acesso para analistas soc, administradores de identidade e equipas regionais.

Para obter mais informações, veja: Configurar o acesso no âmbito do Microsoft Defender para Identidade.

A integração do Okta está agora disponível no Microsoft Defender para Identidade

O Microsoft Defender para Identidade suporta agora a integração com o Okta, permitindo a deteção de ameaças baseadas em identidades em ambientes na cloud e no local. Esta integração ajuda a identificar inícios de sessão suspeitos, atribuições de funções de risco e potencial utilização indevida de privilégios no seu ambiente Okta.

Para obter os pré-requisitos e os passos de configuração, veja Integrar o Okta com Microsoft Defender para Identidade.

As regras de classificação da conta de serviço estão agora disponíveis

Agora, pode criar regras de classificação personalizadas para identificar contas de serviço com base nos critérios específicos da sua organização. Isto complementa a deteção automática, permitindo uma identificação mais precisa das contas de serviço. Para obter mais informações, veja Deteção de conta de serviço.

Atualizações do módulo do PowerShell do Defender para Identidade (versão 1.0.0.4)

Novas Funcionalidades e Melhoramentos:

  • Foi adicionada a funcionalidade de domínio remoto.
  • Foi adicionado o parâmetro SensorType ao Test-MDISensorApiConnection para informar o URL do ponto final.
  • Foi adicionada a capacidade de Obter/Definir/Testar as permissões de contentor de Objetos Eliminados.
  • Adição de auditoria para Contas de Serviço Geridas Delegadas (dMSA) na configuração DomainObjectAuditing.

Correções de Erros:

  • Foram corrigidas verificações de verificação de auditoria para sistemas operativos não ingleses.
  • Foi corrigido o erro de parâmetro redundante de identidade DomainObjectAuditing.
  • Foi corrigida a lógica de deteção do Controlador de Domínio para confirmar que os Serviços Web do AD estão em execução no servidor.
  • Correção de um problema com Test-MDIDSA que não analisava as permissões de Objeto Eliminado.
  • Outras correções de fiabilidade.

Maio de 2025

Visibilidade melhorada para a Elegibilidade do Novo Sensor do Defender para Identidade na página Ativação

A Página de Ativação apresenta agora todos os servidores do inventário de dispositivos, incluindo os que não são atualmente elegíveis para o novo sensor do Defender para Identidade. Esta melhoria aumenta a transparência na elegibilidade do sensor, ajudando-o a identificar servidores não elegíveis e a tomar medidas para os atualizar e integrar para uma proteção de identidade melhorada.

A funcionalidade coleção de administradores locais (com consultas SAM-R) está desativada

A coleção remota de membros do grupo de administradores locais a partir de pontos finais com consultas SAM-R no Microsoft Defender para Identidade estará desativada até meados de maio de 2025. Estes dados são atualmente utilizados para criar potenciais mapas de caminho de movimento lateral, que deixarão de ser atualizados após esta alteração. Está a ser explorado um método alternativo. A alteração ocorre automaticamente pela data especificada e não é necessária qualquer ação administrativa.

Novo Problema de Estado de Funcionamento

Novo problema de estado de funcionamento para casos em que os sensores em execução no VMware têm um erro de correspondência de configuração de rede.

Abril de 2025

Etiqueta de Identidade Privilegiada Agora Visível no Inventário do Defender para Identidade

As identidades listadas no inventário de Identidades no portal do Microsoft Defender incluem agora uma etiqueta "Conta privilegiada" para contas geridas por um serviço Privileged Identity Management (PIM). As contas com privilégios são os principais destinos dos atacantes. Identificá-las no inventário ajuda-o a identificar rapidamente contas de alto risco ou de alto valor, a priorizar os esforços de investigação e mitigação e a simplificar os fluxos de trabalho de resposta a incidentes.

Saiba mais sobre Privileged Identity Management

Novo Defender para Identidade e Integração de PAM

Microsoft Defender para Identidade suporta agora a integração com plataformas de Gestão de Acesso Privilegiado (PAM) líderes do setor para melhorar a deteção e a resposta para identidades privilegiadas.

Fornecedores de PAM suportados:

  • CyberArk
  • Delimitação
  • BeyondTrust

Para obter mais informações, veja: Integrations Defender for Identity and PAM services (Integrações do Defender para Identidade e serviços pam).

Março de 2025

Nova página de Deteção de Conta de Serviço

Microsoft Defender para Identidade inclui agora uma capacidade de Deteção de Conta de Serviço, que lhe oferece visibilidade centralizada nas contas de serviço no seu ambiente do Active Directory.

Esta atualização fornece:

  • Identificação automática de Contas de Serviço Geridas de Grupo, Contas de Serviço Geridas e contas de utilizador que funcionam como contas de serviço.

  • Um inventário centralizado das Contas de Serviço, que apresenta os principais atributos, como o tipo de conta, o tipo de autenticação, as ligações exclusivas, o último início de sessão, a classe de serviço e a criticidade.

  • Uma página de detalhes da Conta de Serviço, incluindo uma descrição geral, uma linha cronológica de atividades, alertas e um novo separador ligações.

Para obter mais informações, veja: Investigar e proteger Contas de Serviço | Microsoft Defender para Identidade.

Inventário de Identidades Avançadas

A página Identidades em Recursos foi atualizada para proporcionar uma melhor visibilidade e gestão de identidades em todo o seu ambiente.
A página de Inventário de Identidades atualizada inclui agora os seguintes separadores:

  • Identidades: uma vista consolidada de identidades no Active Directory, Microsoft Entra ID. Este separador Identidades realça os principais detalhes, incluindo os tipos de identidade e as informações do utilizador.

  • Contas de aplicações na cloud: apresenta uma lista de contas de aplicações na cloud, incluindo as de conectores de aplicações e origens de terceiros (original disponível na versão anterior com base em Microsoft Defender for Cloud Apps).

Para obter mais informações, veja Detalhes do inventário de identidades.

Novos eventos de consulta LDAP adicionados à tabela IdentityQueryEvents na Investigação Avançada

Foram adicionados novos eventos de consulta LDAP à IdentityQueryEvents tabela em Investigação Avançada para fornecer mais visibilidade sobre consultas de pesquisa LDAP adicionais em execução no ambiente do cliente.

Fevereiro de 2025

Atualizações do módulo defenderForIdentity do PowerShell (versão 1.0.0.3)

Novas Funcionalidades e Melhoramentos:

  • Suporte para obter, testar e definir a Reciclagem do Active Directory na Configuração de MDI get/Set/Test.
  • Suporte para obter, testar e definir a configuração do proxy no novo sensor MDI.
  • O valor de registo dos Serviços de Certificados do Active Directory para filtragem de auditoria define agora corretamente o tipo.
  • New-MDIConfigurationReport agora mostra o nome do GPO testado e suporta os argumentos Servidor e Identidade.

Correções de Erros:

  • Maior fiabilidade para permissões de contentor DeletedObjects em sistemas operativos não ingleses.
  • Foi corrigida uma saída desnecessária para a criação da chave de raiz do KDS.
  • Outras correções de fiabilidade.

Novo separador caminhos de ataque na página Perfil de identidade

Este separador fornece visibilidade sobre potenciais caminhos de ataque que conduzem a uma identidade crítica ou que a envolvem no caminho, ajudando a avaliar os riscos de segurança. Para obter mais informações, veja Descrição geral do caminho de ataque na Gestão de Exposição.

Melhorias adicionais na página de identidade:

  • Novo painel lateral com mais informações para cada entrada na linha cronológica do utilizador.

  • Capacidades de filtragem no separador Dispositivos em Observados na organização.

Atualizar a recomendação de postura "Proteger e gerir palavras-passe de administrador local com a Microsoft LAPS"

Esta atualização alinha a avaliação da postura de segurança na Classificação de Segurança com a versão mais recente do Windows LAPS, garantindo que reflete as melhores práticas de segurança atuais para gerir palavras-passe de administrador local.

Eventos novos e atualizados na tabela Advanced hunting IdentityDirectoryEvents

Adicionámos e atualizámos os seguintes eventos na IdentityDirectoryEvents tabela em Investigação Avançada:

  • O sinalizador de controlo conta de utilizador foi alterado

  • Criação de grupos de segurança no Active Directory

  • Falha ao tentar alterar uma palavra-passe de conta

  • Alteração da palavra-passe da conta com êxito

  • O ID do grupo primário da conta foi alterado

Além disso, a referência de esquema incorporada para Investigação Avançada no Microsoft Defender XDR foi atualizada para incluir informações detalhadas sobre todos os tipos de eventos suportados (ActionTypevalores) em tabelas relacionadas com identidades, garantindo uma visibilidade total dos eventos disponíveis. Para obter mais informações, veja Advanced hunting schema details (Detalhes do esquema de investigação avançada).

Janeiro de 2025

Nova apresentação do Guia de identidade

Explore as principais funcionalidades do MDI com a nova Apresentação de Identidades no portal do Microsoft 365. Navegue em Incidentes, Investigação e Definições para melhorar a segurança de identidade e a investigação de ameaças.

Dezembro de 2024

Nova avaliação da postura de segurança: Impedir a Inscrição de Certificados com Políticas de Aplicação arbitrárias (ESC15)

O Defender para Identidade adicionou a nova recomendação Impedir Inscrição de Certificados com Políticas de Aplicação arbitrárias (ESC15) na Classificação de Segurança da Microsoft.

Esta recomendação aborda diretamente o CVE-2024-49019 recentemente publicado, que destaca os riscos de segurança associados a configurações vulneráveis do AD CS. Esta avaliação da postura de segurança lista todos os modelos de certificado vulneráveis encontrados em ambientes de cliente devido a servidores do AD CS não recortados.

A nova recomendação é adicionada a outras recomendações relacionadas com o AD CS. Em conjunto, estas avaliações oferecem relatórios de postura de segurança que apresentam problemas de segurança e configurações incorretas graves que representam riscos para toda a organização, juntamente com deteções relacionadas.

Para mais informações, consulte:

Outubro de 2024

O MDI está a expandir a cobertura com as novas 10 recomendações de postura de identidade (pré-visualização)

As novas avaliações da postura de segurança de identidade (ISPMs) podem ajudar os clientes a monitorizar a configuração incorreta ao observar pontos fracos e reduzir o risco de ataques potenciais à infraestrutura no local.
Estas novas recomendações de identidade, como parte da Classificação de Segurança da Microsoft, são novos relatórios de postura de segurança relacionados com a infraestrutura do Active Directory e objetos de política de grupo:

Além disso, atualizámos a recomendação existente de "Modificar delegações kerberos não seguras para impedir a representação" para incluir a indicação da Delegação Restrita de Kerberos com Transição de Protocolo para um serviço privilegiado.

Agosto de 2024

Novo sensor Microsoft Entra Connect:

Como parte do nosso esforço contínuo para melhorar Microsoft Defender para a cobertura de Identidade em ambientes de identidade híbrida, introduzimos um novo sensor para servidores do Microsoft Entra Connect. Além disso, lançámos novas deteções de segurança híbridas e novas recomendações de postura de identidade especificamente para o Microsoft Entra Connect, ajudando os clientes a manterem-se protegidos e a mitigar potenciais riscos.

Novas recomendações de postura de identidade do Microsoft Entra Connect:

  • Rodar a palavra-passe para a conta do conector do Microsoft Entra Connect
    • Uma conta de conector Microsoft Entra Connect comprometida (conta do conector do AD DS, normalmente apresentada como MSOL_XXXXXXXX) pode conceder acesso a funções de privilégios elevados, como replicação e reposições de palavras-passe, permitindo aos atacantes modificar as definições de sincronização e comprometer a segurança em ambientes na cloud e no local, bem como oferecer vários caminhos para comprometer todo o domínio. Nesta avaliação, recomendamos que os clientes alterem a palavra-passe das contas MSOL com a palavra-passe definida pela última vez há mais de 90 dias. Para obter mais informações, selecione Rodar palavra-passe para Microsoft Entra conta do conector Connect.
  • Remover permissões de replicação desnecessárias para a Conta do Microsoft Entra Connect
    • Por predefinição, a conta do conector do Microsoft Entra Connect tem permissões extensas para garantir uma sincronização adequada (mesmo que não sejam necessárias). Se a Sincronização hash de palavras-passe não estiver configurada, é importante remover permissões desnecessárias para reduzir a potencial superfície de ataque. Para obter mais informações, veja Remover permissões de replicação para Microsoft Entra conta
  • Alterar a palavra-passe para Microsoft Entra configuração de conta SSO totalmente integrada
    • Este relatório lista todas as Microsoft Entra contas de computador SSO totalmente integradas com a palavra-passe definida pela última vez há mais de 90 dias. A palavra-passe da conta de computador SSO do Azure não é alterada automaticamente a cada 30 dias. Se um atacante comprometer esta conta, pode gerar pedidos de assistência para a conta AZUREADSSOACC em nome de qualquer utilizador e representar qualquer utilizador no inquilino Microsoft Entra sincronizado a partir do Active Directory. Um atacante pode utilizá-lo para mover lateralmente do Active Directory para Microsoft Entra ID. Para obter mais informações, veja: Alterar a palavra-passe para Microsoft Entra configuração de conta SSO totalmente integrada.

