Dela via


Autentiserad genomsökning för Windows

Gäller för:

Viktigt

Den här funktionen kommer att vara inaktuell i slutet av november 2025 och kommer inte att stödjas efter det datumet. Mer information om den här ändringen finns i vanliga frågor och svar om windows-autentiserad skanningsutfasning.

Autentiserad genomsökning för Windows ger möjlighet att köra genomsökningar på ohanterade Windows-enheter. Du kan fjärrmåla efter IP-intervall eller värdnamn och genomsöka Windows-tjänster genom att tillhandahålla Microsoft Defender – hantering av säkerhetsrisker med autentiseringsuppgifter för fjärråtkomst till enheterna. När de ohanterade enheterna har konfigurerats genomsöks de regelbundet efter sårbarheter i programvaran. Som standard körs genomsökningen var fjärde timme med alternativ för att ändra det här intervallet eller så körs den bara en gång.

Obs!

Om du vill använda den här funktionen behöver du Microsoft Defender – hantering av säkerhetsrisker fristående eller om du redan är en Microsoft Defender för Endpoint Plan 2-kund Defender – hantering av säkerhetsrisker tillägg.

Säkerhetsadministratörer kan sedan se de senaste säkerhetsrekommendationerna och granska nyligen identifierade säkerhetsrisker för målenheten i Microsoft Defender-portalen.

Tips

Visste du att du kan prova alla funktioner i Microsoft Defender – hantering av säkerhetsrisker utan kostnad? Ta reda på hur du registrerar dig för en kostnadsfri utvärderingsversion.

Skannerinstallation

På samma sätt som nätverksenhetens autentiserade genomsökning behöver du en genomsökningsenhet med skannern installerad. Om du inte redan har installerat skannern kan du läsa Mer information om hur du laddar ned och installerar skannern finns i Installera skannern .

Obs!

Inga ändringar krävs för befintliga installerade skannrar.

Förhandskrav

I följande avsnitt visas de förutsättningar som du behöver konfigurera för att använda autentiserad genomsökning för Windows.

Genomsökningskonto

Ett genomsökningskonto krävs för fjärråtkomst till enheterna. Detta måste vara ett grupphanterat tjänstkonto (gMsa).

Obs!

Vi rekommenderar att gMSA-kontot är ett konto med minst privilegier med endast nödvändiga genomsökningsbehörigheter och är inställt på att regelbundet växla lösenordet.

Så här skapar du ett gMsa-konto:

  1. Kör på domänkontrollanten i ett PowerShell-fönster:

    New-ADServiceAccount -Name gmsa1 -PrincipalsAllowedToRetrieveManagedPassword scanner-win11-i$ -KerberosEncryptionType RC4, AES128, AES256 -Verbose
    
    • gmsa1 står för namnet på det konto som du skapar och scanner-win11-I$ står för datornamnet där skanneragenten ska köras. Endast den här datorn kan hämta kontolösenordet. Du kan ange en kommaavgränsad lista över datorer.
    • Du kan ändra ett befintligt konto med Get-ADServiceAccount och Set-ADServiceAccount
  2. Om du vill installera AD-tjänstkontot kör du följande på den dator där skanneragenten ska köras med ett upphöjt PowerShell-fönster:

    Install-ADServiceAccount -Identity gmsa1
    

Om PowerShell inte känner igen dessa kommandon innebär det förmodligen att du saknar en nödvändig PowerShell-modul. Instruktioner för hur du installerar modulen varierar beroende på ditt operativsystem. Mer information finns i Komma igång med grupphanterade tjänstkonton.

Enheter som ska genomsökas

Använd tabellen nedan för vägledning om de konfigurationer som krävs, tillsammans med de behörigheter som krävs för genomsökningskontot, på varje enhet som ska genomsökas:

Obs!

Stegen nedan är bara ett rekommenderat sätt att konfigurera behörigheterna på varje enhet som ska genomsökas och använder gruppen Användare av prestandaövervakning. Du kan också konfigurera behörigheterna på följande sätt:

  • Lägg till kontot i en annan användargrupp och ge alla behörigheter som krävs för den gruppen.
  • Ge dessa behörigheter explicit till genomsökningskontot.

Information om hur du konfigurerar och tillämpar behörigheten på en grupp enheter som ska genomsökas med en grupprincip finns i Konfigurera en grupp med enheter med en grupprincip.

