Configurar o encaminhamento de eventos do Windows para o sensor autônomo do Defender para Identidade
Este artigo descreve um exemplo de como configurar o encaminhamento de eventos do Windows para o sensor autônomo do Microsoft Defender para Identidade. O encaminhamento de eventos é um método para aprimorar suas habilidades de detecção com eventos extras do Windows que não estão disponíveis na rede do controlador de domínio. Para obter mais informações, consulte Visão geral da coleta de eventos do Windows.
Importante
Os sensores autônomos do Defender para Identidade não dão suporte à coleção de entradas de log do ETW (Rastreamento de Eventos para Windows) que fornecem os dados para várias detecções. Para cobertura completa do seu ambiente, recomendamos implantar o sensor do Defender para Identidade.
Pré-requisitos
Antes de começar:
- Verifique se o controlador de domínio está configurado corretamente para capturar os eventos necessários. Para obter mais informações, confira Coleta de eventos com o Microsoft Defender para Identidade.
- Configurar o espelhamento de porta
Etapa 1: adicionar a conta do serviço de rede ao domínio
Este procedimento descreve como adicionar a conta do serviço de rede ao domínio Grupo de Leitores de Log de Eventos. Para esse cenário, suponha que o sensor autônomo do Defender para Identidade seja um membro do domínio.
Em Usuários e Computadores do Active Directory, vá para a pasta Interno e clique duas vezes em Leitores de Log de Eventos.
Selecione Membros.
Se Serviço de Rede não estiver listado, selecione Adicionar e digite Serviço de Rede no campo Digite os nomes de objeto a serem selecionados.
Selecione Verificar Nomes e selecione OK duas vezes.
Depois de adicionar o Serviço de Rede ao grupo Leitores de Log de Eventos, reinicialize os controladores de domínio para que a alteração entre em vigor.
Para obter mais informações, confira Contas do Active Directory.
Etapa 2: criar uma política para definir a opção Configurar destino
Este procedimento descreve como criar uma política nos controladores de domínio para definir a opção Configurar destino do Gerenciador de Assinaturas.
Dica
Você pode criar uma política de grupo para essas configurações e aplicar a política de grupo a cada controlador de domínio monitorado pelo sensor autônomo do Defender para Identidade. As etapas a seguir modificam a política local do controlador de domínio.
Em cada controlador de domínio, execute:
winrm quickconfig
Em um prompt de comando, insira
gpedit.msc
Expanda Configuração do Computador > Modelos Administrativos > Componentes do Windows > Encaminhamento de Eventos. Por exemplo:
Clique duas vezes em Configurar Gerenciador de Assinaturas de destino.
Selecione Habilitado.
Em Opções, selecione Mostrar.
Em SubscriptionManagers, insira o seguinte valor e selecione OK:
Server=http://
<fqdnMicrosoftDefenderForIdentitySensor>
:5985/wsman/SubscriptionManager/WEC,Refresh=10Por exemplo, usando Server=http://atpsensor.contoso.com:5985/wsman/SubscriptionManager/WEC,Refresh=10:
Selecione OK.
Em um prompt de comandos com privilégios elevados, insira:
gpupdate /force
Etapa 3: criar e selecionar uma assinatura no sensor
Este procedimento descreve como criar uma assinatura para uso com o Defender para Identidade e, em seguida, selecioná-la no sensor autônomo.
Abra um prompt de comandos com privilégios elevados e insira
wecutil qc
Abra o Visualizador de Eventos.
Clique com o botão direito do mouse em Assinaturas e selecione Criar assinatura.
Insira um nome e uma descrição para a assinatura.
Em Log de Destino, confirme se Eventos Encaminhados está selecionado. Para que o Defender para Identidade leia os eventos, o log de destino deve ser Eventos Encaminhados.
Selecione Iniciada pelo computador de origem>Selecionar Grupos de Computadores>Adicionar Computador de Domínio.
Selecione Selecionar Eventos>Por log>Segurança.
No campo Inclui/Exclui ID do Evento, digite o número do evento e selecione OK. Por exemplo, insira 4776:
Retorne à janela de comando aberta na primeira etapa. Execute os comandos a seguir, substituindo SubscriptionName pelo nome que você criou para a assinatura.
wecutil ss "SubscriptionName" /cm:"Custom" wecutil ss "SubscriptionName" /HeartbeatInterval:5000
Retorne ao console do Visualizador de Eventos. Clique com o botão direito do mouse na assinatura criada e selecione Status do Runtime para ver se há algum problema com o status.
Depois de alguns minutos, verifique se os eventos que você definiu para serem encaminhados estão aparecendo em Eventos Encaminhados no sensor autônomo do Defender para Identidade.
Para obter mais informações, consulte Configurar os computadores para encaminhar e coletar eventos.
Conteúdo relacionado
Para saber mais, veja: