Configurare le impostazioni del sensore Microsoft Defender per identità
In questo articolo si apprenderà come configurare correttamente le impostazioni del sensore Microsoft Defender per identità per iniziare a visualizzare i dati. È necessario eseguire una configurazione e un'integrazione aggiuntive per sfruttare le funzionalità complete di Defender for Identity.
Visualizzare e configurare le impostazioni del sensore
Dopo l'installazione del sensore Defender for Identity, eseguire le operazioni seguenti per visualizzare e configurare le impostazioni del sensore Defender for Identity.
In Microsoft 365 Defender passare a Impostazioni e quindi Identità.
Selezionare la pagina Sensori, che visualizza tutti i sensori Defender for Identity. Per ogni sensore verrà visualizzato il nome, l'appartenenza al dominio, il numero di versione, se gli aggiornamenti devono essere ritardati, lo stato del servizio, lo stato del sensore, lo stato di integrità, il numero di problemi di integrità e quando è stato creato il sensore.
Se si seleziona Filtri, è possibile scegliere quali filtri saranno disponibili. Quindi con ogni filtro è possibile scegliere quali sensori visualizzare.
Se si seleziona uno dei sensori, verrà visualizzato un riquadro con informazioni sul sensore e sul relativo stato di integrità.
Se si seleziona Gestisci sensore, verrà aperto un riquadro in cui è possibile configurare i dettagli del sensore.
È possibile configurare i dettagli del sensore seguenti:
Descrizione: immettere una descrizione per il sensore Defender for Identity (facoltativo).
Controller di dominio (FQDN): è necessario per i sensori Defender for Identity autonomi e AD FS. Non può essere modificato per il sensore Defender for Identity. Immettere il nome di dominio completo del controller di dominio e selezionare il segno più per aggiungerlo all'elenco. Ad esempio, DC1.domain1.test.local.

Le informazioni seguenti si applicano ai server immessi nell'elenco Domain Controllers (Controller di dominio):
Tutti i controller di dominio il cui traffico viene monitorato tramite il mirroring delle porte dal sensore autonomo Defender for Identity devono essere elencati nell'elenco Controller di dominio . Se un controller di dominio non è presente nell'elenco Domain Controllers, il rilevamento di attività sospette potrebbe non funzionare come previsto.
Almeno un controller di dominio nell'elenco deve essere un catalogo globale. Ciò consente a Defender for Identity di risolvere gli oggetti computer e utente in altri domini nella foresta.
Capture Network adapters (obbligatorio):
Per i sensori defender per identità, tutte le schede di rete usate per la comunicazione con altri computer dell'organizzazione.
Per Il sensore autonomo Defender for Identity in un server dedicato, selezionare le schede di rete configurate come porta mirror di destinazione. Queste schede di rete ricevono il traffico del controller di dominio con mirroring.
Nella pagina Sensori è possibile esportare l'elenco di sensori in un file di .csv selezionando Esporta.
Convalidare le installazioni
Per verificare che il sensore Defender per identità sia stato distribuito correttamente, controllare quanto segue:
Controllare che il servizio denominato Azure Advanced Threat Protection sensor (Sensore Azure Advanced Threat Protection) sia in esecuzione. Dopo aver salvato le impostazioni del sensore Defender for Identity, potrebbe richiedere alcuni secondi per l'avvio del servizio.
Se il servizio non viene avviato, esaminare il file "Microsoft.Tri.sensor-Errors.log" nella cartella predefinita seguente: "%programfiles%\Azure Advanced Threat Protection sensor\Version X\Logs".
Nota
La versione di Defender for Identity aggiorna frequentemente, per controllare la versione più recente, nel portale Defender for Identity, passare a Configurazione e quindi Informazioni.
Passare all'URL dell'istanza di Defender per identità. Nel portale Defender for Identity cercare qualcosa nella barra di ricerca, ad esempio un utente o un gruppo nel dominio.
Verificare la connettività di Defender per identità in qualsiasi dispositivo di dominio usando la procedura seguente:
- Aprire un prompt dei comandi
- Digitare
nslookup - Digitare il server e l'indirizzo FQDN o IP del controller di dominio in cui è installato il sensore Defender for Identity. Ad esempio:
server contosodc.contoso.azure - Digitare
ls -d contoso.azure- Assicurarsi di sostituire contosodc.contoso.azure e contoso.azure con il nome di dominio completo del sensore Defender per identità e il nome di dominio rispettivamente.
- Ripetere i passaggi 3 e 4 per ogni sensore da testare.
- Dalla console Defender for Identity aprire il profilo di entità per il computer da cui è stato eseguito il test di connettività.
- Controllare l'attività logica correlata e verificare la connettività.
Nota
Se il controller di dominio da testare è il primo sensore distribuito, attendere almeno 15 minuti per consentire al back-end del database di completare la distribuzione iniziale dei microservizi necessari prima di provare a verificare l'attività logica correlata per il controller di dominio.
Video correlati
Passaggi successivi
Dopo aver configurato i passaggi di configurazione iniziali, è possibile configurare altre impostazioni. Per altre informazioni, passare a una delle pagine seguenti:







