Déployer Microsoft Defender pour Identity à l’aide de Microsoft 365 Defender

Le déploiement de Microsoft Defender pour Identity avec Microsoft 365 Defender comporte deux phases : la préparation et le déploiement.

Cet article décrit les étapes de chaque phase et fournit également des instructions pour des scénarios spéciaux.

Commencer à utiliser Microsoft 365 Defender

Pour commencer le déploiement de Defender pour Identity, connectez-vous au portail Microsoft 365 Defender. Dans le menu de navigation, sélectionnez un élément, comme Incidents & alertes, Hunting, Centre de notifications ou Threat Analytics pour initier le processus d’intégration.

Vous aurez la possibilité de déployer les services pris en charge, notamment Microsoft Defender pour Identity. Lorsque vous accédez aux paramètres de Defender pour Identity, les composants cloud requis sont automatiquement provisionnés.

Pour plus d’informations sur ces étapes, consultez les articles suivants :

Important

Actuellement, les centres de données Defender pour Identity sont déployés en Europe, au Royaume-Uni, en Amérique du Nord, en Amérique Centrale, dans les Caraïbes et en Asie. Votre instance est créée automatiquement dans la région Azure la plus proche de l’emplacement géographique de votre locataire Azure Active Directory. Une fois créées, les instances Defender pour Identity ne peuvent pas être déplacées.

Préparation

  1. Conditions préalables à Defender pour Identity.
  2. Planifiez votre capacité Defender pour Identity.
  3. Configurer la collection d’événements Windows.
  4. Comptes de service d’annuaire.
  5. Groupes de rôles.
  6. Configurez les appels distants vers SAM.

Déploiement

  1. Téléchargez le capteur Defender pour Identity.
  2. Configuration du proxy.
  3. Installez le capteur Defender pour Identity.
  4. Gérer les comptes d’action.
  5. Configurez le capteur Defender pour Identity pour commencer à recevoir des données.

Scénarios spéciaux

  1. Installation sur Active Directory Federation Services
  2. Prise en charge de plusieurs forêts
  3. Migration à partir d’Advanced Threat Analytics (ATA)

Capteur autonome

Si vous déployez des capteurs autonomes Defender pour Identity, vous devez effectuer les étapes suivantes :

  1. Configurer la mise en miroir des ports
  2. Valider la mise en miroir de ports
  3. Configurer la collecte d’événements
  4. Configuration du transfert d’événements Windows

Étapes suivantes