Novas deteções do Microsoft Entra Connect:

  • Início de Sessão Interativo Suspeito no Servidor do Microsoft Entra Connect
    • Os inícios de sessão diretos nos servidores do Microsoft Entra Connect são altamente invulgares e potencialmente maliciosos. Os atacantes direcionam frequentemente estes servidores para roubar credenciais para um acesso de rede mais amplo. O Microsoft Defender para Identidade pode agora detetar inícios de sessão anormais nos servidores do Microsoft Entra Connect, ajudando-o a identificar e responder a estas potenciais ameaças mais rapidamente. É aplicável quando o servidor Microsoft Entra Connect é um servidor autónomo e não funciona como controlador de domínio.
  • Reposição de Palavra-passe de Utilizador por conta do Microsoft Entra Connect
    • A conta do conector do Microsoft Entra Connect tem frequentemente privilégios elevados, incluindo a capacidade de repor as palavras-passe do utilizador. Microsoft Defender para Identidade tem agora visibilidade sobre essas ações e deteta qualquer utilização dessas permissões que foram identificadas como maliciosas e não legítimas. Este alerta só é acionado se a funcionalidade de repetição de escrita de palavras-passe estiver desativada.
  • Repetição de escrita suspeita por Microsoft Entra Ligar a um utilizador confidencial
    • Embora o Microsoft Entra Connect já impeça a repetição de escrita para utilizadores em grupos com privilégios, Microsoft Defender para Identidade expande esta proteção ao identificar tipos adicionais de contas confidenciais. Esta deteção melhorada ajuda a impedir reposições de palavras-passe não autorizadas em contas críticas, o que pode ser um passo crucial em ataques avançados direcionados para ambientes na cloud e no local.

Melhorias e capacidades adicionais:

  • Nova atividade de qualquer reposição de palavra-passe falhada numa conta confidencial disponível na tabela "IdentityDirectoryEvents" em Investigação Avançada. Isto pode ajudar os clientes a controlar eventos de reposição de palavras-passe falhados e a criar deteção personalizada com base nesses dados.
  • Precisão melhorada para a deteção de ataques de sincronização de DC .
  • Novo problema de estado de funcionamento para casos em que o sensor não consegue obter a configuração do serviço Microsoft Entra Connect.
  • Monitorização alargada para alertas de segurança, como o Detetor de Execução Remota do PowerShell, ao ativar o novo sensor nos servidores do Microsoft Entra Connect.

Saiba mais sobre o novo sensor

Módulo do PowerShell DefenderForIdentity atualizado

O módulo DefenderForIdentity do PowerShell foi atualizado, incorporando novas funcionalidades e resolvendo várias correções de erros. As principais melhorias incluem:

  • Novo New-MDIDSA Cmdlet: simplifica a criação de contas de serviço, com uma predefinição para Contas de Serviço Geridas de Grupo (gMSA) e uma opção para criar contas padrão.
  • Deteção Automática de PDCe: melhora a fiabilidade de criação do Objeto Política de Grupo (GPO) ao direcionar automaticamente o Emulador do Controlador de Domínio Primário (PDCe) para a maioria das operações do Active Directory.
  • Filtragem manual do Controlador de Domínio: novo parâmetro do Servidor para Get/Set/Test-MDIConfiguration cmdlets, permitindo-lhe especificar um controlador de domínio para filtragem em vez do PDCe.

Para mais informações, consulte:

Julho de 2024

Seis Novas deteções são novas na pré-visualização pública:

  • Possível ataque NetSync
    • O NetSync é um módulo no Mimikatz, uma ferramenta de pós-exploração, que pede o hash de palavra-passe de uma palavra-passe de um dispositivo de destino fingindo ser um controlador de domínio. Um atacante pode estar a realizar atividades maliciosas dentro da rede através desta funcionalidade para obter acesso aos recursos da organização.
  • Possível obtenção de uma conta SSO Microsoft Entra totalmente integrada
    • Um Microsoft Entra objeto de conta SSO (início de sessão único) totalmente integrado, AZUREADSSOACC, foi modificado de forma suspeita. Um atacante pode estar a mover-se lateralmente do ambiente no local para a cloud.
  • Consulta LDAP suspeita
    • Foi detetada uma consulta LDAP (Lightweight Directory Access Protocol) suspeita associada a uma ferramenta de ataque conhecida. Um atacante pode estar a realizar o reconhecimento para passos posteriores.
  • SPN suspeito foi adicionado a um utilizador
    • Foi adicionado um nome de principal de serviço (SPN) suspeito a um utilizador confidencial. Um atacante pode estar a tentar obter acesso elevado para movimento lateral dentro da organização
  • Criação suspeita do grupo ESXi
    • Foi criado um grupo VMware ESXi suspeito no domínio. Isto pode indicar que um atacante está a tentar obter mais permissões para passos posteriores num ataque.
  • Autenticação suspeita do ADFS
    • Uma conta associada a um domínio com sessão iniciada com Serviços de Federação do Active Directory (AD FS) (ADFS) a partir de um endereço IP suspeito. Um atacante pode ter roubado as credenciais de um utilizador e está a utilizá-lo para se mover lateralmente na organização.

Versão 2.238 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Junho de 2024

Procurar facilmente informações do utilizador a partir do dashboard do ITDR

O Widget Shield fornece uma descrição geral rápida do número de utilizadores em ambientes híbridos, na cloud e no local. Esta funcionalidade inclui agora ligações diretas para a plataforma Investigação Avançada, oferecendo informações detalhadas do utilizador ao seu alcance.

O Widget de Estado de Funcionamento da Implementação itDR agora inclui Microsoft Entra Acesso Condicional e Acesso privado do Microsoft Entra

Agora, pode ver a disponibilidade da licença para Microsoft Entra Acesso Condicional à Carga de Trabalho, acesso condicional Microsoft Entra utilizador e Acesso privado do Microsoft Entra.

Versão 2.237 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Maio de 2024

Versão 2.236 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.235 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Abril de 2024

Detetar facilmente a Vulnerabilidade de Desativação da Funcionalidade de Segurança Kerberos do Windows CVE-2024-21427

Para ajudar os clientes a identificar e detetar melhor as tentativas de ignorar os protocolos de segurança de acordo com esta vulnerabilidade, adicionámos uma nova atividade na Investigação Avançada que monitoriza a autenticação Kerberos AS.

Com estes dados, os clientes podem agora criar facilmente as suas próprias regras de deteção personalizadas no Microsoft Defender XDR e acionar automaticamente alertas para este tipo de atividade.

Access Defender XDR portal –> Investigação –> Investigação Avançada.

Agora, pode copiar a nossa consulta recomendada, conforme indicado abaixo, e selecionar "Criar regra de deteção". A nossa consulta fornecida também monitoriza as tentativas de início de sessão falhadas, que podem gerar informações não relacionadas com um possível ataque. Por conseguinte, não hesite em personalizar a consulta de acordo com os seus requisitos específicos.

IdentityLogonEvents
| where Application == "Active Directory"
| where Protocol == "Kerberos"
| where LogonType in("Resource access", "Failed logon")
| extend Error =  AdditionalFields["Error"]
| extend KerberosType = AdditionalFields['KerberosType']
| where KerberosType == "KerberosAs"
| extend Spns = AdditionalFields["Spns"]
| extend DestinationDC = AdditionalFields["TO.DEVICE"]
| where  Spns !contains "krbtgt" and Spns !contains "kadmin"
| project Timestamp, ActionType, LogonType, AccountUpn, AccountSid, IPAddress, DeviceName, KerberosType, Spns, Error, DestinationDC, DestinationIPAddress, ReportId

Versão 2.234 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.233 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Março de 2024

Novas permissões só de leitura para visualizar as definições do Defender para Identidade

Agora, pode configurar os utilizadores do Defender para Identidade com permissões só de leitura para ver as definições do Defender para Identidade.

Para obter mais informações, veja Permissões necessárias do Defender para Identidade no Microsoft Defender XDR.

Nova API baseada em Grafos para ver e gerir problemas de Estado de Funcionamento

Agora, pode ver e gerir Microsoft Defender para problemas de estado de funcionamento da Identidade através do Graph API

Para obter mais informações, veja Gerir problemas de Estado de Funcionamento através de Graph API.

Versão 2.232 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.231 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Fevereiro de 2024

Versão 2.230 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Nova avaliação da postura de segurança para a configuração insegura do ponto final do IIS do AD CS

O Defender para Identidade adicionou a nova recomendação Editar pontos finais IIS (ESC8) de inscrição de certificados ADCS inseguros na Classificação de Segurança da Microsoft.

Os Serviços de Certificados do Active Directory (AD CS) suportam a inscrição de certificados através de vários métodos e protocolos, incluindo a inscrição através de HTTP através do Serviço de Inscrição de Certificados (CES) ou da interface de Inscrição Web (Certsrv). As configurações inseguras dos pontos finais CES ou Certsrv IIS podem criar vulnerabilidades para ataques de reencaminhamento (ESC8).

