Geverifieerde scan voor Windows biedt de mogelijkheid om scans uit te voeren op onbeheerde Windows-apparaten. U kunt zich op afstand richten op IP-bereiken of hostnamen en Windows-services scannen door Microsoft Defender Vulnerability Management referenties op te geven voor externe toegang tot de apparaten. Zodra de configuratie is uitgevoerd, worden de beoogde onbeheerde apparaten regelmatig gescand op softwareproblemen. Standaard wordt de scan elke vier uur uitgevoerd met opties om dit interval te wijzigen of slechts één keer uit te voeren.
Notitie
Als u deze functie wilt gebruiken, is Microsoft Defender Vulnerability Management standalone vereist. Als u al een klant van Microsoft Defender voor Eindpunt Abonnement 2 bent, is de Defender Vulnerability Management-invoegtoepassing vereist.
Beveiligingsbeheerders kunnen vervolgens de meest recente beveiligingsaanbeveling bekijken en onlangs gedetecteerde beveiligingsproblemen voor het doelapparaat bekijken in de Microsoft Defender-portal.
Net als bij een door het netwerkapparaat geverifieerde scan, hebt u een scanapparaat nodig waarop de scanner is geïnstalleerd. Als u de scanner nog niet hebt geïnstalleerd, raadpleegt u De scanner installeren voor stappen voor het downloaden en installeren ervan.
Notitie
Er zijn geen wijzigingen vereist voor bestaande geïnstalleerde scanners.
Vereisten
In de volgende sectie vindt u de vereisten die u moet configureren voor het gebruik van geverifieerde scan voor Windows.
Het gMSA-account wordt aangeraden een minst bevoegde account te zijn met alleen de vereiste scanmachtigingen en is ingesteld om het wachtwoord regelmatig te laten verlopen.
Een gMsa-account maken:
Voer het volgende uit op uw domeincontroller in een PowerShell-venster:
gmsa1 staat voor de naam van het account dat u maakt en scanner-win11-I$ staat voor de computernaam waarop de scanneragent wordt uitgevoerd. Alleen deze computer kan het accountwachtwoord ophalen. U kunt een door komma's gescheiden lijst met computers opgeven.
Het wijzigen van een bestaand account kan worden uitgevoerd met Get-ADServiceAccount en Set-ADServiceAccount
Als u het AD-serviceaccount wilt installeren, voert u het volgende uit op de computer waarop de scanneragent wordt uitgevoerd met behulp van een PowerShell-venster met verhoogde bevoegdheid:
PowerShell
Install-ADServiceAccount -Identity gmsa1
Als uw PowerShell deze opdrachten niet herkent, betekent dit waarschijnlijk dat u een vereiste PowerShell-module mist. Instructies voor het installeren van de module variëren afhankelijk van uw besturingssysteem. Zie Aan de slag met door groep beheerde serviceaccounts voor meer informatie.
Apparaten die moeten worden gescand
Gebruik de volgende tabel voor richtlijnen voor de vereiste configuraties, samen met de machtigingen die nodig zijn voor het scanaccount, op elk apparaat dat moet worden gescand:
Notitie
De onderstaande stappen zijn slechts één aanbevolen manier om de machtigingen te configureren op elk apparaat dat moet worden gescand en maakt gebruik van de groep Gebruikers van prestatiemeter. U kunt de machtigingen ook op de volgende manieren configureren:
Voeg het account toe aan een andere gebruikersgroep en geef alle vereiste machtigingen voor die groep.
Geef deze machtigingen expliciet aan het scanaccount.
Windows Management Instrumentation (WMI) is ingeschakeld
Externe Windows Management Instrumentation (WMI) inschakelen:
Controleer of de Windows Management Instrumentation-service wordt uitgevoerd.
Ga naar Configuratiescherm>Alle Configuratiescherm Items>Toegestane windows Defender Firewall-toepassingen> en controleer of Windows Management Instrumentation (WMI) is toegestaan via Windows Firewall.
