Implementación de Microsoft Defender for Identity con Microsoft 365 Defender

La implementación de Microsoft Defender for Identity con Microsoft 365 Defender tiene dos fases: preparación e implementación.

En este artículo se describen los pasos de cada fase y también se proporcionan instrucciones para escenarios especiales.

Empezar a usar Microsoft 365 Defender

Para comenzar la implementación de Defender for Identity, inicie sesión en el portal de Microsoft 365 Defender. En el menú de navegación, seleccione cualquier elemento, como Incidentes y alertas, Búsqueda, Centro de actividades o Análisis de amenazas para iniciar el proceso de incorporación.

A continuación, se le dará la opción de implementar los servicios admitidos, incluido Microsoft Defender for Identity. Cuando vaya a la configuración de Defender for Identity, los componentes de la nube necesarios se aprovisionarán automáticamente.

Para obtener más información sobre estos pasos, vea los artículos siguientes:

Importante

Actualmente, se implementan centros de datos de Defender for Identity en Europa, Reino Unido, Norteamérica, Centroamérica, el Caribe y Asia. La instancia se crea automáticamente en la región de Azure más cercana a la ubicación geográfica del inquilino de Azure Active Directory. Una vez creadas, las instancias de Defender for Identity no se pueden mover.

Preparación

  1. Requisitos previos de Defender for Identity.
  2. Planee la capacidad de Defender for Identity.
  3. Configurar la colección de eventos de Windows.
  4. Cuentas de servicio de directorio.
  5. Grupos de roles.
  6. Configure llamadas remotas a SAM.

Implementación

  1. Descargue el sensor de Defender for Identity.
  2. Configuración de proxy.
  3. Instale el sensor de Defender for Identity.
  4. Administrar cuentas de acción.
  5. Configure el sensor de Defender for Identity para empezar a recibir datos.

Escenarios especiales

  1. Instalación en Servicios de federación de Active Directory
  2. Compatibilidad con varios bosques
  3. Migración desde Advanced Threat Analytics (ATA)

Sensor independiente

Si implementa sensores independientes de Defender for Identity, deberá realizar los pasos siguientes:

  1. Configurar la creación de reflejo del puerto
  2. Validar la creación de reflejo del puerto
  3. Configurar la recopilación de eventos
  4. Configuración del reenvío de eventos de Windows

Pasos siguientes