Sdílet prostřednictvím


Konfigurace SAM-R pro povolení detekce cesty laterálního pohybu v Microsoft Defender for Identity

Microsoft Defender for Identity mapování potenciálních cest laterálního pohybu závisí na dotazech, které identifikují místní správce na konkrétních počítačích. Tyto dotazy se provádějí pomocí protokolu SAM-R pomocí účtu adresářové služby Defender for Identity, který jste nakonfigurovali.

Poznámka

Tuto funkci může potenciálně zneužít nežádoucí osoba k získání hodnoty hash Net-NTLM účtu DSA kvůli omezení systému Windows ve voláních SAM-R, které umožňuje downgrad z Kerberos na NTLM. Nový senzor Defenderu for Identity není tímto problémem ovlivněn, protože používá různé metody detekce.

Doporučujeme použít účet DSA s nízkým oprávněním. Můžete také kontaktovat podporu , aby otevřela případ a požádala o úplné zakázání funkce shromažďování dat Lateral Movement Paths . Mějte na paměti, že to bude mít za následek snížení dostupnosti dat pro funkci cesty útoku ve správě expozice.

Tento článek popisuje změny konfigurace potřebné k tomu, aby účet adresářových služeb Defenderu for Identity (DSA) mohl provádět dotazy SAM-R.

Tip

I když je tento postup nepovinný, doporučujeme nakonfigurovat účet adresářové služby a nakonfigurovat SAM-R pro detekci cest laterálního pohybu, aby bylo možné plně zabezpečit vaše prostředí pomocí Defenderu for Identity.

Konfigurace požadovaných oprávnění SAM-R

Pokud chcete zajistit, aby klienti a servery systému Windows umožňovali účtu adresářových služeb SLUŽBY DEFENDER for Identity provádět dotazy SAM-R, musíte upravit Zásady skupiny a přidat DSA kromě nakonfigurovaných účtů uvedených v zásadách přístupu k síti. Nezapomeňte použít zásady skupiny na všechny počítače kromě řadičů domény.

Důležité

Nejprve tento postup proveďte v režimu auditování tak, že před provedením změn v produkčním prostředí ověříte kompatibilitu navrhované konfigurace.

Testování v režimu auditování je důležité k zajištění toho, aby vaše prostředí zůstalo zabezpečené a žádné změny nebudou mít vliv na kompatibilitu aplikací. Můžete pozorovat zvýšený provoz SAM-R generovaný senzory Defenderu for Identity.

Konfigurace požadovaných oprávnění:

  1. Vyhledejte zásadu. V části Konfigurace > počítače Nastavení > systému Windows Nastavení > zabezpečení Místní zásady > Zabezpečení možnosti vyberte zásadu Přístup k síti – Omezit klientům, kteří můžou vzdáleně volat sam . Příklady:

    Snímek obrazovky s vybranou zásadou přístupu k síti

  2. Přidejte správce dsa do seznamu schválených účtů, které můžou tuto akci provést, společně s jakýmkoli jiným účtem, který jste zjistili během režimu auditování.

    Další informace najdete v tématu Přístup k síti: Omezení klientů, kteří můžou vzdáleně volat sam.

Ujistěte se, že dsa má povolený přístup k počítačům ze sítě (volitelné).

Poznámka

Tento postup je povinný jenom v případě, že jste někdy nakonfigurovali nastavení Přístup k tomuto počítači ze sítě , protože nastavení Přístup k tomuto počítači ze sítě není ve výchozím nastavení nakonfigurované.

Pokud chcete přidat DSA do seznamu povolených účtů:

  1. Přejděte na zásadu, přejděte na Konfigurace počítače ->Zásady ->Nastavení systému Windows ->Místní zásady ->Přiřazení uživatelských práv a vyberte nastavení Přístup k tomuto počítači ze sítě . Příklady:

    Snímek obrazovky Editor správy Zásady skupiny

  2. Přidejte účet adresářové služby Defender for Identity do seznamu schválených účtů.

    Důležité

    Při konfiguraci přiřazení uživatelských práv v zásadách skupiny je důležité si uvědomit, že toto nastavení nahrazuje předchozí nastavení, nikoli přidává. Proto nezapomeňte do platných zásad skupiny zahrnout všechny požadované účty. Pracovní stanice a servery ve výchozím nastavení zahrnují následující účty: Administrators, Backup Operators, Users a Everyone.

    Sada Microsoft Security Compliance Toolkit doporučuje nahradit výchozí hodnotu Všichniověřenými uživateli , aby se zabránilo anonymním připojením v přihlašování k síti. Před správou nastavení Přístup k tomuto počítači ze sítě z objektu zásad skupiny zkontrolujte nastavení místních zásad a v případě potřeby zvažte zahrnutí ověřených uživatelů do objektu zásad skupiny.

Konfigurace profilu zařízení pouze pro Microsoft Entra zařízení připojená k hybridnímu připojení

Tento postup popisuje, jak pomocí Centra pro správu Microsoft Intune nakonfigurovat zásady v profilu zařízení, pokud pracujete s Microsoft Entra hybridními připojenými zařízeními.

  1. V Centru pro správu Microsoft Intune vytvořte nový profil zařízení, který definuje následující hodnoty:

    • Platforma: Windows 10 nebo novější
    • Typ profilu: Katalog nastavení

    Zadejte smysluplný název a popis zásad.

  2. Přidejte nastavení pro definování zásad NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM :

    1. Ve výběru nastavenívyhledejte možnost Omezit přístup k síti klientům, kteří mohou vzdáleně volat sam.

    2. Vyberte, pokud chcete procházet podle kategorie Možnosti zabezpečení místních zásad , a pak vyberte nastavení Omezit přístup k síti klientům je povoleno provádět vzdálená volání sam .

    3. Zadejte popisovač zabezpečení (SDDL): O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;%SID%)a nahraďte %SID% identifikátorem SID účtu adresářové služby Defender for Identity.

      Nezapomeňte zahrnout předdefinované skupiny Administrators : O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;S-1-5-32-544)

  3. Přidejte nastavení pro definování zásady AccessFromNetwork :

    1. Ve výběru Nastavení vyhledejte Přístup ze sítě.

    2. Vyberte, pokud chcete procházet podle kategorie Uživatelská práva , a pak vyberte nastavení Přístup ze sítě .

    3. Vyberte, pokud chcete importovat nastavení, a pak vyhledejte a vyberte soubor CSV, který obsahuje seznam uživatelů a skupin, včetně identifikátorů SID nebo jmen.

      Nezapomeňte zahrnout předdefinovanou skupinu Administrators (S-1-5-32-544) a IDENTIFIKÁTOR SID účtu adresářové služby Defender for Identity.

  4. Pokračujte v průvodci a vyberte značky oboru a přiřazení a výběrem možnosti Vytvořit vytvořte svůj profil.

    Další informace najdete v tématu Použití funkcí a nastavení na zařízeních pomocí profilů zařízení v Microsoft Intune.

Další krok