Enheter som ska genomsökas Beskrivning
Windows Management Instrumentation (WMI) är aktiverat Så här aktiverar du WMI (Remote Windows Management Instrumentation):
  • Kontrollera att Windows Management Instrumentation-tjänsten körs.
  • Gå till Kontrollpanelen>Alla Kontrollpanelen Objekt>Windows Defender-brandvägg>tillåtna program och se till att Windows Management Instrumentation (WMI) tillåts via Windows-brandväggen.
Genomsökningskontot är medlem i gruppen Användare av prestandaövervakaren Genomsökningskontot måste vara medlem i gruppen Användare av prestandaövervakning på enheten för att genomsökas.
Gruppen Användare av prestandaövervakare har behörigheterna "Aktivera konto" och "Fjärraktivering" för WMI-namnområdet Root/CIMV2 Så här verifierar eller aktiverar du dessa behörigheter:
  • Kör wmimgmt.msc.
  • Högerklicka på WMI-kontroll (lokal) och välj Egenskaper.
  • Gå till fliken Säkerhet.
  • Välj relevant WMI-namnområde och välj Säkerhet.
  • Lägg till den angivna gruppen och välj för att tillåta de specifika behörigheterna.
  • Välj Avancerat, välj den angivna posten och välj Redigera.
  • Ange Gäller för "Det här namnområdet och undernamnsrymderna".
Gruppen Användare av prestandaövervakare bör ha behörighet för DCOM-åtgärder Så här verifierar eller aktiverar du dessa behörigheter:
  • Kör dcomcnfg.
  • Gå till Komponenttjänster>Datorer>Min dator.
  • Högerklicka på Min dator och välj Egenskaper.
  • Gå till fliken COM-säkerhet.
  • Gå till Start- och aktiveringsbehörigheter och välj Redigera gränser.
  • Lägg till den angivna gruppen och välj för att tillåta fjärraktivering.

Konfigurera en grupp med enheter med en grupprincip

Med en grupprincip kan du tillämpa de konfigurationer som krävs, samt de behörigheter som krävs för genomsökningskontot, på en grupp enheter som ska genomsökas.

Följ de här stegen på en domänkontrollant för att konfigurera en grupp med enheter samtidigt:

Steg Beskrivning
Skapa ett nytt grupprincip-objekt
  • Öppna grupprincip-hanteringskonsolen på domänkontrollanten.
  • Följ de här stegen för att skapa ett grupprincip-objekt.
  • När ditt grupprincip-objekt (GPO) har skapats högerklickar du på grupprincipobjektet och väljer Redigera för att öppna grupprincip Management Editor-konsolen och slutföra stegen nedan.
Aktivera Windows Management Instrumentation (WMI) Så här aktiverar du WMI (Remote Windows Management Instrumentation):
  • Gå till Datorkonfigurationsprinciper>>Windows-inställningar>Säkerhetsinställningar>Systemtjänster.
  • Högerklicka på Windows Management Instrumentation.
  • Välj rutan Definiera den här principinställningen och välj Automatisk.
Tillåt WMI via brandväggen Så här tillåter du Windows Management Instrumentation (WMI) via brandväggen:
  • Gå till Datorkonfigurationsprinciper>>Windows-inställningar>Säkerhetsinställningar>Windows Defender-brandvägg och Avancerade regler för inkommande säkerhet>.
  • Högerklicka och välj Ny regel.
  • Välj Fördefinierad och välj Windows Management Instrumentation (WMI) i listan. Välj sedan Nästa.
  • Markera kryssrutan Windows Management Instrumentation (WMI-In). Välj sedan Nästa.
  • Välj Tillåt anslutningen. Välj sedan Slutför.
  • Högerklicka på den nyligen tillagda regeln och välj Egenskaper.
  • Gå till fliken Avancerat och avmarkera alternativen Privat och Offentlig eftersom endast Domän krävs.
Bevilja behörigheter för att utföra DCOM-åtgärder Bevilja behörigheter för att utföra DCOM-åtgärder:
  • Gå till Datorkonfigurationsprinciper>>Windows-inställningar>Säkerhetsinställningar>Lokala principer>Säkerhetsåtgärder.
  • Högerklicka på DCOM: Begränsningar för datorstart i SDDL-syntaxen (Security Descriptor Definition Language) och välj Egenskaper.
  • Välj rutan Definiera den här principinställningen och välj Redigera säkerhet.
  • Lägg till den användare eller grupp som du beviljar behörigheter till och välj Fjärraktivering.
Bevilja behörigheter till WMI-namnområdet Root\CIMV2 genom att köra ett PowerShell-skript via en grupprincip:
  • Skapa ett PowerShell-skript. Se PowerShell-exempelskriptet senare i den här artikeln för ett rekommenderat skript som du kan ändra efter dina behov.
  • Gå till Datorkonfigurationsprinciper>>Windows-inställningsskript>(start/avstängning)>Start
  • Gå till fliken PowerShell-skript .
  • Välj Visa filer och kopiera skriptet som du skapade till den här mappen
  • Gå tillbaka till skriptkonfigurationsfönstren och välj Lägg till.
  • Ange skriptnamnet.

Exempel på Windows PowerShell-skript

Använd följande PowerShell-skript som utgångspunkt för att bevilja behörigheter till WMI-namnområdet Root\CIMV2 via grupprincip:

Param ()

Process {
    $ErrorActionPreference = "Stop"
    $accountSID = "S-1-5-32-558" # Performance Monitor Users built-in group, please change or pass parameter as you wish
    $computerName = "."