Het scanaccount is lid van de groep Gebruikers van prestatiemeter
Het scanaccount moet lid zijn van de groep Prestatiemetergebruikers op het apparaat dat moet worden gescand.
De groep Gebruikers van prestatiemeter heeft de machtigingen Account inschakelen en Extern inschakelen voor de hoofd-/CIMV2 WMI-naamruimte
Ga als volgt te werk om deze machtigingen te controleren of in te schakelen:
Voer wmimgmt.msc uit.
Klik met de rechtermuisknop op WMI-besturingselement (lokaal) en selecteer Eigenschappen.
Ga naar het tabblad Beveiliging.
Selecteer de relevante WMI-naamruimte en selecteer Beveiliging.
Voeg de opgegeven groep toe en selecteer om de specifieke machtigingen toe te staan.
Selecteer Geavanceerd, kies de opgegeven vermelding en selecteer Bewerken.
Stel Van toepassing op deze naamruimte en subnaamruimten in.
De groep Gebruikers van prestatiemeter moet machtigingen hebben voor DCOM-bewerkingen
Ga als volgt te werk om deze machtigingen te controleren of in te schakelen:
Voer dcomcnfg uit.
Navigeer naar Component Services>Computers>Mijn computer.
Klik met de rechtermuisknop op Deze computer en kies Eigenschappen.
Ga naar het tabblad COM-beveiliging.
Ga naar Machtigingen voor starten en activeren en selecteer Limieten bewerken.
Voeg de opgegeven groep toe en selecteer om externe activering toe te staan.
Een groep apparaten met groepsbeleid configureren
Met een groepsbeleid kunt u de vereiste configuraties en de vereiste machtigingen voor het scanaccount bulksgewijs toepassen op een groep apparaten die moeten worden gescand.
Volg deze stappen op een domeincontroller om tegelijkertijd een groep apparaten te configureren:
Stap
Omschrijving
Een nieuw groepsbeleid-object maken
Open op de domeincontroller de groepsbeleid-beheerconsole.
Zodra uw groepsbeleid Object (GPO) is gemaakt, klikt u met de rechtermuisknop op het groepsbeleidsobject en selecteert u Bewerken om de groepsbeleid Management Editor console te openen en voert u de onderstaande stappen uit.
Windows Management Instrumentation (WMI) inschakelen
Externe Windows Management Instrumentation (WMI) inschakelen:
Ga naar Computerconfiguratiebeleid>>Windows-instellingen>Beveiligingsinstellingen>Systeemservices.
Klik met de rechtermuisknop op Windows Management Instrumentation.
Selecteer het vak Deze beleidsinstelling definiëren en kies Automatisch.
WMI via de firewall toestaan
Windows Management Instrumentation (WMI) via de firewall toestaan:
Ga naar Computerconfiguratiebeleid>>Windows-instellingen>Beveiligingsinstellingen>Windows Defender Firewall en Geavanceerde binnenkomende beveiligingsregels>.
Klik met de rechtermuisknop en selecteer Nieuwe regel.
Kies Vooraf gedefinieerd en selecteer Windows Management Instrumentation (WMI) in de lijst. Selecteer Volgende.
Schakel het selectievakje Windows Management Instrumentation (WMI-In) in . Selecteer Volgende.
Selecteer De verbinding toestaan. Selecteer vervolgens Voltooien.
Klik met de rechtermuisknop op de zojuist toegevoegde regel en selecteer Eigenschappen.
Ga naar het tabblad Geavanceerd en schakel de opties Privé en Openbaar uit, omdat alleen Domein vereist is.
Machtigingen verlenen om DCOM-bewerkingen uit te voeren
Machtigingen verlenen om DCOM-bewerkingen uit te voeren:
Ga naar Computerconfiguratiebeleid>>Windows-instellingen>Beveiligingsinstellingen>Lokaal beleid>Beveiligingsbewerkingen.
Klik met de rechtermuisknop op DCOM: Beperkingen voor het starten van machines in SDDL-syntaxis (Security Descriptor Definition Language) en selecteer Eigenschappen.
Selecteer het vak Deze beleidsinstelling definiëren en selecteer Beveiliging bewerken.
Voeg de gebruiker of groep toe waaraan u machtigingen verleent en selecteer Externe activering.
Verleen machtigingen aan de WMI-naamruimte Root\CIMV2 door een PowerShell-script uit te voeren via groepsbeleid:
Een PowerShell-script maken. Zie het PowerShell-voorbeeldscript verderop in dit artikel voor een aanbevolen script dat u kunt aanpassen aan uw behoeften.
Ga naar Computerconfiguratiebeleid>>Windows-instellingen>Scripts (opstarten/afsluiten)>Opstarten
Ga naar het tabblad PowerShell-scripts .
Selecteer Bestanden weergeven en kopieer het script dat u hebt gemaakt naar deze map
Ga terug naar de configuratievensters van scripts en selecteer Toevoegen.
Voer de naam van het script in.
Voorbeeld van PowerShell-script
Gebruik het volgende PowerShell-script als uitgangspunt om machtigingen te verlenen aan de WMI-naamruimte Root\CIMV2 via groepsbeleid:
Selecteer Nieuwe scan toevoegen , kies Door Windows geverifieerde scan en selecteer Volgende.
Voer een scannaam in.
Selecteer het scanapparaat: het onboarded apparaat dat u gebruikt om de niet-beheerde apparaten te scannen.
Voer het doel (bereik) in: de IP-adresbereiken of hostnamen die u wilt scannen. U kunt de adressen invoeren of een CSV-bestand importeren. Als u een bestand importeert, worden handmatig toegevoegde adressen overschreven.
Selecteer het scaninterval: de scan wordt standaard elke vier uur uitgevoerd. U kunt het scaninterval wijzigen of het slechts één keer laten uitvoeren door 'Niet herhalen' te selecteren.
Kies uw verificatiemethode : er zijn twee opties waaruit u kunt kiezen:
Kerberos (voorkeur)
Onderhandelen
Notitie
De onderhandelingsoptie valt terug op NTLM in gevallen waarin Kerberos mislukt. Het gebruik van NTLM wordt afgeraden omdat het geen beveiligd protocol is.
Voer de referenties in die Microsoft Defender Vulnerability Management gebruikt voor externe toegang tot de apparaten:
Azure KeyVault gebruiken: Als u uw referenties beheert in Azure KeyVault, kunt u de Azure KeyVault-URL en de naam van het Azure KeyVault-geheim invoeren die toegankelijk zijn voor het scanapparaat om referenties op te geven
Voor de waarde van het Azure KeyVault-geheim gebruikt u gMSA-accountdetails in de indeling Domein; Gebruikersnaam
Selecteer Volgende om de instellingen te controleren en selecteer vervolgens Verzenden om uw nieuwe geverifieerde scan te maken.
Notitie
Omdat de geverifieerde scanner momenteel gebruikmaakt van een versleutelingsalgoritme dat niet compatibel is met Federal Information Processing Standards (FIPS), kan de scanner niet werken wanneer een organisatie het gebruik van FIPS-compatibele algoritmen afdwingt.
Als u algoritmen wilt toestaan die niet compatibel zijn met FIPS, stelt u de volgende waarde in het register in voor de apparaten waarop de scanner wordt uitgevoerd: Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy met een DWORD-waarde met de naam Ingeschakeld en de waarde van 0x0
FIPS-compatibele algoritmen worden alleen gebruikt met betrekking tot afdelingen en instanties van de Verenigde Staten federale overheid.
Geverifieerde scan voor Windows-API's
U kunt API's gebruiken om een nieuwe scan te maken en alle bestaande geconfigureerde scans in uw organisatie weer te geven. Zie voor meer informatie:
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.
Microsoft Defender Vulnerability Management uses a risk-based approach to the discovery, prioritization, and remediation of endpoint vulnerabilities and misconfigurations.
Compare Defender Vulnerability Management Offerings. Learn about the differences between the plans and select the plan that suits your organization's needs.