Compartir vía


Prueba piloto e implementación de Microsoft Defender for Identity

Se aplica a:

  • Microsoft Defender XDR

En este artículo se proporciona un flujo de trabajo para probar e implementar Microsoft Defender for Identity en su organización. Puede usar estas recomendaciones para incorporar Microsoft Defender for Identity como una herramienta de ciberseguridad individual o como parte de una solución de un extremo a otro con XDR de Microsoft Defender.

En este artículo se supone que tiene un inquilino de Producción de Microsoft 365 y que está pilotando e implementando Microsoft Defender for Identity en este entorno. Esta práctica mantendrá cualquier configuración y personalización que configure durante el piloto para la implementación completa.

Defender para Office 365 contribuye a una arquitectura de confianza cero al ayudar a evitar o reducir los daños empresariales de una infracción. Para obtener más información, consulte Prevención o reducción de daños empresariales de un escenario empresarial de vulneración en el marco de adopción de Confianza cero de Microsoft.

Implementación de un extremo a otro para XDR de Microsoft Defender

Este es el artículo 2 de 6 de una serie para ayudarle a implementar los componentes de XDR de Microsoft Defender, incluida la investigación y la respuesta a incidentes.

Diagrama que muestra Microsoft Defender for Identity en el proceso piloto e implementación de XDR de Microsoft Defender.

Los artículos de esta serie corresponden a las siguientes fases de la implementación de un extremo a otro:

Fase Vínculo
R. Iniciar el piloto Iniciar el piloto
B. Piloto e implementación de componentes XDR de Microsoft Defender - Piloto e implementación de Defender for Identity (este artículo)

- Prueba piloto e implementación de Defender para Office 365

- Piloto e implementación de Defender para punto de conexión

- Prueba piloto e implementación de Microsoft Defender para aplicaciones en la nube
C. Investigar y responder a amenazas Práctica de la investigación y respuesta a incidentes

Piloto e implementación del flujo de trabajo para Defender for Identity

En el diagrama siguiente se muestra un proceso común para implementar un producto o servicio en un entorno de TI.

Diagrama de las fases de adopción piloto, evaluación y implementación completa.

Empiece por evaluar el producto o servicio y cómo funcionará dentro de su organización. A continuación, pilote el producto o servicio con un subconjunto adecuadamente pequeño de la infraestructura de producción para pruebas, aprendizaje y personalización. A continuación, aumente gradualmente el ámbito de la implementación hasta que se cubra toda la infraestructura o la organización.

Este es el flujo de trabajo para probar e implementar Defender for Identity en el entorno de producción.

Diagrama que muestra los pasos para realizar pruebas piloto e implementar Microsoft Defender for Identity.

Siga estos pasos:

  1. Configuración de la instancia de Defender for Identity
  2. Instalación y configuración de sensores
  3. Configuración del registro de eventos y del proxy en las máquinas con el sensor
  4. Permitir que Defender for Identity identifique administradores locales en otros equipos
  5. Configuración de recomendaciones de pruebas comparativas para el entorno de identidad
  6. Probar las funcionalidades

Estos son los pasos recomendados para cada fase de implementación.

Fase de implementación Descripción
Calcular Realice la evaluación de productos para Defender for Identity.
Piloto Realice los pasos 1 a 6 para un subconjunto adecuado de servidores con sensores en el entorno de producción.
Implementación completa Realice los pasos del 2 al 5 para los servidores restantes, expandiéndose más allá del piloto para incluirlos todos.

Protección de la organización frente a hackers

Defender for Identity proporciona una protección eficaz por sí sola. Sin embargo, cuando se combina con las otras funcionalidades de XDR de Microsoft Defender, Defender for Identity proporciona datos en las señales compartidas que juntos ayudan a detener los ataques.

Este es un ejemplo de un ciberataque y cómo los componentes de XDR de Microsoft Defender ayudan a detectarlo y mitigarlo.

Diagrama que muestra cómo XDR de Microsoft Defender detiene una cadena de amenazas.