    $remoteparams = @{ComputerName=$computerName}
    $invokeparams = @{Namespace="root\cimv2";Path="__systemsecurity=@"} + $remoteParams

    $output = Invoke-WmiMethod @invokeparams -Name GetSecurityDescriptor
    if ($output.ReturnValue -ne 0) {
        throw "GetSecurityDescriptor failed: $($output.ReturnValue)"
    }

    $acl = $output.Descriptor

    $CONTAINER_INHERIT_ACE_FLAG = 0x2
    $ACCESS_MASK = 0x21 # Enable Account + Remote Enable

    $ace = (New-Object System.Management.ManagementClass("win32_Ace")).CreateInstance()
    $ace.AccessMask = $ACCESS_MASK
    $ace.AceFlags = $CONTAINER_INHERIT_ACE_FLAG

    $trustee = (New-Object System.Management.ManagementClass("win32_Trustee")).CreateInstance()
    $trustee.SidString = $accountSID
    $ace.Trustee = $trustee

    $ACCESS_ALLOWED_ACE_TYPE = 0x0

    $ace.AceType = $ACCESS_ALLOWED_ACE_TYPE

    $acl.DACL += $ace.psobject.immediateBaseObject

    $setparams = @{Name="SetSecurityDescriptor";ArgumentList=$acl.psobject.immediateBaseObject} + $invokeParams

    $output = Invoke-WmiMethod @setparams
    if ($output.ReturnValue -ne 0) {
        throw "SetSecurityDescriptor failed: $($output.ReturnValue)"
    }
}

När grupprincipobjektprincipen tillämpas på en enhet tillämpas alla nödvändiga inställningar och ditt gMSA-konto kommer att kunna komma åt och genomsöka enheten.

Konfigurera en ny autentiserad genomsökning

Så här konfigurerar du en ny autentiserad genomsökning:

  1. Gå till Inställningar>Enhetsidentifiering>Autentiserade genomsökningar i Microsoft Defender-portalen.

  2. Välj Lägg till ny genomsökning och välj Windows-autentiserad genomsökning och välj Nästa.

    Skärmbild av skärmen lägg till ny autentiserad genomsökning

  3. Ange ett genomsökningsnamn.

  4. Välj genomsökningsenheten: Den registrerade enhet som du ska använda för att genomsöka de ohanterade enheterna.

  5. Ange mål (intervall): DE IP-adressintervall eller värdnamn som du vill genomsöka. Du kan antingen ange adresserna eller importera en CSV-fil. Om du importerar en fil åsidosätts alla manuellt tillagda adresser.

  6. Välj Genomsökningsintervall: Som standard körs genomsökningen var fjärde timme, du kan ändra genomsökningsintervallet eller låta det bara köras en gång genom att välja Upprepa inte.

  7. Välj din autentiseringsmetod – det finns två alternativ att välja mellan:

    • Kerberos (rekommenderas)
    • Förhandla

    Obs!

    Alternativet Förhandla återställs till NTLM i fall där Kerberos misslyckas. Användning av NTLM rekommenderas inte eftersom det inte är ett säkert protokoll.

  8. Ange de autentiseringsuppgifter Microsoft Defender – hantering av säkerhetsrisker ska använda för fjärråtkomst till enheterna:

    • Använd azure KeyVault: Om du hanterar dina autentiseringsuppgifter i Azure KeyVault kan du ange Azure KeyVault-URL:en och Azure KeyVault-hemlighetsnamnet som ska nås av genomsökningsenheten för att ange autentiseringsuppgifter
    • För det hemliga Azure KeyVault-värdet använder du gMSA-kontoinformation i formatet Domän; Användarnamn
  9. Välj Nästa för att köra eller hoppa över testgenomsökningen. Mer information om testgenomsökningar finns i Skanna och lägga till nätverksenheter.

  10. Välj Nästa för att granska inställningarna och välj sedan Skicka för att skapa den nya autentiserade genomsökningen.

Obs!

Eftersom den autentiserade skannern för närvarande använder en krypteringsalgoritm som inte är kompatibel med FIPS (Federal Information Processing Standards) kan skannern inte användas när en organisation framtvingar användningen av FIPS-kompatibla algoritmer.

Om du vill tillåta algoritmer som inte är kompatibla med FIPS anger du följande värde i registret för de enheter där skannern ska köras: Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy med ett DWORD-värde med namnet Enabled och värdet 0x0

FIPS-kompatibla algoritmer används endast i förhållande till avdelningar och myndigheter i USA federala myndigheter.

Autentiserad genomsökning efter Windows-API:er

Du kan använda API:er för att skapa en ny genomsökning och visa alla befintliga konfigurerade genomsökningar i din organisation. Mer information finns i: