Partilhar via


Configurar o SAM-R para ativar a deteção de caminhos de movimento lateral no Microsoft Defender para Identidade

Microsoft Defender para Identidade mapeamento de potenciais caminhos de movimento lateral baseia-se em consultas que identificam administradores locais em máquinas específicas. Estas consultas são efetuadas com o protocolo SAM-R, utilizando a conta do Serviço de Diretório de Identidade do Defender para Identidade que configurou.

Nota

Esta funcionalidade pode potencialmente ser explorada por um adversário para obter o hash Net-NTLM da conta DSA devido a uma limitação do Windows nas chamadas SAM-R que permite mudar de Kerberos para NTLM. O novo sensor do Defender para Identidade não é afetado por este problema, uma vez que utiliza métodos de deteção diferentes.

Recomenda-se a utilização de uma conta DSA com privilégios baixos. Também pode contactar o suporte para abrir um caso e pedir para desativar completamente a capacidade de recolha de dados Caminhos de Movimento Lateral . Tenha em atenção que isto resultará em dados reduzidos disponíveis para a funcionalidade caminho de ataque na Gestão de Exposição.

Este artigo descreve as alterações de configuração necessárias para permitir que a Conta de Serviços de Diretório de Identidade (DSA) do Defender para Identidade efetue as consultas SAM-R.

Sugestão

Embora este procedimento seja opcional, recomendamos que configure uma conta do Serviço de Diretório e configure SAM-R para deteção de caminhos de movimento lateral para proteger totalmente o seu ambiente com o Defender para Identidade.

Configurar as permissões necessárias do SAM-R

Para garantir que os clientes e servidores do Windows permitem que a Sua Conta de Serviços de Diretório do Defender para Identidade (DSA) execute consultas SAM-R, tem de modificar a Política de Grupo e adicionar a DSA, para além das contas configuradas listadas na política de acesso à rede. Certifique-se de que aplica políticas de grupo a todos os computadores , exceto aos controladores de domínio.

Importante

Execute primeiro este procedimento no modo de auditoria ao verificar a compatibilidade da configuração proposta antes de efetuar as alterações ao seu ambiente de produção.

Os testes no modo de auditoria são fundamentais para garantir que o seu ambiente permanece seguro e que quaisquer alterações não afetarão a compatibilidade da aplicação. Poderá observar o aumento do tráfego SAM-R, gerado pelos sensores do Defender para Identidade.

Para configurar as permissões necessárias:

  1. Localize a política. Nas definições configuração > do Computador do Windows Definições > de segurança Políticas > locais Opções > de segurança, selecione a política Acesso à rede – Restringir clientes autorizados a efetuar chamadas remotas para a política SAM . Por exemplo:

    Captura de ecrã a mostrar a política de acesso à rede selecionada.

  2. Adicione a DSA à lista de contas aprovadas capazes de efetuar esta ação, juntamente com qualquer outra conta que tenha detetado durante o modo de auditoria.

    Para obter mais informações, veja Acesso à rede: Restringir clientes com permissão para efetuar chamadas remotas para SAM.

Certifique-se de que a DSA tem permissão para aceder aos computadores a partir da rede (opcional)

Nota

Este procedimento só é necessário se alguma vez tiver configurado a definição Aceder a este computador a partir da rede , uma vez que a definição Aceder a este computador a partir da rede não está configurada por predefinição

Para adicionar a DSA à lista de contas permitidas:

  1. Aceda à política e navegue para Configuração do Computador ->Políticas ->Definições do Windows ->Políticas Locais ->Atribuição do Direito do Utilizador e selecione Aceder a este computador a partir da definição de rede. Por exemplo:

    Captura de ecrã do Revisor de Gestão de Política de Grupo.

  2. Adicione a conta do Serviço de Diretório do Defender para Identidade à lista de contas aprovadas.

    Importante

    Ao configurar atribuições de direitos de utilizador em políticas de grupo, é importante ter em atenção que a definição substitui a anterior em vez de a adicionar. Por conseguinte, certifique-se de que inclui todas as contas pretendidas na política de grupo efetiva. Por predefinição, as estações de trabalho e os servidores incluem as seguintes contas: Administradores, Operadores de Cópia de Segurança, Utilizadores e Todos.

    O Microsoft Security Compliance Toolkit recomenda a substituição da predefinição Todos por Utilizadores Autenticados para impedir que as ligações anónimas realizem inícios de sessão na rede. Reveja as definições de política local antes de gerir o Access this computer from the network setting from a GPO (Aceder a este computador a partir da definição de rede a partir de um GPO) e considere incluir Utilizadores Autenticados no GPO, se necessário.

Configurar um Perfil de dispositivo apenas para Microsoft Entra dispositivos associados híbridos

Este procedimento descreve como utilizar o centro de administração do Microsoft Intune para configurar as políticas num Perfil de dispositivo se estiver a trabalhar com Microsoft Entra dispositivos associados híbridos.

  1. No centro de administração do Microsoft Intune, crie um novo Perfil de dispositivo, definindo os seguintes valores:

    • Plataforma: Windows 10 ou posterior
    • Tipo de perfil: Catálogo de definições

    Introduza um nome e uma descrição relevantes para a sua política.

  2. Adicione definições para definir uma política de NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM :

    1. No seletor definições, procure Clientes Restritos de Acesso à Rede Permitidos para Fazer Chamadas Remotas para SAM.

    2. Selecione para navegar pela categoria Opções de Segurança de Políticas Locais e, em seguida, selecione a definição Restringir Acesso à Rede de Clientes Permitidos para Fazer Chamadas Remotas para SAM .

    3. Introduza o descritor de segurança (SDDL): O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;%SID%), substituindo %SID% pelo SID da conta do Serviço de Diretório de Identidade do Defender para Identidade.

      Certifique-se de que inclui o grupo administradores incorporado: O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;S-1-5-32-544)

  3. Adicione definições para definir uma política AccessFromNetwork :

    1. No seletor definições, procure Acesso a Partir da Rede.

    2. Selecione para navegar pela categoria Direitos de Utilizador e, em seguida, selecione a definição Aceder a Partir da Rede .

    3. Selecione para importar definições e, em seguida, navegue para e selecione um ficheiro CSV que contenha uma lista de utilizadores e grupos, incluindo SIDs ou nomes.

      Certifique-se de que inclui o grupo administradores incorporado (S-1-5-32-544) e o SID da conta do Serviço de Diretório do Defender para Identidade.

  4. Continue o assistente para selecionar as etiquetas e atribuições de âmbito e selecione Criar para criar o seu perfil.

    Para obter mais informações, consulte Aplicar funcionalidades e definições nos seus dispositivos através de perfis de dispositivo no Microsoft Intune.

Passo seguinte