Deploying Microsoft Defender for Identity

As violações de segurança em ambientes de nuvem geralmente têm sua origem internamente, originando-se no local. A complexidade, escala e a herança tecnológica de alguns sistemas, muitas vezes, criam um cenário desafiador para os profissionais de segurança cibernética. Eles enfrentam a tarefa de monitorar vários sistemas, suas atualizações, autenticação e outras questões relacionadas. À medida que o ambiente cresce, as demandas para mantê-lo seguro se tornam ainda mais complexas e exigentes.

Com a crescente adoção de conectividade híbrida entre ambientes de nuvem e sistemas locais, a segurança dos sistemas locais tornou-se uma prioridade crucial.

Um desses sistemas locais legados é o Windows Server Active Directory, lançado originalmente em 1999. E ao longo de mais de duas décadas de serviço ativo, o Active Directory se tornou e permanece como o principal sistema de identidade utilizado.

Essa posição privilegiada o torna um alvo altamente atraente para invasores cibernéticos. Além disso, durante esse período, os invasores tiveram tempo para aprimorar suas técnicas de exploração das vulnerabilidades do Active Directory, o que impõe um desafio adicional para os defensores da segurança cibernética.

  1. Deploying Microsoft Defender for Identity
  2. Requisitos de licenciamento
  3. Permissões necessárias
  4. Requisitos Mínimos do Sistema
  5. Instale o Defender for Identity
  6. Passo 1 – Acesso ao Portal
  7. Passo 2 – Realize o download do Sensor
  8. Passo 3 – Instale o Sensor em seu AD

Deploying Microsoft Defender for Identity

Requisitos de licenciamento

Adquira uma licença para Enterprise Mobility + Security E5 (EMS E5/A5), Microsoft 365 E5 (M365 E5/A5/G5) ou Microsoft 365 E5/A5/G5 Security diretamente por meio do portal Microsoft 365 ou use o Cloud Solution Partner ( CSP ) modelo de licenciamento.

As licenças Standalone Defender for Identity também estão disponíveis.

Permissões necessárias

  • Para criar sua instância do Defender for Identity, você precisará de um locatário do Azure AD com pelo menos um administrador global/de segurança. Cada instância do Defender for Identity oferece suporte a vários limites de floresta do Active Directory e Forest Functional Level (FFL) do Windows 2003 e superior.
  • Você precisa ser um administrador global ou administrador de segurança no locatário para acessar a seção Identidade no portal do Microsoft 365 Defender e poder criar o espaço de trabalho.

Requisitos Mínimos do Sistema

O sensor Defender for Identity oferece suporte à instalação em diferentes versões do sistema operacional, conforme descrito na tabela a seguir. Requer um mínimo de 2 núcleos, 6 GB de RAM e 6 GB de espaço em disco instalado no controlador de domínio.

Para obter cálculos precisos dos recursos exigidos por seu servidor de acordo com sua carga específica, consulte Planejar capacidade para implantação do Microsoft Defender for Identity .

Versão do sistema operacionalInstalação graficaInstalação ShellNanoServidor _Instalações suportadas
WindowsServer 2012*Não aplicávelcontrolador de domínio
Windows Server 2012 R2*Não aplicávelcontrolador de domínio
WindowsServer 2016Controlador de domínio, AD FS
Servidor Windows 2019**Controlador de domínio, AD FS
Servidor Windows 2022Controlador de domínio, AD FS

* O Windows Server 2012 e o Windows Server 2012 R2 atingirão o fim estendido do suporte em 10 de outubro de 2023. Você deve planejar a atualização desses servidores, pois a Microsoft não oferecerá mais suporte ao sensor Defender for Identity em dispositivos que executam o Windows Server 2012 e o Windows Server 2012 R2 .

** Requer KB4487044 ou uma atualização cumulativa mais recente. Os sensores instalados no Server 2019 sem esta atualização serão interrompidos automaticamente se a versão do arquivo ntdsai.dll no diretório do sistema for anterior a 10.0.17763.316 .

Instale o Defender for Identity

Passo 1 – Acesso ao Portal

  1. Baixe o sensor do Defender for Identity no portal Microsoft 365 Defender na página Configurações -> Identidades -> Sensores .

Passo 2 – Realize o download do Sensor

2 – Clique em ADD SENSOR, copie a chave de acesso e realize o download do Sensor, uma nota importante, esse mesmo download pode ser instalado em todos os seus servidores active directory, ou seja, você não precisa realizar vários downloads.

Passo 3 – Instale o Sensor em seu AD

Execute o instalador e escolha o idioma.

Como estamos instalando direto no AD, clique em proximo.

Copie a chave do item 1 e cole no campo Access Key

Instalação completada

O sensor esta instalado, contudo, não temos nenhuma configuração realizada e nas proximas postagens vamos realizar as configurações necessárias.

Criar a conta Gsma

Adcionar a conta ao portal Microsoft 365

Configurar as politicas de auditorias

Até a proxima!


Deixe um comentário