A nova recomendação Edit insecure ADCS certificate enrollment IIS endpoints (ESC8) é adicionada a outras recomendações relacionadas com o AD CS lançadas recentemente. Em conjunto, estas avaliações oferecem relatórios de postura de segurança que apresentam problemas de segurança e configurações incorretas graves que representam riscos para toda a organização, juntamente com deteções relacionadas.

Para mais informações, consulte:

Versão 2.229 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Experiência de utilizador melhorada para ajustar limiares de alertas (Pré-visualização)

A página Definições Avançadas do Defender para Identidade foi agora renomeada para Ajustar limiares de alerta e fornece uma experiência atualizada com maior flexibilidade para ajustar os limiares de alerta.

Captura de ecrã a mostrar a nova página Ajustar limiares de alerta.

As alterações incluem:

  • Removemos a opção anterior Remover período de aprendizagem e adicionámos uma nova opção Modo de teste recomendado . Selecione Modo de teste recomendado para definir todos os níveis de limiar para Baixo, aumentar o número de alertas e definir todos os outros níveis de limiar como só de leitura.

  • A coluna de nível de Confidencialidade anterior foi agora renomeada como Nível de limiar, com valores recentemente definidos. Por predefinição, todos os alertas estão definidos para um Limiar elevado , que representa o comportamento predefinido e uma configuração de alerta padrão.

A tabela seguinte lista o mapeamento entre os valores anteriores do nível de Confidencialidade e os novos valores de nível de Limiar :

Nível de confidencialidade (nome anterior) Nível de limiar (novo nome)
Normal High
Média Média
High Baixo

Se tiver valores específicos definidos na página Definições Avançadas , transferimo-los para a nova página Ajustar limiares de alertas da seguinte forma:

Configuração de página de definições avançadas Nova configuração da página Ajustar limiares de alerta
Remover o período de aprendizagem ativado Modo de teste recomendado desativado.

As definições de configuração do limiar de alerta permanecem as mesmas.
Remover período de aprendizagem desativado Modo de teste recomendado desativado.

As definições de configuração do limiar de alerta são todas repostas para os valores predefinidos, com um nível de limiar Elevado .

Os alertas são sempre acionados imediatamente se a opção Modo de teste recomendado estiver selecionada ou se um nível de limiar estiver definido como Médio ou Baixo, independentemente de o período de aprendizagem do alerta já estar concluído.

Para obter mais informações, veja Ajustar limiares de alerta.

As páginas de detalhes do dispositivo incluem agora descrições do dispositivo (Pré-visualização)

Microsoft Defender XDR agora inclui descrições de dispositivos em painéis de detalhes do dispositivo e páginas de detalhes do dispositivo. As descrições são preenchidas a partir do atributo Descrição do Active Directory do dispositivo.

Por exemplo, no painel lateral de detalhes do dispositivo:

Captura de ecrã do novo campo Descrição do dispositivo num painel de detalhes do dispositivo.

Para obter mais informações, veja Passos de investigação para dispositivos suspeitos.

Versão 2.228 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade e os seguintes novos alertas:

Janeiro de 2024

Versão 2.227 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Separador Linha Cronológica adicionado para entidades de grupo

Agora, pode ver as atividades e os alertas relacionados com a entidade do grupo Active Directory dos últimos 180 dias no Microsoft Defender XDR, como alterações de associação a grupos, consultas LDAP, entre outros.

Para aceder à página da linha cronológica do grupo, selecione Abrir linha cronológica no painel de detalhes do grupo.

Por exemplo:

Captura de ecrã a mostrar o botão Abrir linha cronológica num painel de detalhes da entidade de grupo.

Para obter mais informações, veja Passos de investigação para grupos suspeitos.

Configurar e validar o ambiente do Defender para Identidade através do PowerShell

Agora, o Defender para Identidade suporta o novo módulo defenderForIdentity do PowerShell, que foi concebido para o ajudar a configurar e validar o seu ambiente para trabalhar com Microsoft Defender para Identidade.

Utilize os comandos do PowerShell para evitar configurações incorretas, poupar tempo e evitar cargas desnecessárias no seu sistema.

