Windowsin todennettu tarkistus
Koskee seuraavia:
- Microsoft Defenderin haavoittuvuuksien hallinta
- Microsoft Defender XDR
- palvelinten palvelupaketin 2 Microsoft Defender
Tärkeää
Tämä ominaisuus poistetaan käytöstä marraskuun 2025 loppuun mennessä, eikä sitä tueta kyseisen päivämäärän jälkeen. Lisätietoja tästä muutoksesta on Windowsin todennetun tarkistuksen vanhentumisen usein kysytyissä kysymyksissä.
Windowsin todennettu tarkistus mahdollistaa tarkistusten suorittamisen hallitsemattomille Windows-laitteille. Voit kohdistaa etäkohteen IP-alueiden tai isäntänimien mukaan ja tarkistaa Windows-palvelut antamalla Microsoft Defenderin haavoittuvuuksien hallinta tunnistetiedot laitteiden etäkäyttöä varten. Kun kohdennetut hallitsemattomat laitteet on määritetty, ne tarkistetaan säännöllisesti ohjelmistohaavoittuvuuksien varalta. Oletusarvon mukaan tarkistus suoritetaan neljän tunnin välein ja sen vaihtoehdot voivat muuttaa tätä aikaväliä tai suorittaa sen vain kerran.
Huomautus
Jos haluat käyttää tätä ominaisuutta, tarvitset Microsoft Defenderin haavoittuvuuksien hallinta Standalone tai jos olet jo Microsoft Defender for Endpoint palvelupaketin 2 asiakas, Defenderin haavoittuvuuksien hallinta laajennus.
Suojauksen järjestelmänvalvojat voivat sitten tarkastella uusimpia suojaussuosituksia ja äskettäin havaittuja kohdelaitteen haavoittuvuuksia Microsoft Defender portaalissa.
Vihje
Tiesitkö, että voit kokeilla kaikkia Microsoft Defenderin haavoittuvuuksien hallinta ominaisuuksia ilmaiseksi? Katso, miten voit rekisteröityä ilmaiseen kokeiluversioon.
Skannerin asennus
Verkkolaitteen todennetun tarkistuksen tapaan tarvitset skannauslaitteen, johon on asennettu skanneri. Jos skanneria ei ole vielä asennettu, katso artikkelista Skannerin asentaminen ohjeita sen lataamiseen ja asentamiseen.
Huomautus
Aiemmin asennetuissa skannereissa ei tarvita muutoksia.
Ehdot
Seuraavassa osiossa luetellaan ennakkoehdot, jotka sinun on määritettävä käyttämään Windowsin todennettua tarkistusta.
Tarkistetaan tiliä
Laitteiden etäkäyttö edellyttää skannaustiliä. Tämän on oltava ryhmän hallinnoitu palvelutili (gMsa).
Huomautus
Suosittelemme, että gMSA-tili on vähiten etuoikeutettu tili, jolla on vain tarvittavat skannausoikeudet, ja se on määritetty käyttämään salasanaa säännöllisesti.
GMsa-tilin luominen:
Suorita toimialueen ohjauskoneessa PowerShell-ikkunassa:
New-ADServiceAccount -Name gmsa1 -PrincipalsAllowedToRetrieveManagedPassword scanner-win11-i$ -KerberosEncryptionType RC4, AES128, AES256 -Verbose
- gmsa1 tarkoittaa luomasi tilin nimeä, ja scanner-win11-I$ tarkoittaa koneen nimeä, jossa skanneriagentti toimii. Vain tämä tietokone voi noutaa tilin salasanan. Voit antaa pilkuin erotetun luettelon koneista.
- Olemassa olevan tilin muokkaaminen voidaan tehdä Get-ADServiceAccount- ja Set-ADServiceAccount-tilien avulla
Asenna AD-palvelutili suorittamalla se kone, jossa skanneriagentti suoritetaan laajennetussa PowerShell-ikkunassa:
Install-ADServiceAccount -Identity gmsa1
Jos PowerShell ei tunnista näitä komentoja, siitä todennäköisesti puuttuu vaadittu PowerShell-moduuli. Ohjeet moduulin asentamiseen vaihtelevat käyttöjärjestelmän mukaan. Lisätietoja on artikkelissa aloittaminen ryhmän hallinnoiduilla palvelutileillä.
Tarkistettavat laitteet
Alla olevassa taulukossa on ohjeita tarvittavista kokoonpanoista ja skannaustilin käyttöoikeuksista kussakin laitteessa, joka tarkistetaan:
Huomautus
Alla olevat vaiheet ovat vain yksi suositeltu tapa määrittää kunkin laitteen käyttöoikeudet tarkistettavaksi ja käyttää suorituskyvyn valvonnan käyttäjät -ryhmää. Voit määrittää käyttöoikeudet myös seuraavilla tavoilla:
- Lisää tili toiseen käyttäjäryhmään ja anna kyseiselle ryhmälle kaikki tarvittavat käyttöoikeudet.
- Anna nämä oikeudet eksplisiittisesti skannaustilille.
Jos haluat määrittää ja ottaa käyttöön ryhmän laiteryhmän, jota tarkistetaan ryhmäkäytännöllä, katso Laiteryhmän määrittäminen ryhmäkäytännöllä.
Laitteet, joiden vaatimukset tarkistetaan | Kuvaus |
---|---|
Windows Management Instrumentation (WMI) on käytössä | Windowsin etähallinnan instrumentoinnin (WMI) ottaminen käyttöön:
|
Tilin skannaaminen on Suorituskyvyn valvonnan käyttäjät -ryhmän jäsen | Skannaustilin on oltava laitteen Suorituskyvyn valvonnan käyttäjät -ryhmän jäsen, jotta se voidaan tarkistaa. |
Suorituskyvyn valvonnan käyttäjät -ryhmällä on Ota tili käyttöön- ja Etäkäyttö -oikeudet root/CIMV2 WMI-nimitilassa | Voit tarkistaa tai ottaa käyttöön nämä käyttöoikeudet seuraavasti:
|
Suorituskyvyn valvonnan käyttäjät -ryhmällä pitäisi olla oikeudet DCOM-toimintoihin | Voit tarkistaa tai ottaa käyttöön nämä käyttöoikeudet seuraavasti:
|
Laiteryhmän määrittäminen ryhmäkäytännön avulla
Ryhmäkäytännön avulla voit käyttää joukkona tarvittavia määrityksiä sekä skannaustilin edellyttämiä käyttöoikeuksia skannattavaan laiteryhmään.
Voit määrittää laiteryhmän samanaikaisesti toimialueen ohjauskoneessa noudattamalla seuraavia ohjeita:
Vaihe | Kuvaus |
---|---|
Luo uusi ryhmäkäytäntö objekti |
|
Ota käyttöön Windows Management Instrumentation (WMI) | Windowsin etähallinnan instrumentoinnin (WMI) ottaminen käyttöön:
|
Salli WMI palomuurin läpi | Windows Management Instrumentationin (WMI) salliminen palomuurin kautta:
|
Myönnä käyttöoikeuksia DCOM-toimintojen suorittamiseen | Käyttöoikeuksien myöntäminen DCOM-toimintojen suorittamiseen:
|
Myönnä käyttöoikeudet Root\CIMV2 WMI -nimitilaan suorittamalla PowerShell-komentosarja ryhmäkäytännön kautta: |
|
Esimerkki PowerShell-komentosarjasta
Käytä seuraavaa PowerShell-komentosarjaa aloituspisteenä käyttöoikeuksien myöntämiseen root\CIMV2 WMI-nimitilaan ryhmäkäytännön kautta:
Param ()
Process {
$ErrorActionPreference = "Stop"
$accountSID = "S-1-5-32-558" # Performance Monitor Users built-in group, please change or pass parameter as you wish
$computerName = "."
$remoteparams = @{ComputerName=$computerName}
$invokeparams = @{Namespace="root\cimv2";Path="__systemsecurity=@"} + $remoteParams
$output = Invoke-WmiMethod @invokeparams -Name GetSecurityDescriptor
if ($output.ReturnValue -ne 0) {
throw "GetSecurityDescriptor failed: $($output.ReturnValue)"
}
$acl = $output.Descriptor
$CONTAINER_INHERIT_ACE_FLAG = 0x2
$ACCESS_MASK = 0x21 # Enable Account + Remote Enable
$ace = (New-Object System.Management.ManagementClass("win32_Ace")).CreateInstance()
$ace.AccessMask = $ACCESS_MASK
$ace.AceFlags = $CONTAINER_INHERIT_ACE_FLAG
$trustee = (New-Object System.Management.ManagementClass("win32_Trustee")).CreateInstance()
$trustee.SidString = $accountSID
$ace.Trustee = $trustee
$ACCESS_ALLOWED_ACE_TYPE = 0x0
$ace.AceType = $ACCESS_ALLOWED_ACE_TYPE
$acl.DACL += $ace.psobject.immediateBaseObject
$setparams = @{Name="SetSecurityDescriptor";ArgumentList=$acl.psobject.immediateBaseObject} + $invokeParams
$output = Invoke-WmiMethod @setparams
if ($output.ReturnValue -ne 0) {
throw "SetSecurityDescriptor failed: $($output.ReturnValue)"
}
}
Kun GPO-käytäntö on otettu käyttöön laitteessa, kaikki vaaditut asetukset otetaan käyttöön ja gMSA-tilisi voi käyttää laitetta ja skannata sen.
