Análise autenticada para Windows

Aplica-se a:

Nota

Para utilizar esta funcionalidade, precisará de Gestão de vulnerabilidades do Microsoft Defender Autónomo ou, se já for um cliente Microsoft Defender para Endpoint Plano 2, o suplemento Gestão de Vulnerabilidades do Defender.

A análise autenticada para Windows permite executar análises em dispositivos Windows não geridos. Pode direcionar remotamente por intervalos de IP ou nomes de anfitrião e analisar os serviços do Windows ao fornecer Gestão de vulnerabilidades do Microsoft Defender com credenciais para aceder remotamente aos dispositivos. Depois de configurados, os dispositivos não geridos de destino serão analisados regularmente quanto a vulnerabilidades de software. Por predefinição, a análise será executada a cada quatro horas com opções para alterar este intervalo ou fazer com que seja executada apenas uma vez.

Em seguida, os administradores de segurança podem ver as recomendações de segurança mais recentes e rever as vulnerabilidades detetadas recentemente para o dispositivo de destino no portal do Microsoft Defender.

Sugestão

Sabia que pode experimentar todas as funcionalidades no Gestão de vulnerabilidades do Microsoft Defender gratuitamente? Saiba como se inscrever numa avaliação gratuita.

Instalação do Scanner

Semelhante à análise autenticada do dispositivo de rede , precisará de um dispositivo de análise com o scanner instalado. Se ainda não tiver o scanner instalado, consulte Instalar o scanner para obter os passos sobre como transferi-lo e instalá-lo.

Nota

Não são necessárias alterações para scanners pré-existentes instalados.

Pré-requisitos

A secção seguinte lista os pré-requisitos que tem de configurar para utilizar a Análise autenticada do Windows.

A analisar conta

É necessária uma conta de análise para aceder remotamente aos dispositivos. Tem de ser uma Conta de Serviço Gerida de Grupo (gMsa).

Nota

Recomendamos que a conta gMSA seja uma conta com menos privilégios com apenas as permissões de análise necessárias e esteja definida para percorrer a palavra-passe regularmente.

Para criar uma conta gMsa:

  1. No controlador de domínio numa janela do PowerShell, execute:

    New-ADServiceAccount -Name gmsa1 -PrincipalsAllowedToRetrieveManagedPassword scanner-win11-i$ -KerberosEncryptionType RC4, AES128, AES256 -Verbose
    
    • gmsa1 significa o nome da conta que está a criar e scanner-win11-I$ significa o nome do computador onde o agente do scanner será executado. Apenas este computador poderá obter a palavra-passe da conta. Pode fornecer uma lista separada por vírgulas de computadores.
    • Modificar uma conta existente pode ser feita com Get-ADServiceAccount e Set-ADServiceAccount
  2. Para Instalar a Conta de Serviço do AD, no computador onde o agente do scanner será executado com uma janela elevada do PowerShell, execute:

    Install-ADServiceAccount -Identity gmsa1
    

Se o PowerShell não reconhecer esses comandos, provavelmente significa que falta um módulo do PowerShell necessário. As instruções sobre como instalar o módulo variam consoante o seu sistema operativo. Para obter mais informações, veja Introdução com Contas de Serviço Geridas de Grupo.

Dispositivos a analisar

Utilize a tabela abaixo para obter orientações sobre as configurações necessárias, juntamente com as permissões necessárias para a conta de análise, em cada dispositivo a analisar:

Nota

Os passos abaixo são apenas uma forma recomendada de configurar as permissões em cada dispositivo a analisar e utiliza o grupo Utilizadores do Monitor de Desempenho. Também pode configurar as permissões das seguintes formas:

  • Adicione a conta a um grupo de utilizadores diferente e atribua todas as permissões necessárias a esse grupo.
  • Dê estas permissões explicitamente à conta de análise.

Para configurar e aplicar a permissão a um grupo de dispositivos a analisar com uma política de grupo, veja Configurar um grupo de dispositivos com uma política de grupo.

Dispositivos a analisar requisitos Descrição
O Windows Management Instrumentation (WMI) está ativado Para ativar o Windows Management Instrumentation (WMI) remoto:
  • Verifique se o serviço Windows Management Instrumentation está em execução.
  • Aceda a Painel de Controlo>Todos Painel de Controlo Itens> Windows DefenderAplicações permitidas pela Firewall> e certifique-se de que o Windows Management Instrumentation (WMI) é permitido através da Firewall do Windows.
A conta de análise é membro do grupo Utilizadores do Monitor de Desempenho A conta de análise tem de ser um membro do grupo Utilizadores do Monitor de Desempenho no dispositivo a analisar.
O grupo Utilizadores do Monitor de Desempenho tem permissões "Ativar Conta" e "Ativação Remota" no espaço de nomes WMI Root/CIMV2 Para verificar ou ativar estas permissões:
  • Execute wmimgmt.msc.
  • Clique com o botão direito do rato em Controlo WMI (Local) e selecione Propriedades.
  • Aceda ao separador Segurança.
  • Selecione o espaço de nomes WMI relevante e selecione Segurança.
  • Adicione o grupo especificado e selecione para permitir as permissões específicas.
  • Selecione Avançadas, escolha a entrada especificada e selecione Editar.
  • Definir Aplica-se a "Este espaço de nomes e subnamespaces".
O grupo Utilizadores do Monitor de Desempenho deve ter permissões nas operações do DCOM Para verificar ou ativar estas permissões:
  • Execute dcomcnfg.
  • Navegue paraComputadores>dos Serviços de Componentes>O Meu Computador.
  • Clique com o botão direito do rato em O Meu Computador e selecione Propriedades.
  • Aceda ao separador Segurança COM.
  • Aceda a Permissões de Iniciação e Ativação e selecione Editar Limites.
  • Adicione o grupo especificado e selecione para permitir a Ativação Remota.

Configurar um grupo de dispositivos com uma política de grupo

Uma política de grupo permite-lhe aplicar em massa as configurações necessárias, bem como as permissões necessárias para a conta de análise, a um grupo de dispositivos a analisar.

Siga estes passos num controlador de domínio para configurar um grupo de dispositivos ao mesmo tempo:

Passo Descrição
Create um novo Objeto de Política de Grupo
  • No controlador de domínio, abra a Consola de Gestão do Política de Grupo.
  • Siga estes passos para Create um Objeto de Política de Grupo.
  • Assim que o objeto de Política de Grupo (GPO) for criado, clique com o botão direito do rato no GPO e selecione Editar para abrir a consola Política de Grupo Management Revisor e concluir os passos abaixo.
Ativar o Windows Management Instrumentation (WMI) Para ativar o Windows Management Instrumentation (WMI) remoto:
  • Aceda aPolíticas> de Configuração> do ComputadorDefinições do Windows Definições>de Segurança Serviços>do Sistema.
  • Clique com o botão direito do rato em Windows Management Instrumentation.
  • Selecione a caixa Definir esta definição de política e selecione Automático.
Permitir o WMI através da firewall Para permitir o Windows Management Instrumentation (WMI) através da firewall:
  • Aceda aPolíticas> de Configuração> do ComputadorDefinições do Windows Definições>definições>de segurança Windows Defender Firewall e Regras de Entrada de Segurança>Avançadas.
  • Clique com o botão direito do rato e selecione Nova Regra.
  • Selecione Predefinido e selecione Windows Management Instrumentation (WMI) na lista. Em seguida, selecione Seguinte.
  • Selecione a caixa de verificação Windows Management Instrumentation (WMI-In ). Em seguida, selecione Seguinte.
  • Selecione Permitir a ligação. Em seguida, selecione Concluir.
  • Clique com o botão direito do rato na regra adicionada recentemente e selecione Propriedades.
  • Aceda ao separador Avançadas e desmarque as opções Privado e Público , uma vez que apenas o Domínio é necessário.
Conceder permissões para realizar operações de DCOM Para conceder permissões para realizar operações de DCOM:
  • Aceda aPolíticas> de Configuração> do ComputadorDefinições do Windows Definições>de Segurança Políticas>Locais Operações> deSegurança.
  • Clique com o botão direito do rato em DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax (DCOM: Machine Launch Restrictions in Security Descriptor Definition Language) syntax (SDDL) e selecione Properties (Propriedades).
  • Selecione Definir esta caixa de definição de política e selecione Editar Segurança.
  • Adicione o utilizador ou grupo ao qual está a conceder permissões e selecione Ativação Remota.
Conceda permissões ao espaço de nomes WMI Root\CIMV2 ao executar um script do PowerShell através da política de grupo:
  • Create um script do PowerShell. Veja o script do PowerShell de exemplo mais adiante neste artigo para obter um script recomendado que pode modificar de acordo com as suas necessidades.
  • Aceda aPolíticas> de Configuração> do ComputadorScripts de Definições> do Windows(Arranque/Encerramento)>Arranque
  • Aceda ao separador Scripts do PowerShell .
  • Selecione Mostrar Ficheiros e copie o script que criou para esta pasta
  • Regresse às janelas de configuração dos scripts e selecione Adicionar.
  • Introduza o nome do script.

Script do PowerShell de exemplo

Utilize o seguinte script do PowerShell como ponto de partida para conceder permissões ao espaço de nomes WMI Root\CIMV2 através da política de grupo:

Param ()

Process {
    $ErrorActionPreference = "Stop"
    $accountSID = "S-1-5-32-558" # Performance Monitor Users built-in group, please change or pass parameter as you wish
    $computerName = "."

    $remoteparams = @{ComputerName=$computerName}
    $invokeparams = @{Namespace="root\cimv2";Path="__systemsecurity=@"} + $remoteParams

    $output = Invoke-WmiMethod @invokeparams -Name GetSecurityDescriptor
    if ($output.ReturnValue -ne 0) {
        throw "GetSecurityDescriptor failed: $($output.ReturnValue)"
    }

    $acl = $output.Descriptor

    $CONTAINER_INHERIT_ACE_FLAG = 0x2
    $ACCESS_MASK = 0x21 # Enable Account + Remote Enable

    $ace = (New-Object System.Management.ManagementClass("win32_Ace")).CreateInstance()
    $ace.AccessMask = $ACCESS_MASK
    $ace.AceFlags = $CONTAINER_INHERIT_ACE_FLAG

    $trustee = (New-Object System.Management.ManagementClass("win32_Trustee")).CreateInstance()
    $trustee.SidString = $accountSID
    $ace.Trustee = $trustee

    $ACCESS_ALLOWED_ACE_TYPE = 0x0

    $ace.AceType = $ACCESS_ALLOWED_ACE_TYPE

    $acl.DACL += $ace.psobject.immediateBaseObject

    $setparams = @{Name="SetSecurityDescriptor";ArgumentList=$acl.psobject.immediateBaseObject} + $invokeParams

    $output = Invoke-WmiMethod @setparams
    if ($output.ReturnValue -ne 0) {
        throw "SetSecurityDescriptor failed: $($output.ReturnValue)"
    }
}

Assim que a política de GPO for aplicada a um dispositivo, todas as definições necessárias serão aplicadas e a sua conta gMSA poderá aceder e analisar o dispositivo.

Configurar uma nova análise autenticada

Para configurar uma nova análise autenticada:

  1. Aceda a Definições Deteção> dedispositivos>Análises autenticadas no portal do Microsoft Defender.

  2. Selecione Adicionar nova análise , selecione Análise autenticada do Windows e selecione Seguinte.

    Captura de ecrã do ecrã adicionar nova análise autenticada

  3. Introduza um Nome da análise.

  4. Selecione o Dispositivo de análise: o dispositivo integrado que irá utilizar para analisar os dispositivos não geridos.

  5. Introduza o Destino (intervalo): os intervalos de endereços IP ou os nomes de anfitrião que pretende analisar. Pode introduzir os endereços ou importar um ficheiro CSV. A importação de um ficheiro substituirá quaisquer endereços adicionados manualmente.

  6. Selecione o Intervalo de análise : por predefinição, a análise será executada a cada quatro horas, pode alterar o intervalo de análise ou executá-lo apenas uma vez ao selecionar "Não repetir".

  7. Escolha o seu método de Autenticação – existem duas opções à escolha:

    • Kerberos (preferencial)
    • Negociar

    Nota

    A opção Negociar reverterá para o NTLM nos casos em que o Kerberos falhar. A utilização do NTLM não é recomendada, uma vez que não é um protocolo seguro.

  8. Introduza as credenciais Gestão de vulnerabilidades do Microsoft Defender utilizará para aceder remotamente aos dispositivos:

    • Utilizar o Azure KeyVault: Se gerir as suas credenciais no Azure KeyVault, pode introduzir o URL do Azure KeyVault e o nome do segredo do Azure KeyVault para serem acedidos pelo dispositivo de análise para fornecer credenciais
    • Para o valor secreto do Azure KeyVault, utilize os detalhes da conta gMSA no formato Domínio; Nome de utilizador
  9. Selecione Seguinte para executar ou ignorar a análise de teste. Para obter mais informações sobre análises de teste, veja Analisar e adicionar dispositivos de rede.

  10. Selecione Seguinte para rever as definições e, em seguida, selecione Submeter para criar a nova análise autenticada.

Nota

Uma vez que o detetor autenticado utiliza atualmente um algoritmo de encriptação que não está em conformidade com as Normas Federais de Processamento de Informações (FIPS), o scanner não pode funcionar quando uma organização impõe a utilização de algoritmos compatíveis com FIPS.

Para permitir algoritmos que não estejam em conformidade com FIPS, defina o seguinte valor no registo para os dispositivos em que o scanner será executado: Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy com um valor DWORD denominado Ativado e o valor de 0x0

Os algoritmos compatíveis com FIPS só são utilizados em relação a departamentos e agências do Estados Unidos governo federal.

Análise autenticada para APIs do Windows

Pode utilizar APIs para criar uma nova análise e ver todas as análises configuradas existentes na sua organização. Para mais informações, consulte: