Freigeben über


Installieren eines Microsoft Defender for Identity sensors

In diesem Artikel wird beschrieben, wie Sie einen Microsoft Defender for Identity Sensor installieren, einschließlich eines eigenständigen Sensors. Die Standardempfehlung ist die Verwendung der Benutzeroberfläche. Aber:

  • Wenn Sie den Sensor auf Windows Server Core installieren oder den Sensor über ein Softwarebereitstellungssystem bereitstellen möchten, führen Sie stattdessen die Schritte für die automatische Installation aus.

  • Wenn Sie einen Proxy verwenden, empfiehlt es sich, den Sensor zu installieren und Ihren Proxy über die Befehlszeile zusammen zu konfigurieren. Wenn Sie Ihre Proxyeinstellungen später aktualisieren müssen, verwenden Sie PowerShell oder die Azure CLI. Weitere Informationen finden Sie unter Konfigurieren von Endpunktproxy- und Internetkonnektivitätseinstellungen.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:

Installieren des Sensors über die Benutzeroberfläche

Führen Sie die folgenden Schritte auf dem Domänencontroller, Active Directory-Verbunddienste (AD FS)(AD FS)-Server oder AD CS-Server (Active Directory Certificate Services) aus.

  1. Vergewissern Sie sich, dass der Computer mit den relevanten Defender for Identity-Clouddienstendpunkten verbunden ist.

  2. Extrahieren Sie die Installationsdateien aus der .zip-Datei. Bei der Installation direkt aus der .zip-Datei tritt ein Fehler auf.

  3. Führen Sie den Azure ATP-Sensor setup.exe mit erhöhten Berechtigungen aus (Als Administrator ausführen), und befolgen Sie den Setup-Assistenten.

  4. Wählen Sie auf der Seite Willkommen Ihre Sprache und dann Weiter aus.

    Screenshot: Auswahl der Installationssprache des eigenständigen Defender for Identity-Sensors

    Der Installations-Assistent überprüft automatisch, ob der Server ein Domänencontroller, ein AD FS-Server, ein AD CS-Server oder ein dedizierter Server ist. Der Servertyp bestimmt den Sensortyp:

    • Wenn es sich bei dem Server um einen Domänencontroller, einen AD FS-Server oder einen AD CS-Server handelt, wird der Defender for Identity-Sensor installiert.
    • Wenn der Server dediziert ist, wird der eigenständige Defender for Identity-Sensor installiert.

    Der Assistent zeigt beispielsweise die folgende Seite an, um anzugeben, dass ein Defender for Identity-Sensor auf Domänencontrollern installiert ist.

    Screenshot der Seite, die den Sensorbereitstellungstyp identifiziert.

  5. Wählen Sie Weiter aus.

    Der Assistent gibt eine Warnung aus, wenn der Domänencontroller, der AD FS-Server, der AD CS-Server oder der dedizierte Server die Mindesthardwareanforderungen für die Installation nicht erfüllt.

    Die Warnung hindert Sie nicht daran, Weiter auszuwählen und mit der Installation fortzufahren. Dies ist möglicherweise immer noch die richtige Option. Beispielsweise benötigen Sie weniger Speicherplatz für die Datenspeicherung, wenn Sie eine kleine Testumgebung installieren.

    Für Produktionsumgebungen wird dringend empfohlen, mit dem Defender for Identity-Tool zur Größenanpassung zu arbeiten, um sicherzustellen, dass Ihre Domänencontroller oder dedizierten Server die Kapazitätsanforderungen erfüllen.

  6. Geben Sie auf der Seite Sensor konfigurieren die folgenden Informationen für das Setuppaket ein:

    • Installationspfad: Der Speicherort, an dem der Defender for Identity-Sensor installiert ist. Standardmäßig lautet %programfiles%\Azure Advanced Threat Protection sensorder Pfad . Verwenden Sie den Standardwert.
    • Zugriffsschlüssel: Wurde in einem vorherigen Schritt aus dem Microsoft Defender-Portal abgerufen.

    Screenshot der Assistentenseite für die Defender for Identity-Sensorkonfiguration.

  7. Wählen Sie Installieren aus. Die folgenden Komponenten werden während der Installation des Defender for Identity-Sensors installiert und konfiguriert:

    • Defender for Identity-Sensordienst und Defender for Identity-Sensorupdatedienst

    • Npcap OEM Version 1.0

      Wichtig

      Npcap OEM Version 1.0 wird automatisch installiert, wenn keine andere Version von Npcap vorhanden ist. Wenn Sie Npcap aufgrund anderer Softwareanforderungen oder aus einem anderen Grund bereits installiert haben, stellen Sie sicher, dass es Version 1.0 oder höher ist und über die erforderlichen Einstellungen für Defender for Identity verfügt.

Anzeigen von Sensorversionen

Ab Sensorversion 2.176 wird bei der Installation des Sensors aus einem neuen Paket die Version unter Software mit der vollständigen Nummer angezeigt, z. B. 2.176.x.y. Zuvor wurde die Version als statische Version 2.0.0.0 angezeigt.

Die installierte Version wird auch weiterhin angezeigt, nachdem die Defender for Identity-Clouddienste automatische Updates ausgeführt haben.

Zeigen Sie die tatsächliche Version des Sensors auf der Seite Microsoft Defender XDR Sensoreinstellungen, im pfad der ausführbaren Datei oder in der Dateiversion an.

Ausführen einer automatischen Installation von Defender for Identity

Die automatische Installation von Defender for Identity für Sensoren ist so konfiguriert, dass der Server am Ende der Installation bei Bedarf automatisch neu gestartet wird.

Planen Sie eine automatische Installation nur während eines Wartungsfensters. Aufgrund eines Windows Installer-Fehlers können Sie das norestart Flag nicht zuverlässig verwenden, um sicherzustellen, dass der Server nicht neu gestartet wird.

Überwachen Sie zum Nachverfolgen des Bereitstellungsfortschritts die Protokolle des Defender for Identity-Installationsprogramms in %localappdata%\Temp.

Automatische Installation über ein Bereitstellungssystem

Wenn Sie einen Defender for Identity-Sensor im Hintergrund über System Center Configuration Manager oder ein anderes Softwarebereitstellungssystem bereitstellen, wird empfohlen, zwei Bereitstellungspakete zu erstellen:

  • .NET Framework Version 4.7 oder höher, einschließlich des Neustarts des Domänencontrollers
  • Der Defender for Identity-Sensor

Machen Sie das Defender for Identity-Sensorpaket von der Bereitstellung der .NET Framework Paketbereitstellung abhängig. Rufen Sie bei Bedarf das .NET Framework 4.7-Offlinebereitstellungspaket ab.

Befehle zum Ausführen einer automatischen Installation

Verwenden Sie die folgenden Befehle, um eine vollständig unbeaufsichtigte Installation des Defender for Identity-Sensors durchzuführen, indem Sie den Zugriffsschlüssel verwenden, den Sie in einem vorherigen Schritt kopiert haben.

cmd.exe Syntax

"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"

PowerShell-Syntax

.\"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"

Hinweis

Wenn Sie die PowerShell-Syntax verwenden, führt das Weglassen des .\ Präfaces zu einem Fehler, der die automatische Installation verhindert.

Installationsoptionen

Name Syntax Obligatorisch für die automatische Installation? Beschreibung
Quiet /quiet Ja Führt das Installationsprogramm ohne Anzeige der Benutzeroberfläche oder Eingabeaufforderungen aus.
Help /help Nein Bietet Hilfe und Kurzübersicht. Zeigt die korrekte Verwendung des Setupbefehls an, einschließlich einer Liste aller Optionen und Verhaltensweisen.
NetFrameworkCommandLineArguments="/q" NetFrameworkCommandLineArguments="/q" Ja Gibt die Parameter für die .NET Framework Installation an. Muss festgelegt werden, um die automatische Installation von .NET Framework zu erzwingen.

Installationsparameter

Name Syntax Obligatorisch für die automatische Installation? Beschreibung
InstallationPath InstallationPath="" Nein Legt den Pfad für die Installation der Binärdateien des Defender for Identity-Sensors fest. Standardpfad: %programfiles%\Azure Advanced Threat Protection Sensor.
AccessKey AccessKey="\*\*" Ja Legt den Zugriffsschlüssel fest, der zum Registrieren des Defender for Identity-Sensors beim Defender for Identity-Arbeitsbereich verwendet wird.
AccessKeyFile AccessKeyFile="" Nein Legt den Zugriffsschlüssel für den Arbeitsbereich aus dem angegebenen Textdateipfad fest.
DelayedUpdate DelayedUpdate=true Nein Legt den Updatemechanismus des Sensors so fest, dass das Update um 72 Stunden nach der offiziellen Veröffentlichung jedes Dienstupdates verzögert wird. Weitere Informationen finden Sie unter Verzögertes Sensorupdate.
LogsPath LogsPath="" Nein Legt den Pfad für die Defender for Identity-Sensorprotokolle fest. Standardpfad: %programfiles%\Azure Advanced Threat Protection Sensor.

Beispiele

Verwenden Sie die folgenden Befehle, um den Defender for Identity-Sensor im Hintergrund zu installieren:

"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<access key value>"
"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKeyFile="C:\Path\myAccessKeyFile.txt"

Befehl zum Ausführen einer automatischen Installation mit einer Proxykonfiguration

Verwenden Sie den folgenden Befehl, um Ihren Proxy zusammen mit einer automatischen Installation zu konfigurieren:

"Azure ATP sensor Setup.exe" [/quiet] [/Help] [ProxyUrl="http://proxy.internal.com"] [ProxyUserName="domain\proxyuser"] [ProxyUserPassword="ProxyPassword"]`

Hinweis

Wenn Sie Ihren Proxy zuvor mit Legacyoptionen konfiguriert haben, einschließlich WinINet oder einem Registrierungsschlüsselupdate, müssen Sie alle Änderungen mit der gleichen Methode vornehmen, die Sie ursprünglich verwendet haben. Weitere Informationen finden Sie unter Ändern der Proxykonfiguration mithilfe von Legacymethoden.

Installationsparameter

Name Syntax Obligatorisch für die automatische Installation? Beschreibung
ProxyUrl ProxyUrl="http://proxy.contoso.com:8080" Nein Gibt die Proxy-URL und Portnummer für den Defender for Identity-Sensor an.
ProxyUserName ProxyUserName="Contoso\ProxyUser" Nein Wenn Ihr Proxydienst eine Authentifizierung erfordert, definieren Sie einen Benutzernamen im DOMAIN\user Format.
ProxyUserPassword ProxyUserPassword="P@ssw0rd" Nein Gibt das Kennwort für Ihren Proxybenutzernamen an.

Der Defender for Identity-Sensor verschlüsselt Anmeldeinformationen und speichert sie lokal.

Tipp

Wenn Sie Ihre Proxyeinstellungen später aktualisieren müssen, verwenden Sie PowerShell oder die Azure CLI. Weitere Informationen finden Sie unter Konfigurieren von Endpunktproxy- und Internetkonnektivitätseinstellungen. Es wird empfohlen, einen benutzerdefinierten DNS A-Eintrag für den Proxyserver zu erstellen und zu verwenden. Anschließend können Sie diesen Datensatz verwenden, um die Adresse des Proxyservers bei Bedarf zu ändern und die Hostdatei zum Testen zu verwenden.

Nachdem Sie einen Sensor installiert haben, können Sie zusätzliche Schritte ausführen:

Nächster Schritt