Määritä uusi todennettu tarkistus
Uuden todennetun tarkistuksen määrittäminen:
Siirry kohtaan Asetukset>Laitteen etsinnän>todennetut tarkistuksetMicrosoft Defender portaalissa.
Valitse Lisää uusi tarkistus , valitse Windowsin todennettu tarkistus ja valitse Seuraava.
Anna tarkistuksen nimi.
Valitse skannauslaite: Käytössä oleva laite, jonka avulla skannaat hallitsemattomat laitteet.
Anna tavoite (alue): tarkistettavat IP-osoitealueet tai isäntänimet. Voit joko antaa osoitteet tai tuoda CSV-tiedoston. Tiedoston tuominen ohittaa kaikki manuaalisesti lisätyt osoitteet.
Valitse tarkistuksen aikaväli: Tarkistus suoritetaan oletusarvoisesti neljän tunnin välein, voit muuttaa tarkistuksen aikaväliä tai määrittää sen suoritettavaksi vain kerran valitsemalla Älä toista.
Valitse todennusmenetelmäsi – valittavana on kaksi vaihtoehtoa:
- Kerberos (ensisijainen)
- Neuvotella
Huomautus
Negotiate-vaihtoehto palautuu NTLM:ään tapauksissa, joissa Kerberos epäonnistuu. NTLM:n käyttämistä ei suositella, koska se ei ole suojattu protokolla.
Anna tunnistetiedot, Microsoft Defenderin haavoittuvuuksien hallinta käyttää laitteita etäyhteydessä:
- Käytä azure KeyVaultia: Jos hallitset tunnistetietojasi Azure KeyVaultissa, voit antaa Azure KeyVault URL- ja Azure KeyVault -salaisen nimen, joita skannauslaite voi käyttää tunnistetietojen antamiseen
- Käytä Azure KeyVault -salasana-arvoksi gMSA-tilin tietoja muodossa Toimialue. Käyttäjänimi
Suorita tai ohita testitarkistus valitsemalla Seuraava . Lisätietoja testiskannauksista on kohdassa Verkkolaitteiden tarkistaminen ja lisääminen.
Tarkista asetukset valitsemalla Seuraava ja luo sitten uusi todennettu tarkistus valitsemalla Lähetä .
Huomautus
Koska todennettu skanneri käyttää tällä hetkellä salausalgoritmia, joka ei ole yhteensopiva Liittovaltion tiedonkäsittelystandardien (FIPS) kanssa, skanneri ei voi toimia, kun organisaatio valvoo FIPS-yhteensopivien algoritmien käyttöä.
Jos haluat sallia algoritmit, jotka eivät ole yhteensopivia FIPS:n kanssa, määritä rekisterissä seuraava arvo laitteille, joissa skanneri suoritetaan: Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy DWORD-arvolla käytössä ja arvolla 0x0
FIPS-yhteensopivia algoritmeja käytetään vain suhteessa Yhdysvallat liittovaltion hallinnon osastoihin ja virastoihin.
Windows-ohjelmointirajapintoja koskevat todennetut tarkistukset
Ohjelmointirajapintoja käyttämällä voit luoda uuden tarkistuksen ja tarkastella kaikkia organisaatiosi aiemmin määritettyjä skannauksia. Lisätietoja on seuraavissa artikkeleissa:
- Hae kaikki tarkistusmääritykset
- Tarkistusmäärityksen lisääminen, poistaminen tai päivittäminen
- Hae kaikki skannausagentit
- Hanki skannausagentti tunnuksen mukaan
- Hae tarkistushistoria määritelmän mukaan
- Hae tarkistushistoria istunnon mukaan