Condividi tramite


Pilotare e distribuire Microsoft Defender per identità

Si applica a:

  • Microsoft Defender XDR

Questo articolo fornisce un flusso di lavoro per la distribuzione pilota e la distribuzione di Microsoft Defender per identità nell'organizzazione. È possibile usare queste raccomandazioni per eseguire l'onboarding di Microsoft Defender per identità come singolo strumento di cybersecurity o come parte di una soluzione end-to-end con Microsoft Defender XDR.

Questo articolo presuppone che l'utente disponga di un tenant di Microsoft 365 di produzione e stia pilotando e distribuendo Microsoft Defender per identità in questo ambiente. Questa procedura manterrà tutte le impostazioni e le personalizzazioni configurate durante il progetto pilota per la distribuzione completa.

Defender per Office 365 contribuisce a un'architettura Zero Trust contribuendo a prevenire o ridurre i danni aziendali causati da una violazione. Per altre informazioni, vedere Prevenire o ridurre i danni aziendali causati da uno scenario aziendale di violazione nel framework di adozione di Microsoft Zero Trust.

Distribuzione end-to-end per Microsoft Defender XDR

Questo è l'articolo 2 di 6 di una serie che consente di distribuire i componenti di Microsoft Defender XDR, inclusa l'analisi e la risposta agli eventi imprevisti.

Diagramma che mostra Microsoft Defender per identità nel processo pilota e distribuisci Microsoft Defender XDR.

Gli articoli di questa serie corrispondono alle fasi seguenti della distribuzione end-to-end:

Fase Collegamento
R. Avviare il progetto pilota Avviare il progetto pilota
B. Pilotare e distribuire componenti XDR di Microsoft Defender - Pilotare e distribuire Defender per identità (questo articolo)

- Pilotare e distribuire Defender per Office 365

- Pilotare e distribuire Defender per endpoint

- Pilotare e distribuire Microsoft Defender per le app cloud
C. Analizzare e rispondere alle minacce Praticare l'indagine e la risposta agli eventi imprevisti

Pilotare e distribuire il flusso di lavoro per Defender per identità

Il diagramma seguente illustra un processo comune per distribuire un prodotto o un servizio in un ambiente IT.

Diagramma delle fasi pilota, di valutazione e di adozione completa della distribuzione.

Per iniziare, valutare il prodotto o il servizio e come funzionerà all'interno dell'organizzazione. Si pilota quindi il prodotto o il servizio con un subset adeguatamente piccolo dell'infrastruttura di produzione per il test, l'apprendimento e la personalizzazione. Quindi, aumentare gradualmente l'ambito della distribuzione fino a quando non viene coperta l'intera infrastruttura o l'organizzazione.

Ecco il flusso di lavoro per il piloting e la distribuzione di Defender for Identity nell'ambiente di produzione.

Diagramma che illustra i passaggi per pilotare e distribuire Microsoft Defender per identità.

attenersi alla seguente procedura:

  1. Configurare l'istanza di Defender per Identity
  2. Installare e configurare sensori
  3. Configurare le impostazioni del registro eventi e del proxy nei computer con il sensore
  4. Consenti a Defender per identità di identificare gli amministratori locali in altri computer
  5. Configurare le raccomandazioni di benchmark per l'ambiente delle identità
  6. Provare le funzionalità

Ecco i passaggi consigliati per ogni fase di distribuzione.

Fase di distribuzione Descrizione
Valutazione Eseguire la valutazione del prodotto per Defender per identità.
Distribuzione pilota Eseguire i passaggi da 1 a 6 per un subset appropriato di server con sensori nell'ambiente di produzione.
Distribuzione completa Eseguire i passaggi da 2 a 5 per i server rimanenti, espandendo oltre il progetto pilota per includerli tutti.

Protezione dell'organizzazione dagli hacker

Defender per identità offre protezione avanzata autonomamente. Tuttavia, in combinazione con le altre funzionalità di Microsoft Defender XDR, Defender per identità fornisce dati nei segnali condivisi che insieme consentono di arrestare gli attacchi.

