Mengonfigurasi SAM-R untuk mengaktifkan deteksi jalur gerakan lateral di Microsoft Defender untuk Identitas
Microsoft Defender untuk Identitas pemetaan potensi jalur gerakan lateral bergantung pada kueri yang mengidentifikasi admin lokal pada komputer tertentu. Kueri ini dilakukan dengan protokol SAM-R, menggunakan akun Layanan Defender for Identity Directory yang Anda konfigurasikan.
Artikel ini menjelaskan perubahan konfigurasi yang diperlukan untuk memungkinkan Akun Layanan Direktori Identitas (DSA) Defender untuk melakukan kueri SAM-R.
Tip
Meskipun prosedur ini bersifat opsional, kami sarankan Anda mengonfigurasi akun Layanan Direktori dan mengonfigurasi SAM-R untuk deteksi jalur gerakan lateral untuk sepenuhnya mengamankan lingkungan Anda dengan Defender for Identity.
Mengonfigurasi izin yang diperlukan SAM-R
Untuk memastikan bahwa klien dan server Windows mengizinkan Defender for Identity Directory Services Account (DSA) Anda untuk melakukan kueri SAM-R, Anda harus memodifikasi Kebijakan Grup dan menambahkan DSA, selain akun yang dikonfigurasi yang tercantum dalam kebijakan akses Jaringan. Pastikan untuk menerapkan kebijakan grup ke semua komputer kecuali pengendali domain.
Penting
Lakukan prosedur ini dalam mode audit terlebih dahulu, verifikasi kompatibilitas konfigurasi yang diusulkan sebelum membuat perubahan pada lingkungan produksi Anda.
Pengujian dalam mode audit sangat penting dalam memastikan bahwa lingkungan Anda tetap aman, dan perubahan apa pun tidak akan memengaruhi kompatibilitas aplikasi Anda. Anda dapat mengamati peningkatan lalu lintas SAM-R, yang dihasilkan oleh sensor Defender for Identity.
Untuk mengonfigurasi izin yang diperlukan:
Temukan kebijakan. Di konfigurasi Komputer Anda Pengaturan keamanan Pengaturan keamanan Opsi keamanan kebijakan > lokal, pilih akses Jaringan - Batasi klien yang diizinkan untuk melakukan panggilan jarak jauh ke kebijakan SAM.>>> Contohnya:
Tambahkan DSA ke daftar akun yang disetujui yang dapat melakukan tindakan ini, bersama dengan akun lain yang telah Anda temukan selama mode audit
Untuk informasi selengkapnya, lihat Akses jaringan: Membatasi klien yang diizinkan untuk melakukan panggilan jarak jauh ke SAM.
Pastikan DSA diizinkan untuk mengakses komputer dari jaringan (opsional)
Catatan
Prosedur ini hanya diperlukan jika Anda pernah mengonfigurasi Akses komputer ini dari pengaturan jaringan , karena pengaturan Akses komputer ini dari jaringan tidak dikonfigurasi secara default
Untuk menambahkan DSA ke daftar akun yang diizinkan:
Buka kebijakan dan navigasi ke Konfigurasi Komputer -Kebijakan ->>Windows Pengaturan ->Kebijakan Lokal ->Penetapan Hak Pengguna, dan pilih Akses komputer ini dari pengaturan jaringan. Contohnya:
Tambahkan akun Layanan Defender for Identity Directory ke daftar akun yang disetujui.
Penting
Saat mengonfigurasi penetapan hak pengguna dalam kebijakan grup, penting untuk dicatat bahwa pengaturan menggantikan yang sebelumnya daripada menambahkannya. Oleh karena itu, pastikan untuk menyertakan semua akun yang diinginkan dalam kebijakan grup yang efektif. Secara default, stasiun kerja dan server mencakup akun berikut: Administrator, Operator Cadangan, Pengguna, dan Semua Orang
Toolkit Kepatuhan Keamanan Microsoft merekomendasikan untuk mengganti Semua Orang dengan Pengguna Terautentikasi default untuk mencegah koneksi anonim melakukan masuk jaringan. Tinjau pengaturan kebijakan lokal Anda sebelum mengelola Akses komputer ini dari pengaturan jaringan dari GPO, dan pertimbangkan untuk menyertakan Pengguna Terautentikasi di GPO jika diperlukan.
Mengonfigurasi profil Perangkat hanya untuk perangkat yang bergabung dengan Microsoft Entra
Prosedur ini menjelaskan cara menggunakan pusat admin Microsoft Intune untuk mengonfigurasi kebijakan di profil Perangkat jika Anda hanya bekerja dengan perangkat yang bergabung dengan Microsoft Entra, dan tidak ada perangkat yang bergabung dengan hibrid.
Di pusat admin Microsoft Intune, buat profil Perangkat baru, yang menentukan nilai berikut:
- Platform: Windows 10 atau yang lebih baru
- Jenis profil: katalog Pengaturan
Masukkan nama dan deskripsi yang bermakna untuk kebijakan Anda.
Tambahkan pengaturan untuk menentukan kebijakan NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM :
Di pemilih Pengaturan, cari Akses Jaringan Batasi Klien yang Diizinkan Untuk Melakukan Panggilan Jarak Jauh Ke SAM.
Pilih untuk menelusuri berdasarkan kategori Opsi Keamanan Kebijakan Lokal, lalu pilih pengaturan Batasi Akses Jaringan Klien Yang Diizinkan Untuk Melakukan Panggilan Jarak Jauh Ke SAM .
Masukkan pendeskripsi keamanan (SDDL):
O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;%SID%)
, ganti%SID%
dengan SID akun Layanan Defender for Identity Directory.Pastikan untuk menyertakan grup Administrator bawaan:
O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;S-1-5-32-544)
Tambahkan pengaturan untuk menentukan kebijakan AccessFromNetwork :
Di pemilih Pengaturan, cari Access From Network.
Pilih untuk menelusuri berdasarkan kategori Hak Pengguna, lalu pilih pengaturan Akses Dari Jaringan .
Pilih untuk mengimpor pengaturan, lalu telusuri dan pilih file CSV yang berisi daftar pengguna dan grup, termasuk SID atau nama.
Pastikan untuk menyertakan grup Administrator bawaan (S-1-5-32-544), dan SID akun Layanan Defender for Identity Directory.
Lanjutkan wizard untuk memilih tag cakupan dan tugas, dan pilih Buat untuk membuat profil Anda.
Untuk informasi selengkapnya, lihat Menerapkan fitur dan pengaturan di perangkat Anda menggunakan profil perangkat di Microsoft Intune.