Defender for Identity recopila señales de controladores de dominio y servidores de Active Directory Domain Services (AD DS) que ejecutan Servicios de federación de Active Directory (AD FS) y Servicios de certificados de Active Directory (AD CS). Usa estas señales para proteger el entorno de identidad híbrida, incluida la protección contra los hackers que usan cuentas en peligro para moverse lateralmente entre estaciones de trabajo en el entorno local.

XDR de Microsoft Defender correlaciona las señales de todos los componentes de Microsoft Defender para proporcionar la historia completa de ataques.

Arquitectura de Defender for Identity

Microsoft Defender for Identity está totalmente integrado con XDR de Microsoft Defender y aprovecha las señales de las identidades locales de Active Directory para ayudarle a identificar, detectar e investigar mejor las amenazas avanzadas dirigidas a su organización.

Implemente Microsoft Defender for Identity para ayudar a los equipos de Operaciones de seguridad (SecOps) a ofrecer una solución moderna de detección y respuesta de amenazas de identidad (ITDR) en entornos híbridos, entre los que se incluyen:

  • Prevención de infracciones mediante evaluaciones proactivas de la posición de seguridad de identidad
  • Detección de amenazas, mediante análisis en tiempo real e inteligencia de datos
  • Investigación de actividades sospechosas, con información clara y procesable de incidentes
  • Responder a ataques mediante la respuesta automática a identidades en peligro. Para obtener más información, consulte ¿Qué es Microsoft Defender for Identity?

Defender for Identity protege las cuentas de usuario de AD DS locales y las cuentas de usuario sincronizadas con el inquilino de Microsoft Entra ID. Para proteger un entorno formado solo por cuentas de usuario de Microsoft Entra, consulte Microsoft Entra ID Protection.

En el diagrama siguiente se muestra la arquitectura de Defender for Identity.

Diagrama que muestra la arquitectura de Microsoft Defender for Identity.

En esta ilustración:

  • Los sensores instalados en controladores de dominio de AD DS y servidores de AD CS analizan registros y tráfico de red y los envían a Microsoft Defender for Identity para su análisis e informes.
  • Los sensores también pueden analizar las autenticaciones de AD FS para proveedores de identidades de terceros y cuando Microsoft Entra ID está configurado para usar la autenticación federada (las líneas de puntos de la ilustración).
  • Microsoft Defender for Identity comparte señales con XDR de Microsoft Defender.

Los sensores de Defender for Identity se pueden instalar directamente en los siguientes servidores:

  • Controladores de dominio de AD DS

    El sensor supervisa directamente el tráfico del controlador de dominio, sin necesidad de un servidor dedicado ni de la configuración de la creación de reflejo del puerto.

  • Servidores de AD CS

  • Servidores de AD FS

    El sensor supervisa directamente el tráfico de red y los eventos de autenticación.

Para más información sobre la arquitectura de Defender for Identity, consulte Arquitectura de Microsoft Defender for Identity.

Paso 1: Configuración de la instancia de Defender for Identity

En primer lugar, Defender for Identity requiere algunos requisitos previos para asegurarse de que los componentes de red e identidad local cumplen los requisitos mínimos. Use el artículo Requisitos previos de Microsoft Defender for Identity como lista de comprobación para asegurarse de que el entorno está listo.

A continuación, inicie sesión en el portal de Defender for Identity para crear la instancia y, a continuación, conecte esta instancia al entorno de Active Directory.

Paso Descripción Más información
1 Creación de la instancia de Defender for Identity Inicio rápido: crear la instancia de Microsoft Defender for Identity
2 Conexión de la instancia de Defender for Identity al bosque de Active Directory Inicio rápido: Conexión al bosque de Active Directory

Paso 2: Instalación y configuración de sensores

A continuación, descargue, instale y configure el sensor de Defender for Identity en los controladores de dominio, AD FS y servidores de AD CS en el entorno local.

Paso Descripción Más información
1 Determine cuántos sensores de Microsoft Defender for Identity necesita. Capacidad del plan para Microsoft Defender for Identity
2 Descarga del paquete de configuración del sensor Inicio rápido: Descarga del paquete de configuración del sensor de Microsoft Defender for Identity
3 Instalación del sensor de Defender for Identity Inicio rápido: Instalación del sensor de Microsoft Defender for Identity
4 Configuración del sensor Configuración del sensor de Microsoft Defender for Identity

Paso 3: Configuración del registro de eventos y del proxy en las máquinas con el sensor

En las máquinas en las que instaló el sensor, configure la recopilación de registros de eventos de Windows y la configuración del proxy de Internet para habilitar y mejorar las funcionalidades de detección.

Paso Descripción Más información
1 Configuración de la recopilación de registros de eventos de Windows Configuración de la colección de eventos de Windows
2 Configuración del proxy de Internet Configurar el proxy de punto de conexión y las opciones de conectividad a Internet para el Sensor de Microsoft Defender for Identity

Paso 4: Permitir que Defender for Identity identifique administradores locales en otros equipos

La detección de rutas de movimiento lateral de Microsoft Defender for Identity se basa en consultas que identifican a los administradores locales en máquinas específicas. Estas consultas se realizan con el protocolo SAM-R mediante la cuenta de Defender for Identity Service.

Para asegurarse de que los clientes y servidores de Windows permiten que la cuenta de Defender for Identity realice SAM-R, se debe realizar una modificación en la directiva de grupo para agregar la cuenta de servicio de Defender for Identity además de las cuentas configuradas enumeradas en la directiva de acceso de red. Asegúrese de aplicar directivas de grupo a todos los equipos excepto a los controladores de dominio.

Para obtener instrucciones sobre cómo hacerlo, consulte Configuración de Microsoft Defender for Identity para realizar llamadas remotas a SAM.

Paso 5: Configuración de recomendaciones de pruebas comparativas para el entorno de identidad

Microsoft proporciona recomendaciones de pruebas comparativas de seguridad para los clientes que usan servicios de Microsoft Cloud. Azure Security Benchmark (ASB) proporciona procedimientos recomendados y recomendaciones prescriptivas para ayudar a mejorar la seguridad de las cargas de trabajo, los datos y los servicios en Azure.

La implementación de estas recomendaciones puede tardar algún tiempo en planearse e implementarse. Aunque estas recomendaciones aumentan en gran medida la seguridad del entorno de identidad, no deben impedir que continúe e implemente Microsoft Defender for Identity. Estas recomendaciones se proporcionan aquí para su reconocimiento.

Paso 6: Probar funcionalidades

La documentación de Defender for Identity incluye los siguientes tutoriales que le guiarán por el proceso de identificación y corrección de varios tipos de ataque:

Integración de SIEM

Puede integrar Defender for Identity con Microsoft Sentinel o un servicio genérico de administración de eventos e información de seguridad (SIEM) para habilitar la supervisión centralizada de alertas y actividades de aplicaciones conectadas. Con Microsoft Sentinel, puede analizar de forma más completa los eventos de seguridad en toda la organización y crear cuadernos de estrategias para obtener una respuesta eficaz e inmediata.

Diagrama que muestra la arquitectura de Microsoft Defender for Identity con integración SIEM.

Microsoft Sentinel incluye un conector de Defender for Identity. Para obtener más información, consulte Conector de Microsoft Defender for Identity para Microsoft Sentinel.

Para obtener información sobre la integración con sistemas SIEM de terceros, consulte Integración siem genérica.

Paso siguiente

Incorpore lo siguiente en los procesos de SecOps:

Paso siguiente para la implementación de un extremo a otro de Microsoft Defender XDR

Continúe con la implementación de un extremo a otro de Microsoft Defender XDR con Piloto e implemente Defender para Office 365.

Diagrama que muestra Microsoft Defender para Office 365 en el proceso piloto e implementación de XDR de Microsoft Defender.

Sugerencia

¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Comunidad tecnológica XDR de Microsoft Defender.