De evaluatieomgeving inschakelen voor Microsoft Defender for Identity
Van toepassing op:
- Microsoft Defender XDR
Dit artikel is stap 2 van 2 bij het instellen van de evaluatieomgeving voor Microsoft Defender for Identity. Zie het overzichtsartikel voor meer informatie over dit proces.
Gebruik de volgende stappen om uw Microsoft Defender for Identity omgeving in te stellen.
- Stap 1. Het Defender for Identity-exemplaar instellen
- Stap 2. De sensor installeren en configureren
- Stap 3. Instellingen voor gebeurtenislogboeken en proxy's op computers configureren met de sensor
- Stap 4. Defender for Identity toestaan om lokale beheerders op andere computers te identificeren
Stap 1: het Defender for Identity-exemplaar instellen
Meld u aan bij de Defender for Identity-portal om uw exemplaar te maken en koppel dit exemplaar vervolgens aan uw Active Directory-omgeving.
Stap | Omschrijving | Meer informatie |
---|---|---|
1 | Creatie het Defender for Identity-exemplaar | Quickstart: uw Microsoft Defender for Identity-exemplaar Creatie |
2 | Het Defender for Identity-exemplaar verbinden met uw Active Directory-forest | Quickstart: Verbinding maken met uw Active Directory-forest |
Stap 2: De sensor installeren en configureren
Download, installeer en configureer vervolgens de Defender for Identity-sensor op de domeincontrollers en AD FS-servers in uw on-premises omgeving.
Stap | Omschrijving | Meer informatie |
---|---|---|
1 | Bepaal hoeveel Microsoft Defender for Identity sensoren u nodig hebt. | Capaciteit voor Microsoft Defender for Identity plannen |
2 | Het installatiepakket voor de sensor downloaden | Quickstart: Het installatiepakket voor de Microsoft Defender for Identity-sensor downloaden |
3 | De Defender for Identity-sensor installeren | Quickstart: De Microsoft Defender for Identity sensor installeren |
4 | De sensor configureren | Instellingen voor Microsoft Defender for Identity sensor configureren |
Stap 3: instellingen voor gebeurtenislogboeken en proxy's op computers configureren met de sensor
Configureer op de computers waarop u de sensor hebt geïnstalleerd windows-gebeurtenislogboekverzameling en internetproxy-instellingen om detectiemogelijkheden in te schakelen en te verbeteren.
Stap | Omschrijving | Meer informatie |
---|---|---|
1 | Windows-gebeurtenislogboekverzameling configureren | Windows-gebeurtenisverzameling configureren |
2 | Instellingen voor internetproxy configureren | Instellingen voor eindpuntproxy en internetverbinding configureren voor uw Microsoft Defender for Identity Sensor |
Stap 4: Defender for Identity toestaan om lokale beheerders op andere computers te identificeren
Microsoft Defender for Identity detectie van laterale verplaatsingspaden is afhankelijk van query's waarmee lokale beheerders op specifieke computers worden geïdentificeerd. Deze query's worden uitgevoerd met het SAM-R-protocol, met behulp van het Defender for Identity Service-account.
Om ervoor te zorgen dat Windows-clients en -servers toestaan dat uw Defender for Identity-account SAM-R uitvoert, moet er een wijziging in groepsbeleid worden aangebracht om het Defender for Identity-serviceaccount toe te voegen naast de geconfigureerde accounts die worden vermeld in het netwerktoegangsbeleid. Zorg ervoor dat u groepsbeleid toepast op alle computers , behalve op domeincontrollers.
Zie Configureren Microsoft Defender for Identity om externe aanroepen naar SAM te doen voor instructies hierover.
Volgende stappen
Stap 3 van 3: Microsoft Defender for Identity
Ga terug naar het overzicht voor Evalueren Microsoft Defender for Identity
Ga terug naar het overzicht voor evalueren en Microsoft Defender XDR
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor