Micro soft Defender configureren voor identiteits sensor instellingenConfigure Microsoft Defender for Identity sensor settings

In dit artikel leert u hoe u Micro soft Defender voor identiteitMicrosoft Defender for Identity sensor instellingen correct kunt configureren om te beginnen met het bekijken van gegevens.In this article, you'll learn how to correctly configure Micro soft Defender voor identiteitMicrosoft Defender for Identity sensor settings to start seeing data. U moet aanvullende configuratie en integratie uitvoeren om gebruik te kunnen maken van Defender voor identiteitDefender for Identity de volledige mogelijkheden.You'll need to do additional configuration and integration to take advantage of Defender voor identiteitDefender for Identity's full capabilities.

VereistenPrerequisites

Sensor instellingen configurerenConfigure sensor settings

Nadat de Defender voor identiteitDefender for Identity sensor is geïnstalleerd, gaat u als volgt te werk om Defender voor identiteitDefender for Identity sensor instellingen te configureren.After the Defender voor identiteitDefender for Identity sensor is installed, do the following to configure Defender voor identiteitDefender for Identity sensor settings.

  1. Klik op starten om uw browser te openen en u aan te melden bij de Defender voor identiteitDefender for Identity Portal.Click Launch to open your browser and sign in to the Defender voor identiteitDefender for Identity portal.

  2. Ga in de Defender voor identiteitDefender for Identity Portal naar configuratie en selecteer Sens oren onder systeem.In the Defender voor identiteitDefender for Identity portal, go to Configuration and, under System, select Sensors.

    Sensor pagina

  3. Klik op de sensor die u wilt configureren en voer de volgende gegevens in:Click on the sensor you want to configure and enter the following information:

    Sensor instellingen configureren

    • Beschrijving: Voer een beschrijving in voor de Defender voor identiteitDefender for Identity sensor (optioneel).Description: Enter a description for the Defender voor identiteitDefender for Identity sensor (optional).
    • Domein controllers (FQDN) (vereist voor de Defender voor identiteitDefender for Identity zelfstandige sensor; dit kan niet worden gewijzigd voor de Defender voor identiteitDefender for Identity sensor): Voer de volledige FQDN-naam van de domein controller in en klik op het plus teken om deze toe te voegen aan de lijst.Domain Controllers (FQDN) (required for the Defender voor identiteitDefender for Identity standalone sensor, this can't be changed for the Defender voor identiteitDefender for Identity sensor): Enter the complete FQDN of your domain controller and click the plus sign to add it to the list. Bijvoorbeeld dc01.contoso.comFor example, dc01.contoso.com

    De volgende informatie is van toepassing op de servers die u in de lijst domein controllers invoert:The following information applies to the servers you enter in the Domain Controllers list:

    • Alle domein controllers waarvan het verkeer wordt bewaakt via poort spiegeling door de Defender voor identiteitDefender for Identity zelfstandige sensor, moeten worden weer gegeven in de lijst domein controllers .All domain controllers whose traffic is being monitored via port mirroring by the Defender voor identiteitDefender for Identity standalone sensor must be listed in the Domain Controllers list. Als een domein controller niet wordt weer gegeven in de lijst domein controllers , werkt de detectie van verdachte activiteiten mogelijk niet zoals verwacht.If a domain controller isn't listed in the Domain Controllers list, detection of suspicious activities might not function as expected.

    • Ten minste één domeincontroller in de lijst moet een globale catalogus zijn.At least one domain controller in the list should be a global catalog. Hierdoor kunnen Defender voor identiteitDefender for Identity computer-en gebruikers objecten in andere domeinen in het forest worden omgezet.This enables Defender voor identiteitDefender for Identity to resolve computer and user objects in other domains in the forest.

    • Netwerkadapters vastleggen (vereist):Capture Network adapters (required):

    • Voor Defender voor identiteitDefender for Identity Sens oren worden alle netwerk adapters die worden gebruikt voor communicatie met andere computers in uw organisatie.For Defender voor identiteitDefender for Identity sensors, all network adapters that are used for communication with other computers in your organization.

    • Voor Defender voor identiteitDefender for Identity een zelfstandige sensor op een dedicated server selecteert u de netwerk adapters die zijn geconfigureerd als de doel poort van de mirror.For Defender voor identiteitDefender for Identity standalone sensor on a dedicated server, select the network adapters that are configured as the destination mirror port. Deze netwerk adapters ontvangen het verkeer van de gespiegelde domein controller.These network adapters receive the mirrored domain controller traffic.

  4. Klik op Opslaan.Click Save.

Installaties validerenValidate installations

Controleer het volgende om te controleren of de Defender voor identiteitDefender for Identity sensor is geïmplementeerd:To validate that the Defender voor identiteitDefender for Identity sensor has been successfully deployed, check the following:

  1. Controleer of de service met de naam Azure Advanced Threat Protection sensor wordt uitgevoerd.Check that the service named Azure Advanced Threat Protection sensor is running. Nadat u de Defender voor identiteitDefender for Identity sensor instellingen hebt opgeslagen, kan het enkele seconden duren voordat de service wordt gestart.After you save the Defender voor identiteitDefender for Identity sensor settings, it might take a few seconds for the service to start.

  2. Als de service niet wordt gestart, controleert u het bestand Microsoft. Tri. sensor-Errors. log in de standaardmap '%programfiles%\Azure Advanced Threat Protection sensor\Version X\Logs '.If the service doesn't start, review the "Microsoft.Tri.sensor-Errors.log" file located in the following default folder, "%programfiles%\Azure Advanced Threat Protection sensor\Version X\Logs".

    Notitie

    De versie van Defender voor identiteitDefender for Identity updates regel matig, om de meest recente versie te controleren, gaat u in de Defender voor identiteitDefender for Identity Portal naar configuratie en vervolgens op info.The version of Defender voor identiteitDefender for Identity updates frequently, to check the latest version, in the Defender voor identiteitDefender for Identity portal, go to Configuration and then About.

  3. Ga naar de Defender voor identiteitDefender for Identity URL van uw exemplaar.Go to your Defender voor identiteitDefender for Identity instance URL. Zoek in de Defender voor identiteitDefender for Identity Portal iets op de zoek balk, zoals een gebruiker of groep in uw domein.In the Defender voor identiteitDefender for Identity portal, search for something in the search bar, such as a user or group on your domain.

  4. Controleer Defender voor identiteitDefender for Identity de connectiviteit op een domein apparaat door de volgende stappen uit te voeren:Verify Defender voor identiteitDefender for Identity connectivity on any domain device using the following steps:

    1. Open een opdrachtpromptOpen a command prompt
    2. Typ nslookupType nslookup
    3. Typ Server en vervolgens de FQDN of het IP-adres van de domein controller waarop de Defender voor identiteitDefender for Identity sensor is geïnstalleerd.Type server then the FQDN or IP address of the domain controller where the Defender voor identiteitDefender for Identity sensor is installed. Bijvoorbeeld: server contosodc.contoso.azureFor example, server contosodc.contoso.azure
      • Zorg ervoor dat u contosodc. contoso. Azure en contoso. Azure vervangt door respectievelijk de FQDN van uw Defender voor identiteitDefender for Identity sensor en domein naam.Make sure to replace contosodc.contoso.azure and contoso.azure with the FQDN of your Defender voor identiteitDefender for Identity sensor and domain name respectively.
    4. Typ ls -d contoso.azureType ls -d contoso.azure
    5. Herhaal stap 3 en 4 voor elke sensor die u wilt testen.Repeat steps 3 and 4 for each sensor you wish to test.
    6. Open in de Defender voor identiteitDefender for Identity -console het entiteits profiel voor de computer waarop u de connectiviteits test hebt uitgevoerd.From the Defender voor identiteitDefender for Identity console, open the entity profile for the computer you ran the connectivity test from.
    7. Controleer de gerelateerde logische activiteit en bevestig de verbinding.Check the related logical activity and confirm connectivity.

    Notitie

    Als de domein controller die u wilt testen uw eerste geïmplementeerde sensor is, wacht u ten minste 15 minuten om de initiële implementatie van de benodigde micro Services door de back-end van de data base te kunnen volt ooien voordat u probeert de gerelateerde logische activiteit voor die domein controller te verifiëren.If the domain controller you wish to test is your first deployed sensor, wait at least 15 minutes to allow the database backend to finish initial deployment of the necessary microservices before you attempt to verify the related logical activity for that domain controller.

Volgende stappenNext steps

Word lid van de CommunityJoin the Community

Hebt u meer vragen of bent u geïnteresseerd in het bespreken van Defender voor identiteitDefender for Identity en gerelateerde beveiliging met anderen?Have more questions, or an interest in discussing Defender voor identiteitDefender for Identity and related security with others? Nu lid worden van de Defender voor identiteitDefender for Identity Community .Join the Defender voor identiteitDefender for Identity Community today!