Delen via


vereisten voor zelfstandige Microsoft Defender for Identity-sensor

In dit artikel vindt u de vereisten voor het implementeren van een Microsoft Defender for Identity zelfstandige sensor, waarbij deze afwijken van de belangrijkste implementatievereisten.

Zie Capaciteit voor Microsoft Defender for Identity implementatie plannen voor meer informatie.

Belangrijk

Zelfstandige Defender for Identity-sensoren bieden geen ondersteuning voor het verzamelen van ETW-logboekvermeldingen (Event Tracing for Windows) die de gegevens voor meerdere detecties bieden. Voor volledige dekking van uw omgeving raden we u aan de Defender for Identity-sensor te implementeren.

Extra systeemvereisten voor zelfstandige sensoren

Zelfstandige sensoren verschillen als volgt van de vereisten voor Defender for Identity-sensor:

  • Zelfstandige sensoren vereisen minimaal 5 GB schijfruimte

  • Zelfstandige sensoren kunnen ook worden geïnstalleerd op servers die zich in een werkgroep bevinden.

  • Zelfstandige sensoren kunnen ondersteuning bieden voor het bewaken van meerdere domeincontrollers, afhankelijk van de hoeveelheid netwerkverkeer van en naar de domeincontrollers.

  • Als u met meerdere forests werkt, moeten uw zelfstandige sensorcomputers via LDAP kunnen communiceren met alle externe forestdomeincontrollers.

Zie Poortspiegeling configureren voor meer informatie over het gebruik van virtuele machines met de zelfstandige Defender for Identity-sensor.

Netwerkadapters voor zelfstandige sensoren

Voor zelfstandige sensoren is ten minste een van de volgende netwerkadapters vereist:

  • Beheeradapters - gebruikt voor communicatie op uw bedrijfsnetwerk. De sensor gebruikt deze adapter om een query uit te voeren op de DC die deze beveiligt en oplossing uitvoert voor computeraccounts.

    Beheeradapters configureren met statische IP-adressen, waaronder een standaardgateway, en voorkeurs- en alternatieve DNS-servers.

    Het DNS-achtervoegsel voor deze verbinding moet de DNS-naam van het domein zijn voor elk domein dat wordt bewaakt.

    Opmerking

    Als de zelfstandige Defender for Identity-sensor lid is van het domein, kan dit automatisch worden geconfigureerd.

  • Capture-adapter : wordt gebruikt om verkeer van en naar de domeincontrollers vast te leggen.

    Belangrijk

    • Configureer poortspiegeling voor de opnameadapter als de bestemming van het netwerkverkeer van de domeincontroller. Normaal gesproken moet u samenwerken met het netwerk- of virtualisatieteam om poortspiegeling te configureren.
    • Configureer een statisch niet-routeerbaar IP-adres (met /32-masker) voor uw omgeving zonder standaardsensorgateway en zonder DNS-serveradressen. Bijvoorbeeld: '10.10.0.10/32. Deze configuratie zorgt ervoor dat de capture-netwerkadapter de maximale hoeveelheid verkeer kan vastleggen en dat de beheernetwerkadapter wordt gebruikt om het vereiste netwerkverkeer te verzenden en te ontvangen.

Opmerking

Als u Wireshark uitvoert op de zelfstandige Defender for Identity-sensor, start u de Defender for Identity-sensorservice opnieuw nadat u de Wireshark-opname hebt gestopt. Als u de sensorservice niet opnieuw start, stopt de sensor met het vastleggen van verkeer.

Als u de Defender for Identity-sensor probeert te installeren op een computer die is geconfigureerd met een NIC-koppelingsadapter, ontvangt u een installatiefout. Zie Koppelingsprobleem met Defender for Identity-sensor als u de Defender for Identity-sensor wilt installeren op een computer die is geconfigureerd met NIC-koppeling.

Poorten voor zelfstandige sensoren

De volgende tabel bevat de extra poorten die voor de zelfstandige defender for Identity-sensor moeten worden geconfigureerd op de beheeradapter, naast poorten die worden vermeld voor de Defender for Identity-sensor.

Protocol Vervoer Poort Van Naar
Interne poorten
LDAP TCP en UDP 389 Defender for Identity-sensor Domeincontrollers
Secure LDAP (LDAPS) TCP 636 Defender for Identity-sensor Domeincontrollers
LDAP naar globale catalogus TCP 3268 Defender for Identity-sensor Domeincontrollers
LDAPS naar globale catalogus TCP 3269 Defender for Identity-sensor Domeincontrollers
Kerberos TCP en UDP 88 Defender for Identity-sensor Domeincontrollers
Windows Time UDP 123 Defender for Identity-sensor Domeincontrollers
Syslog (optioneel) TCP/UDP 514, afhankelijk van de configuratie SIEM-server Defender for Identity-sensor

Vereisten voor Windows-gebeurtenislogboeken

Defender for Identity-detectie is afhankelijk van specifieke Windows-gebeurtenislogboeken die de sensor van uw domeincontrollers parseert. Voor de juiste gebeurtenissen die moeten worden gecontroleerd en opgenomen in het Windows-gebeurtenislogboek, hebben uw domeincontrollers nauwkeurige instellingen voor geavanceerd windows-controlebeleid nodig.

Zie Geavanceerde controlebeleid en Geavanceerd beveiligingscontrolebeleid in de Windows-documentatie voor meer informatie.

Volgende stappen