Katalogtjenestekontoer for Microsoft Defender for identitet
Denne artikkelen beskriver hvordan Microsoft Defender for identitet bruker DSAer (Directory Service Accounts).
Obs!
Uavhengig av hvilke katalogtjenestekontoer som er konfigurert, vil sensortjenesten operere under LocalService-identiteten, og oppdateringstjenesten vil fungere under LocalSystem-identiteten.
Selv om en DSA er valgfri i enkelte scenarioer, anbefaler vi at du konfigurerer en DSA for Defender for Identity for full sikkerhetsdekning.
Når du for eksempel har konfigurert en DSA, brukes DSA til å koble til domenekontrolleren ved oppstart. En DSA kan også brukes til å spørre domenekontrolleren etter data om enheter sett i nettverkstrafikk, overvåkede hendelser og overvåkede ETW-aktiviteter
En DSA kreves for følgende funksjoner og funksjonalitet:
Når du arbeider med en sensor installert på en AD FS / AD CS-server.
Ber om medlemslister for lokale administratorgrupper fra enheter sett i nettverkstrafikk, hendelser og ETW-aktiviteter via et SAM-R-anrop som er gjort på enheten. Innsamlede data brukes til å beregne potensielle laterale bevegelsesbaner.
Få tilgang til DeletedObjects-beholderen for å samle inn informasjon om slettede brukere og datamaskiner.
Domene- og klareringstilordning, som skjer ved oppstart av sensor, og igjen hvert 10. minutt.
Spør et annet domene via LDAP for detaljer når du oppdager aktiviteter fra enheter i de andre domenene.
Når du bruker én enkelt DSA, må DSA ha lesetillatelser for alle domenene i skogene. I et ikke-klarert miljø med flere skoger kreves en DSA-konto for hver skog.
Én sensor i hvert domene er definert som domenesynkronisering, og er ansvarlig for å spore endringer i enhetene i domenet. Endringer kan for eksempel omfatte objekter som er opprettet, enhetsattributter som spores av Defender for Identity og så videre.
Obs!
Defender for Identity støtter som standard opptil 30 legitimasjoner. Hvis du vil legge til mer legitimasjon, kontakter du Defender for identitetsstøtte.
Støttede DSA-kontoalternativer
Defender for Identity støtter følgende DSA-alternativer:
Alternativ | Beskrivelse | Konfigurasjon |
---|---|---|
GMSA for gruppeadministrert tjenestekonto (anbefales) | Gir en sikrere distribusjon og passordbehandling. Active Directory administrerer oppretting og rotasjon av kontoens passord, akkurat som passordet til en datamaskinkonto, og du kan kontrollere hvor ofte passordet for kontoen endres. | Hvis du vil ha mer informasjon, kan du se Konfigurere en katalogtjenestekonto for Defender for identitet med en gMSA. |
Vanlig brukerkonto | Enkel å bruke når du kommer i gang, og enklere å konfigurere lesetillatelser mellom klarerte skoger, men krever ekstra kostnader for passordbehandling. En vanlig brukerkonto er mindre sikker, fordi den krever at du oppretter og administrerer passord, og kan føre til nedetid hvis passordet utløper og ikke oppdateres for både brukeren og DSA. |
Opprett en ny konto i Active Directory som skal brukes som DSA med lesetillatelser for alle objektene, inkludert tillatelser til DeletedObjects-beholderen . Hvis du vil ha mer informasjon, kan du se Gi nødvendige DSA-tillatelser. |
Lokal tjenestekonto | Den lokale tjenestekontoen brukes utenfor boksen og brukes som standard når det ikke er konfigurert DSA. Notat: |
Ingen |
Obs!
Selv om den lokale tjenestekontoen brukes med sensoren som standard, og en DSA er valgfri i enkelte scenarioer, anbefaler vi at du konfigurerer en DSA for Defender for identitet for full sikkerhetsdekning.
Bruk av DSA-oppføring
Denne delen beskriver hvordan DSA-oppføringer brukes, og hvordan sensoren velger en DSA-oppføring i et gitt scenario. Sensorforsøkene varierer avhengig av typen DSA-oppføring:
Type: | Beskrivelse |
---|---|
gMSA-konto | Sensoren prøver å hente gMSA-kontopassordet fra Active Directory, og logger deretter på domenet. |
Vanlig brukerkonto | Sensoren prøver å logge på domenet ved hjelp av det konfigurerte brukernavnet og passordet. |
Følgende logikk brukes:
Sensoren ser etter en oppføring med et nøyaktig samsvar med domenenavnet for måldomenet. Hvis det blir funnet et nøyaktig treff, forsøker sensoren å godkjenne ved hjelp av legitimasjonen i den oppføringen.
Hvis det ikke finnes et nøyaktig samsvar, eller hvis godkjenningen mislyktes, søker sensoren i listen etter en oppføring til det overordnede domenet ved hjelp av DNS FQDN, og prøver å godkjenne ved hjelp av legitimasjonen i den overordnede oppføringen i stedet.
Hvis det ikke finnes en oppføring for det overordnede domenet, eller hvis godkjenningen mislyktes, søker sensoren i listen etter en sideordnet domeneoppføring ved hjelp av DNS FQDN, og prøver å godkjenne ved hjelp av legitimasjonen i den sideordnede oppføringen i stedet.
Hvis det ikke finnes en oppføring for det likestilte domenet, eller hvis godkjenningen mislyktes, ser sensoren gjennom listen på nytt og prøver å godkjenne på nytt med hver oppføring til den lykkes. DSA gMSA-oppføringer har høyere prioritet enn vanlige DSA-oppføringer.
Eksempellogikk med en DSA
Denne delen gir et eksempel på hvordan sensoren prøver DSA-helheten når du har flere kontoer, inkludert både en gMSA-konto og en vanlig konto.
Følgende logikk brukes:
Sensoren ser etter et samsvar mellom DNS-domenenavnet for måldomenet, for eksempel
emea.contoso.com
DSA gMSA-oppføringen, for eksempelemea.contoso.com
.Sensoren ser etter et treff mellom DNS-domenenavnet for måldomenet, for eksempel
emea.contoso.com
DSA-DSA for vanlig oppføring, for eksempelemea.contoso.com
Sensoren ser etter et treff i dns-rotnavnet for måldomenet, for eksempel
emea.contoso.com
DSA gMSA-oppføringsdomenenavnet, for eksempelcontoso.com
.Sensoren ser etter et treff i dns-rotnavnet for måldomenet, for eksempel
emea.contoso.com
DSA-domenenavnet for vanlig oppføring, for eksempelcontoso.com
.Sensoren ser etter måldomenenavnet for et sideordnede domene, for eksempel
emea.contoso.com
DSA gMSA-oppføringsdomenenavnet, for eksempelapac.contoso.com
.Sensoren ser etter måldomenenavnet for et sideordnede domene, for eksempel
emea.contoso.com
DSA-domenenavnet for vanlig oppføring, for eksempelapac.contoso.com
.Sensoren kjører en rund robin av alle DSA gMSA oppføringer.
Sensoren kjører en rund robin av alle DSA vanlige oppføringer.
Logikken som vises i dette eksemplet, implementeres med følgende konfigurasjon:
DSA-oppføringer:
DSA1.emea.contoso.com
DSA2.fabrikam.com
Sensorer og DSA-oppføringen som brukes først:
FQDN for domenekontroller DSA-oppføring brukt DC01.emea.contoso.com
DSA1.emea.contoso.com
DC02.contoso.com
DSA1.emea.contoso.com
DC03.fabrikam.com
DSA2.fabrikam.com
DC04.contoso.local
Rund robin
Viktig
Hvis en sensor ikke klarer å godkjenne via LDAP til Active Directory-domenet ved oppstart, vil ikke sensoren angi en kjøretilstand, og det genereres et helseproblem. Hvis du vil ha mer informasjon, kan du se Defender for identitetsproblemer.
Gi nødvendige DSA-tillatelser
DSA krever skrivebeskyttede tillatelser for alle objektene i Active Directory, inkludert Beholder for slettede objekter.
Med skrivebeskyttede tillatelser i beholderen Slettede objekter kan Defender for Identity oppdage brukerslettinger fra Active Directory.
Bruk følgende kodeeksempel for å hjelpe deg med å gi de nødvendige lesetillatelsene i beholderen Slettede objekter , uansett om du bruker en gMSA-konto eller ikke.
Tips
Hvis DSA-en du vil gi tillatelsene til, er en gruppeadministrert tjenestekonto (gMSA), må du først opprette en sikkerhetsgruppe, legge til gMSA som medlem og legge til tillatelsene i denne gruppen. Hvis du vil ha mer informasjon, kan du se Konfigurere en katalogtjenestekonto for Defender for identitet med en gMSA.
# Declare the identity that you want to add read access to the deleted objects container:
$Identity = 'mdiSvc01'
# If the identity is a gMSA, first to create a group and add the gMSA to it:
$groupName = 'mdiUsr01Group'
$groupDescription = 'Members of this group are allowed to read the objects in the Deleted Objects container in AD'
if(Get-ADServiceAccount -Identity $Identity -ErrorAction SilentlyContinue) {
$groupParams = @{
Name = $groupName
SamAccountName = $groupName
DisplayName = $groupName
GroupCategory = 'Security'
GroupScope = 'Universal'
Description = $groupDescription
}
$group = New-ADGroup @groupParams -PassThru
Add-ADGroupMember -Identity $group -Members ('{0}$' -f $Identity)
$Identity = $group.Name
}
# Get the deleted objects container's distinguished name:
$distinguishedName = ([adsi]'').distinguishedName.Value
$deletedObjectsDN = 'CN=Deleted Objects,{0}' -f $distinguishedName
# Take ownership on the deleted objects container:
$params = @("$deletedObjectsDN", '/takeOwnership')
C:\Windows\System32\dsacls.exe $params
# Grant the 'List Contents' and 'Read Property' permissions to the user or group:
$params = @("$deletedObjectsDN", '/G', ('{0}\{1}:LCRP' -f ([adsi]'').name.Value, $Identity))
C:\Windows\System32\dsacls.exe $params
# To remove the permissions, uncomment the next 2 lines and run them instead of the two prior ones:
# $params = @("$deletedObjectsDN", '/R', ('{0}\{1}' -f ([adsi]'').name.Value, $Identity))
# C:\Windows\System32\dsacls.exe $params
Hvis du vil ha mer informasjon, kan du se Endre tillatelser for en slettet objektbeholder.
Test DSA-tillatelser og delegeringer via PowerShell
Bruk følgende PowerShell-kommando til å bekrefte at DSA ikke har for mange tillatelser, for eksempel kraftige administratortillatelser:
Test-MDIDSA [-Identity] <String> [-Detailed] [<CommonParameters>]
Hvis du for eksempel vil kontrollere tillatelser for mdiSvc01-kontoen og oppgi fullstendige detaljer, kjører du:
Test-MDIDSA -Identity "mdiSvc01" -Detailed
Hvis du vil ha mer informasjon, kan du se PowerShell-referansen for DefenderForIdentity.