次の方法で共有


ATA のインストール - 手順 9

適用対象: Advanced Threat Analytics バージョン 1.9

注:

新しいポリシーを適用する前に、最初に監査モードで提案された変更を有効にして検証することで、アプリケーションの互換性に影響を与えずに、環境がセキュリティで保護されていることを常に確認してください。

手順 9: SAM-R に必要なアクセス許可を構成する

横移動パスの検出は、特定のマシン上のローカル管理者を識別するクエリに依存します。 これらのクエリは、手順 2 で作成した ATA サービス アカウントを使用して、SAM-R プロトコルを使用して実行されます 。AD に接続します

Windows クライアントとサーバーで ATA サービス アカウントがこの SAM-R 操作を実行できるようにするには、ネットワーク アクセス ポリシーに記載されている構成済みのアカウントに加えて ATA サービス アカウントを追加するグループ ポリシーを変更する必要があります。 このグループ ポリシーは、organization内のすべてのデバイスに適用する必要があります。

  1. ポリシーを見つけます。

    • ポリシー名: ネットワーク アクセス - SAM へのリモート呼び出しを許可するクライアントを制限する
    • 場所: コンピューターの構成、Windows の設定、セキュリティ設定、ローカル ポリシー、セキュリティ オプション

    ポリシーを見つけます。

  2. 最新の Windows システムでこのアクションを実行できる承認済みアカウントの一覧に ATA サービスを追加します。

    サービスを追加します。

  3. ATA サービス (インストール中に作成された ATA サービス) に、環境内で SAM-R を実行するための適切な特権が付与されました。

SAM-R とグループ ポリシーの詳細については、「ネットワーク アクセス: SAM へのリモート呼び出しを許可するクライアントを制限する」を参照してください。

ネットワーク設定からこのコンピューターにアクセスする

ドメイン内のコンピューターに適用される GPO の [ネットワークからこのコンピューターにアクセス する] 設定を定義している場合は、その設定で許可されているアカウントの一覧に ATA サービス アカウントを追加する必要があります。

注:

この設定は既定では有効になっていません。 以前に有効にしていない場合は、Defender for Identity が SAM へのリモート呼び出しを行えるように変更する必要はありません。

サービス アカウントを追加するには、ポリシーに移動し、 コンピューターの構成 ->Policies ->Windows 設定 ->ローカル ポリシー ->ユーザーの右割り当てに移動します。 次に、[ ネットワークからこのコンピューターにアクセスする] 設定を開きます。

ネットワーク設定からこのコンピューターにアクセスします。

次に、承認されたアカウントの一覧に ATA サービス アカウントを追加します。

サービス アカウントを追加します。

関連項目