prerequisiti Microsoft Defender per identità
Questo articolo descrive i requisiti per una corretta distribuzione di Microsoft Defender per identità.
Requisiti di licenza
La distribuzione di Defender per identità richiede una delle licenze di Microsoft 365 seguenti:
- Enterprise Mobility + Security E5 (EMS E5/A5)
- Microsoft 365 E5 (Microsoft E5/A5/G5)
- Sicurezza di Microsoft 365 E5/A5/G5/F5*
- Sicurezza e conformità di Microsoft 365 F5*
- Una licenza autonoma di Defender per identità
* Entrambe le licenze F5 richiedono Microsoft 365 F1/F3 o Office 365 F3 ed Enterprise Mobility + Security E3.
Acquisire le licenze direttamente tramite il portale di Microsoft 365 o usare il modello di licenza Cloud Solution Partner (CSP).
Per altre informazioni, vedere Domande frequenti sulle licenze e sulla privacy.
Autorizzazioni necessarie
Per creare l'area di lavoro di Defender per identità, è necessario un tenant di Microsoft Entra ID con almeno un amministratore della sicurezza.
È necessario almeno l'accesso amministratore della sicurezza nel tenant per accedere alla sezione Identità dell'area Impostazioni XDR di Microsoft Defender e creare l'area di lavoro.
Per altre informazioni, vedere Microsoft Defender per identità gruppi di ruoli.
È consigliabile usare almeno un account del servizio directory con accesso in lettura a tutti gli oggetti nei domini monitorati. Per altre informazioni, vedere Configurare un account del servizio directory per Microsoft Defender per identità.
Requisiti di connettività
Il sensore Defender per identità deve essere in grado di comunicare con il servizio cloud Defender per identità, usando uno dei metodi seguenti:
metodo | Descrizione | Considerazioni | Altre informazioni |
---|---|---|---|
Configurare un proxy | I clienti che dispongono di un proxy di inoltro distribuito possono sfruttare il proxy per fornire la connettività al servizio cloud MDI. Se si sceglie questa opzione, il proxy verrà configurato in un secondo momento nel processo di distribuzione. Le configurazioni proxy includono consentire il traffico verso l'URL del sensore e configurare GLI URL di Defender per identità a qualsiasi elenco di indirizzi consentiti espliciti usato dal proxy o dal firewall. |
Consente l'accesso a Internet per un singolo URL L'ispezione SSL non è supportata |
Configurare le impostazioni di connettività Internet e proxy dell'endpoint Eseguire un'installazione invisibile all'utente con una configurazione proxy |
ExpressRoute | ExpressRoute può essere configurato per inoltrare il traffico del sensore MDI sulla route express del cliente. Per instradare il traffico di rete destinato ai server cloud Defender per identità, usare il peering Microsoft ExpressRoute e aggiungere la Microsoft Defender per identità community BGP del servizio BGP (12076:1206:5220). |
Richiede ExpressRoute | Valore della community da servizio a BGP |
Firewall, uso degli indirizzi IP di Azure defender per identità | I clienti che non hanno un proxy o ExpressRoute possono configurare il firewall con gli indirizzi IP assegnati al servizio cloud MDI. Ciò richiede che il cliente monitori l'elenco di indirizzi IP di Azure per eventuali modifiche apportate agli indirizzi IP usati dal servizio cloud MDI. Se si sceglie questa opzione, è consigliabile scaricare i tag di servizio e intervalli IP di Azure - Cloud pubblico e usare il tag del servizio AzureAdvancedThreatProtection per aggiungere gli indirizzi IP pertinenti. |
Il cliente deve monitorare le assegnazioni ip di Azure | Tag del servizio di rete virtuale |
Per altre informazioni, vedere architettura Microsoft Defender per identità.
Requisiti e raccomandazioni dei sensori
La tabella seguente riepiloga i requisiti e le raccomandazioni per il controller di dominio, AD FS, AD CS, Entra Connect server in cui si installerà il sensore Defender per identità.
Prerequisito/Raccomandazione | Descrizione |
---|---|
Indicazioni | Assicurarsi di installare Defender per identità in Windows versione 2016 o successiva in un server controller di dominio con almeno: - 2 core - 6 GB di RAM - 6 GB di spazio su disco richiesto, 10 GB consigliati, incluso lo spazio per i file binari e i log di Defender per identità Defender per identità supporta controller di dominio di sola lettura. |
Prestazioni | Per prestazioni ottimali, impostare l'opzione di alimentazione del computer che esegue il sensore Defender per identità su Prestazioni elevate. |
Configurazione dell'interfaccia di rete | Se si usano macchine virtuali VMware, assicurarsi che la configurazione della scheda di interfaccia di rete della macchina virtuale sia disabilitata. Per altri dettagli, vedere Problema del sensore di macchine virtuali VMware. |
Finestra di manutenzione | È consigliabile pianificare una finestra di manutenzione per i controller di dominio, perché potrebbe essere necessario riavviare se l'installazione viene eseguita e un riavvio è già in sospeso o se .NET Framework deve essere installato. Se .NET Framework versione 4.7 o successiva non è già stato trovato nel sistema, .NET Framework versione 4.7 è installato e potrebbe richiedere un riavvio. |
Requisiti minimi del sistema operativo
I sensori defender per identità possono essere installati nei sistemi operativi seguenti:
- Windows Server 2016
- Windows Server 2019. Richiede KB4487044 o un aggiornamento cumulativo più recente. I sensori installati in Server 2019 senza questo aggiornamento verranno arrestati automaticamente se la versione del file ntdsai.dll presente nella directory di sistema è precedente alla 10.0.17763.316
- Windows Server 2022
Per tutti i sistemi operativi:
- Sono supportati entrambi i server con esperienza desktop e core server.
- I nano server non sono supportati.
- Le installazioni sono supportate per controller di dominio, AD FS e server Servizi certificati Active Directory.
Sistemi operativi legacy
Windows Server 2012 e Windows Server 2012 R2 hanno raggiunto la fine estesa del supporto il 10 ottobre 2023.
È consigliabile aggiornare tali server perché Microsoft non supporta più il sensore Defender per identità nei dispositivi che eseguono Windows Server 2012 e Windows Server 2012 R2.
I sensori in esecuzione in questi sistemi operativi continueranno a segnalare a Defender per identità e ricevere anche gli aggiornamenti dei sensori, ma alcune delle nuove funzionalità non saranno disponibili perché potrebbero basarsi sulle funzionalità del sistema operativo.
Porte richieste
Protocollo | Trasporto | Porta | Da | Per |
---|---|---|---|---|
Porte Internet | ||||
SSL (*.atp.azure.com) In alternativa, configurare l'accesso tramite un proxy. |
TCP | 443 | Sensore defender per identità | Servizio cloud Defender per identità |
Porte interne | ||||
DNS | TCP e UDP | 53 | Sensore defender per identità | DNS server |
Netlogon (SMB, CIFS, SAM-R) |
TCP/UDP | 445 | Sensore defender per identità | Tutti i dispositivi in rete |
RADIUS | UDP | 1813 | RADIUS | Sensore defender per identità |
Porte Localhost: obbligatorio per l'aggiornamento del servizio sensore Per impostazione predefinita, il traffico localhost a localhost è consentito a meno che un criterio del firewall personalizzato non lo blocchi. |
||||
SSL | TCP | 444 | Servizio sensore | Servizio di aggiornamento dei sensori |
Porte NNR (Network Name Resolution) Per risolvere gli indirizzi IP nei nomi dei computer, è consigliabile aprire tutte le porte elencate. Tuttavia, è necessaria una sola porta. |
||||
NTLM su RPC | TCP | Porta 135 | Sensore defender per identità | Tutti i dispositivi in rete |
NetBIOS | UDP | 137 | Sensore defender per identità | Tutti i dispositivi in rete |
RDP Solo il primo pacchetto di Client hello esegue una query sul server DNS usando la ricerca DNS inversa dell'indirizzo IP (UDP 53) |
TCP | 3389 | Sensore defender per identità | Tutti i dispositivi in rete |
Se si usano più foreste, assicurarsi che le porte seguenti vengano aperte in qualsiasi computer in cui è installato un sensore defender per identità:
Protocollo | Trasporto | Porto | Verso/Da | Direzione |
---|---|---|---|---|
Porte Internet | ||||
SSL (*.atp.azure.com) | TCP | 443 | Servizio cloud Defender per identità | In uscita |
Porte interne | ||||
LDAP | TCP e UDP | 389 | Controller di dominio | In uscita |
LDAP sicuro (LDAPS) | TCP | 636 | Controller di dominio | In uscita |
LDAP to Global Catalog | TCP | 3268 | Controller di dominio | In uscita |
LDAPS to Global Catalog | TCP | 3269 | Controller di dominio | In uscita |
Requisiti di memoria dinamica
La tabella seguente descrive i requisiti di memoria nel server usato per il sensore defender per identità, a seconda del tipo di virtualizzazione in uso:
Macchina virtuale in esecuzione in | Descrizione |
---|---|
Hyper-V | Assicurarsi che l'opzione Abilita memoria dinamica non sia abilitata per la macchina virtuale. |
VMware | Assicurarsi che la quantità di memoria configurata e la memoria riservata siano uguali oppure selezionare l'opzione Riserva tutta la memoria guest (Tutti bloccati) nelle impostazioni della macchina virtuale. |
Altro host di virtualizzazione | Fare riferimento alla documentazione fornita dal fornitore su come assicurarsi che la memoria sia completamente allocata alla macchina virtuale in qualsiasi momento. |
Importante
Quando si esegue come macchina virtuale, è necessario allocare sempre tutta la memoria alla macchina virtuale.
Sincronizzazione dell'ora
I server e i controller di dominio in cui è installato il sensore devono avere tempo sincronizzato tra loro entro cinque minuti.
Testare i prerequisiti
È consigliabile eseguire lo script Test-MdiReadiness.ps1 per testare e verificare se l'ambiente ha i prerequisiti necessari.
Il collegamento allo script Test-MdiReadiness.ps1 è disponibile anche da Microsoft Defender XDR nella pagina Strumenti identità > (anteprima).
Contenuto correlato
Questo articolo elenca i prerequisiti necessari per un'installazione di base. Per supportare più foreste di Active Directory o quando si installa un sensore autonomo Defender per identità, sono necessari prerequisiti aggiuntivi durante l'installazione in un server AD FS/AD CS o Entra Connect.
Per altre informazioni, vedi:
- Distribuzione di Microsoft Defender per identità in server AD FS e Servizi certificati Active Directory
- Microsoft Defender per identità supporto per più foreste
- Microsoft Defender per identità prerequisiti del sensore autonomo
- Architettura di Defender per identità