Adicionámos os seguintes procedimentos à documentação do Defender para Identidade para o ajudar a utilizar os novos comandos do PowerShell:

Para mais informações, consulte:

Versão 2.226 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.225 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Dezembro de 2023

Nota

Se estiver a ver um número reduzido de alertas de tentativas de execução de código remoto , veja os nossos anúncios de setembro atualizados, que incluem uma atualização da lógica de deteção do Defender para Identidade. O Defender para Identidade continua a registar as atividades de execução remota de código como anteriormente.

Nova área de Identidades e dashboard no Microsoft Defender XDR (Pré-visualização)

Os clientes do Defender para Identidade têm agora uma nova área Identidades no Microsoft Defender XDR para obter informações sobre a segurança de identidade com o Defender para Identidade.

No Microsoft Defender XDR, selecione Identidades para ver qualquer uma das seguintes novas páginas:

Versão 2.224 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Avaliações da postura de segurança para sensores do AD CS (Pré-visualização)

As avaliações da postura de segurança do Defender para Identidade detetam e recomendam proativamente ações nas suas configurações de Active Directory no local.

As ações recomendadas incluem agora as seguintes novas avaliações de postura de segurança, especificamente para modelos de certificado e autoridades de certificação.

As novas avaliações estão disponíveis na Classificação de Segurança da Microsoft, problemas de segurança e configurações incorretas graves que representam riscos para toda a organização, juntamente com as deteções. A sua classificação é atualizada em conformidade.

Por exemplo:

Captura de ecrã a mostrar as novas avaliações da postura de segurança do AD CS.

Para obter mais informações, veja Microsoft Defender para avaliações da postura de segurança da Identidade.

Nota

Embora as avaliações de modelos de certificado estejam disponíveis para todos os clientes que tenham o AD CS instalado no respetivo ambiente, as avaliações da autoridade de certificação só estão disponíveis para clientes que tenham instalado um sensor num servidor do AD CS. Para obter mais informações, veja Novo tipo de sensor para os Serviços de Certificados do Active Directory (AD CS).

Versão 2.223 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.222 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.221 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Novembro de 2023

Versão 2.220 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.219 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

A linha cronológica de identidade inclui mais de 30 dias de dados (Pré-visualização)

O Defender para Identidade está a implementar gradualmente retenção de dados alargados em detalhes de identidade para mais de 30 dias.

O separador Linha Cronológica da página de detalhes de identidade, que inclui atividades do Defender para Identidade, Microsoft Defender for Cloud Apps e Microsoft Defender para Endpoint, inclui atualmente um mínimo de 150 dias e está a crescer. Poderá haver alguma variação nas taxas de retenção de dados nas próximas semanas.

Para ver atividades e alertas na linha cronológica de identidade num intervalo de tempo específico, selecione os 30 Dias predefinidos e, em seguida, selecione Intervalo personalizado. Os dados filtrados de há mais de 30 dias são apresentados durante um máximo de sete dias de cada vez.

Por exemplo:

Captura de ecrã a mostrar as opções de intervalo de tempo personalizadas.

Para obter mais informações, veja Investigar recursos e Investigar utilizadores no Microsoft Defender XDR.

Versão 2.218 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Outubro de 2023

Versão 2.217 do Defender para Identidade

Esta versão inclui os seguintes melhoramentos:

  • Relatório de resumo: o relatório de resumo é atualizado para incluir duas novas colunas no separador Problemas de estado de funcionamento:

    • Detalhes: informações adicionais sobre o problema, como uma lista de objetos afetados ou sensores específicos nos quais o problema ocorre.
    • Recomendações: uma lista de ações recomendadas que podem ser tomadas para resolver o problema ou como investigar o problema mais aprofundadamente.

    Para obter mais informações, consulte Transferir e agendar relatórios do Defender para Identidade no Microsoft Defender XDR (Pré-visualização).

  • Problemas de estado de funcionamento: o botão de alternar "Remover período de aprendizagem" foi desativado automaticamente para este problema de estado de funcionamento do inquilino*.

Esta versão também inclui correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.216 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Setembro de 2023

Número reduzido de alertas para Tentativas de Execução de Código Remoto

Para alinhar melhor o Defender para Identidade e Microsoft Defender para Endpoint alertas, atualizámos a lógica de deteção para as deteções de tentativas de execução remota de código do Defender para Identidade.

Embora esta alteração resulte num número reduzido de alertas de tentativas de execução de código remoto , o Defender para Identidade continua a registar as atividades de execução remota do código. Os clientes podem continuar a criar as suas próprias consultas de investigação avançadas e criar políticas de deteção personalizadas.

