שתף באמצעות


פריסת Microsoft Defender עבור זהות באמצעות Microsoft Defender XDR

מאמר זה מספק מבט כולל על תהליך הפריסה המלא עבור Microsoft Defender עבור זהות, כולל שלבים להכנה, פריסה ופעולות נוספות עבור תרחישים ספציפיים.

Defender for Identity הוא רכיב ראשי של אסטרטגיית אפס אמון וזיהוי ותגובה של זהות איום (ITDR) או פריסה מורחבת של זיהוי ותגובה (XDR) עם Microsoft Defender XDR. Defender for Identity משתמש באותות משרתי תשתית הזהויות שלך, כגון בקרי תחום, שרתי AD FS / AD CS ו- Entra Connect כדי לזהות איומים כגון הסלמת הרשאות או תנועה צדדית בסיכון גבוה, ודוחות לגבי בעיות זהות המנוצלות בקלות, כגון הקצאת Kerberos לא מאולצת, לתיקון על-ידי צוות האבטחה.

לקבלת ערכה מהירה של נקודות מרכזיות בפריסה, ראה מדריך ההתקנה המהירה.

דרישות מוקדמות

לפני שתתחיל, ודא שיש לך גישה אל מנהל Microsoft Defender XDR אבטחה, ויש לך אחד מהרשיונות הבאים:

  • Enterprise Mobility + Security E5 (EMS E5/A5)
  • Microsoft 365 E5 (Microsoft E5/A5/G5)
  • Microsoft 365 E5/A5/G5/F5* ביטחון
  • Microsoft 365 F5 Security + Compliance*
  • רשיון עצמאי של Defender עבור זהות

* שני הרשיונות F5 דורשים Microsoft 365 F1/F3 או Office 365 F3 ו- Enterprise Mobility + Security E3.

רכוש רשיונות ישירות דרך פורטל Microsoft 365 או השתמש במודל הרישוי של שותף פתרונות הענן (CSP).

לקבלת מידע נוסף, ראה שאלות נפוצות בנושא רישוי ופרטיותומהם תפקידים והרשאות של Defender for Identity?

תחילת השימוש Microsoft Defender XDR

סעיף זה מתאר כיצד להתחיל בצירוף ל- Defender for Identity.

  1. היכנס לפורטל Microsoft Defender שלך.
  2. בתפריט הניווט, בחר פריט כלשהו, כגון מקרים &, ציד, מרכז הפעולות או ניתוח איומים כדי ליזום את תהליך הצירוף.

לאחר מכן תינתן לך האפשרות לפרוס שירותים נתמכים, כולל Microsoft Defender עבור זהות. רכיבי ענן הנדרשים עבור Defender for Identity מתווספים באופן אוטומטי בעת פתיחת דף ההגדרות של Defender for Identity.

לקבלת מידע נוסף, ראה:

חשוב

בשלב זה, מרכזי הנתונים Defender for Identity פרוסים באירופה, בריטניה, שוויץ, צפון אמריקה/מרכז אמריקה/הקריביים, אוסטרליה מזרח, אסיה והודו. סביבת העבודה (מופע) שלך נוצרת באופן אוטומטי באזור Azure הקרוב ביותר למיקום הגיאוגרפי של הדייר Microsoft Entra שלך. לאחר יצירתן, סביבות העבודה של Defender for Identity אינן נשלפים.

תכנון והכנה

השתמש בשלבים הבאים כדי להתכונן לפריסת Defender עבור זהות:

  1. ודא כי דרושות לך כל הדרישות המוקדמות .

  2. תכנן את קיבולת הזהות של Defender.

עצה

מומלץ להפעיל את קובץ הTest-MdiReadiness.ps1 Script הבא כדי לבדוק אם לשרתים בסביבה שלך יש את הדרישות המוקדמות הנחוצות. באפשרותך להשתמש במודול DefenderForIdentity PowerShell כדי להוסיף את הביקורת הנדרשת ולהגדיר את ההגדרות הדרושות.

חשוב

החיישן החדש מומלץ ללקוחות ה מחפשים לפרוס הגנות זהות מרכזיות בבקרי תחום חדשים Windows Server 2019 ואילך. עבור כל תשתית הזהויות האחרות, או עבור לקוחות ה מחפשים לפרוס את הגנות הזהות ה חזקות ביותר הזמינות Microsoft Defender עבור זהות היום, אנו ממליצים לפרוס את החיישן הקלאסי. קבל מידע נוסף על החיישן החדש

פריסת Defender עבור חיישן קלאסי של זהות

לאחר הכנת המערכת, בצע את השלבים הבאים כדי לפרוס את Defender for Identity:

  1. אמת את הקישוריות לשירות Defender for Identity.
  2. הורד את חיישן Defender for Identity קלאסי.
  3. התקן את חיישן Defender for Identity קלאסי.
  4. קבע את תצורת החיישן הקלאסי של Defender for Identity כדי להתחיל לקבל נתונים.

קביעת תצורה לאחר פריסה

ההליכים הבאים עוזרים לך להשלים את תהליך הפריסה:

עצה

כברירת מחדל, חיישני Defender for Identity יבצעו שאילתה במדריך הכתובות באמצעות LDAP ביציאות 389 ו- 3268. כדי לעבור ל- LDAPS ביציאות 636 ו- 3269, פתח מקרה תמיכה. לקבלת מידע נוסף, ראה Microsoft Defender עבור זהות תמיכה.

חשוב

התקנת חיישן Defender for Identity בשרת AD FS / AD CS ו- Entra Connect דורשת שלבים נוספים. לקבלת מידע נוסף, ראה קביעת תצורה של חיישנים עבור AD FS, AD CS ו- Entra Connect.

השלב הבא