Ecco un esempio di attacco informatico e di come i componenti di Microsoft Defender XDR consentono di rilevarlo e attenuarlo.

Diagramma che mostra come Microsoft Defender XDR arresta una catena di minacce.

Defender per identità raccoglie i segnali dai controller di dominio Active Directory Domain Services (AD DS) e dai server che eseguono Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS). Usa questi segnali per proteggere l'ambiente di identità ibrido, inclusa la protezione dagli hacker che usano account compromessi per spostarsi lateralmente tra le workstation nell'ambiente locale.

Microsoft Defender XDR correla i segnali provenienti da tutti i componenti di Microsoft Defender per fornire la storia completa degli attacchi.

Architettura di Defender per identità

Microsoft Defender per identità è completamente integrato con Microsoft Defender XDR e sfrutta i segnali provenienti dalle identità di Active Directory locali per identificare, rilevare e analizzare meglio le minacce avanzate dirette all'organizzazione.

Distribuire Microsoft Defender per identità per aiutare i team secOps (Security Operations) a offrire una soluzione ITDR (Identity Threat Detection and Response) moderna in ambienti ibridi, tra cui:

  • Prevenire le violazioni, usando valutazioni proattive del comportamento di sicurezza delle identità
  • Rilevare le minacce, usando l'analisi in tempo reale e l'intelligence dati
  • Analizzare le attività sospette, usando informazioni sugli eventi imprevisti chiare e interattive
  • Rispondere agli attacchi usando la risposta automatica alle identità compromesse. Per altre informazioni, vedere Che cos'è Microsoft Defender per identità?

Defender per identità protegge gli account utente e gli account utente di Active Directory Domain Services locali sincronizzati con il tenant di Microsoft Entra ID. Per proteggere un ambiente costituito solo da account utente di Microsoft Entra, vedere Microsoft Entra ID Protection.

Il diagramma seguente illustra l'architettura per Defender per identità.

Diagramma che mostra l'architettura per Microsoft Defender per identità.

In questa illustrazione:

  • I sensori installati nei controller di dominio di Servizi di dominio Active Directory e nei server servizi certificati Active Directory analizzano i log e il traffico di rete e li inviano a Microsoft Defender per identità per l'analisi e la creazione di report.
  • I sensori possono anche analizzare le autenticazioni AD FS per i provider di identità di terze parti e quando l'ID Microsoft Entra è configurato per l'uso dell'autenticazione federata (le righe tratteggiate nell'illustrazione).
  • Microsoft Defender per identità condivide i segnali a Microsoft Defender XDR.

I sensori defender per identità possono essere installati direttamente nei server seguenti:

  • Controller di dominio di Servizi di dominio Active Directory

    Il sensore monitora direttamente il traffico del controller di dominio, senza la necessità di un server dedicato o la configurazione del mirroring delle porte.

  • Server servizi certificati Active Directory

  • Server AD FS

    Il sensore monitora direttamente il traffico di rete e gli eventi di autenticazione.

Per un'analisi più approfondita dell'architettura di Defender per identità, vedere Architettura di Microsoft Defender per identità.

Passaggio 1: Configurare l'istanza di Defender per Identità

In primo luogo, Defender per identità richiede alcune operazioni preliminari per garantire che i componenti di identità e rete locali soddisfino i requisiti minimi. Usare l'articolo Prerequisiti di Microsoft Defender per identità come elenco di controllo per assicurarsi che l'ambiente sia pronto.

Accedere quindi al portale di Defender per identità per creare l'istanza e quindi connettere questa istanza all'ambiente Active Directory.

Passaggio Descrizione Ulteriori informazioni
1 Creare l'istanza di Defender per Identity Avvio rapido: Crea l'istanza di Microsoft Defender per identità
2 Connettere l'istanza di Defender per identità alla foresta di Active Directory Avvio rapido: Connettersi alla foresta di Active Directory

Passaggio 2: Installare e configurare i sensori

Scaricare, installare e configurare il sensore Defender per identità nei controller di dominio, nei server AD FS e AD CS nell'ambiente locale.

Passaggio Descrizione Ulteriori informazioni
1 Determinare quanti sensori di Microsoft Defender per identità sono necessari. Pianificare la capacità di Microsoft Defender per identità
2 Scaricare il pacchetto di configurazione del sensore Avvio rapido: Scaricare il pacchetto di configurazione del sensore di Microsoft Defender per identità
3 Installare il sensore Defender per identità Guida introduttiva: Installare il sensore di Microsoft Defender per identità
4 Configurare il sensore Configurare le impostazioni del sensore di Microsoft Defender per identità

Passaggio 3: Configurare le impostazioni del registro eventi e del proxy nei computer con il sensore

Nei computer in cui è stato installato il sensore configurare la raccolta dei log eventi di Windows e le impostazioni proxy Internet per abilitare e migliorare le funzionalità di rilevamento.

Passaggio Descrizione Ulteriori informazioni
1 Configurare la raccolta di log eventi di Windows Configurare la raccolta di eventi di Windows
2 Configurare le impostazioni del proxy Internet Configurare le impostazioni del proxy dell'endpoint e della connettività Internet per Microsoft Defender per Identity Sensor

Passaggio 4: Consentire a Defender for Identity di identificare gli amministratori locali in altri computer

Il rilevamento del percorso di spostamento laterale di Microsoft Defender per identità si basa su query che identificano gli amministratori locali in computer specifici. Queste query vengono eseguite con il protocollo SAM-R, usando l'account defender per il servizio di identità.

Per garantire che i client e i server Windows consentano all'account di Defender per identità di eseguire SAM-R, è necessario apportare una modifica a Criteri di gruppo per aggiungere l'account del servizio Defender per identità oltre agli account configurati elencati nei criteri di accesso alla rete. Assicurarsi di applicare criteri di gruppo a tutti i computer tranne i controller di dominio.

Per istruzioni su come eseguire questa operazione, vedere Configurare Microsoft Defender per identità per effettuare chiamate remote a SAM.

Passaggio 5: Configurare le raccomandazioni di benchmark per l'ambiente delle identità

Microsoft fornisce consigli sui benchmark di sicurezza per i clienti che usano i servizi cloud Microsoft. Azure Security Benchmark (ASB) offre procedure consigliate e consigli prescrittivi per migliorare la sicurezza di carichi di lavoro, dati e servizi in Azure.

L'implementazione di queste raccomandazioni può richiedere del tempo per la pianificazione e l'implementazione. Anche se queste raccomandazioni aumentano notevolmente la sicurezza dell'ambiente delle identità, non dovrebbero impedire di continuare a valutare e implementare Microsoft Defender per le identità. Queste raccomandazioni sono disponibili qui per la tua consapevolezza.

Passaggio 6: Provare le funzionalità

La documentazione di Defender per identità include le esercitazioni seguenti che illustrano il processo di identificazione e correzione dei vari tipi di attacco:

Integrazione SIEM

È possibile integrare Defender for Identity con Microsoft Sentinel o un servizio generico di gestione delle informazioni di sicurezza e degli eventi (SIEM) per abilitare il monitoraggio centralizzato di avvisi e attività dalle app connesse. Con Microsoft Sentinel è possibile analizzare in modo più completo gli eventi di sicurezza nell'organizzazione e creare playbook per una risposta efficace e immediata.

Diagramma che mostra l'architettura per Microsoft Defender per identità con l'integrazione SIEM.

Microsoft Sentinel include un connettore Defender per identità. Per altre informazioni, vedere Connettore Microsoft Defender per identità per Microsoft Sentinel.

Per informazioni sull'integrazione con sistemi SIEM di terze parti, vedere Integrazione SIEM generica.

Passaggio successivo

Incorporare quanto segue nei processi SecOps:

Passaggio successivo per la distribuzione end-to-end di Microsoft Defender XDR

Continuare la distribuzione end-to-end di Microsoft Defender XDR con Pilot e distribuire Defender per Office 365.

Diagramma che mostra Microsoft Defender per Office 365 nel processo pilota e distribuisci Microsoft Defender XDR.

Consiglio

Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.