Definições de confidencialidade de alertas e melhoramentos do período de aprendizagem

Alguns alertas do Defender para Identidade aguardam um período de aprendizagem antes de os alertas serem acionados, ao mesmo tempo que criam um perfil de padrões a utilizar ao distinguir entre atividades legítimas e suspeitas.

O Defender para Identidade fornece agora as seguintes melhorias para a experiência do período de aprendizagem:

  • Os administradores podem agora utilizar a definição Remover período de aprendizagem para configurar a confidencialidade utilizada para alertas específicos. Defina a confidencialidade como Normal para configurar a definição Remover período de aprendizagem como Desativado para o tipo de alerta selecionado.

  • Depois de implementar um novo sensor numa nova área de trabalho do Defender para Identidade, a definição Remover período de aprendizagem é ativada automaticamente durante 30 dias. Quando 30 dias estiverem concluídos, a definição Remover período de aprendizagem é desativada automaticamente e os níveis de confidencialidade dos alertas são devolvidos à respetiva funcionalidade predefinida.

    Para que o Defender para Identidade utilize a funcionalidade do período de aprendizagem padrão, em que os alertas não são gerados até que o período de aprendizagem seja concluído, configure a definição Remover períodos de aprendizagem como Desativado.

Se atualizou anteriormente a definição Remover período de aprendizagem , a definição permanece como a configurou.

Para obter mais informações, veja Definições avançadas.

Nota

A página Definições Avançadas listou originalmente o alerta de reconhecimento de enumeração de conta nas opções Remover período de aprendizagem como configuráveis para as definições de confidencialidade. Este alerta foi removido da lista e substituído pelo alerta de Reconhecimento do principal de segurança (LDAP). Este erro na interface de utilizador foi corrigido em novembro de 2023.

Versão 2.215 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Relatórios do Defender para Identidade movidos para a área relatórios principal

Agora, pode aceder aos relatórios do Defender para Identidade a partir da área Relatórios principal do Microsoft Defender XDR em vez da área Definições. Por exemplo:

Captura de ecrã a mostrar o acesso ao relatório do Defender para Identidade a partir da área principal Relatórios.

Para obter mais informações, consulte Transferir e agendar relatórios do Defender para Identidade no Microsoft Defender XDR (Pré-visualização).

Botão Go hunt para grupos no Microsoft Defender XDR

O Defender para Identidade adicionou o botão Go hunt para grupos no Microsoft Defender XDR. Os utilizadores podem utilizar o botão Go hunt para consultar atividades e alertas relacionados com grupos durante uma investigação.

Por exemplo:

Captura de ecrã a mostrar o novo botão Go hunt num painel de detalhes do grupo.

Para obter mais informações, veja Procurar rapidamente informações de entidades ou eventos com go hunt.

Versão 2.214 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Melhoramentos de desempenho

O Defender para Identidade melhorou internamente a latência, a estabilidade e o desempenho ao transferir eventos em tempo real dos serviços do Defender para Identidade para Microsoft Defender XDR. Os clientes não devem esperar atrasos nos dados do Defender para Identidade apresentados no Microsoft Defender XDR, como alertas ou atividades para investigação avançada.

Para mais informações, consulte:

Agosto de 2023

Versão 2.213 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.212 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Versão 2.211 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Novo tipo de sensor para os Serviços de Certificados do Active Directory (AD CS)

O Defender para Identidade suporta agora o novo tipo de sensor ADCS para um servidor dedicado com os Serviços de Certificados do Active Directory (AD CS) configurados.

Verá o novo tipo de sensor identificado na página Sensores de Identidades > de Definições > no Microsoft Defender XDR. Para obter mais informações, veja Gerir e atualizar Microsoft Defender para sensores de identidade.

Juntamente com o novo tipo de sensor, o Defender para Identidade também fornece agora alertas do AD CS relacionados e relatórios de Classificação de Segurança. Para ver os novos alertas e relatórios de Classificação de Segurança, certifique-se de que os eventos necessários estão a ser recolhidos e registados no servidor. Para obter mais informações, veja Configurar a auditoria para eventos dos Serviços de Certificados do Active Directory (AD CS).

O AD CS é uma função Windows Server que emite e gere certificados de infraestrutura de chaves públicas (PKI) em protocolos de comunicação e autenticação seguros. Para obter mais informações, veja O que são os Serviços de Certificados do Active Directory?

Versão 2.210 do Defender para Identidade

Esta versão inclui melhoramentos e correções de erros para serviços cloud e o sensor do Defender para Identidade.

Passos seguintes