Share via


De evaluatieomgeving inschakelen voor Microsoft Defender for Identity

Van toepassing op:

  • Microsoft Defender XDR

Dit artikel is stap 2 van 2 bij het instellen van de evaluatieomgeving voor Microsoft Defender for Identity. Zie het overzichtsartikel voor meer informatie over dit proces.

Gebruik de volgende stappen om uw Microsoft Defender for Identity omgeving in te stellen.

De stappen voor het inschakelen van Microsoft Defender for Identity in de Microsoft Defender evaluatieomgeving

Stap 1: het Defender for Identity-exemplaar instellen

Meld u aan bij de Defender for Identity-portal om uw exemplaar te maken en koppel dit exemplaar vervolgens aan uw Active Directory-omgeving.

Stap Omschrijving Meer informatie
1 Creatie het Defender for Identity-exemplaar Quickstart: uw Microsoft Defender for Identity-exemplaar Creatie
2 Het Defender for Identity-exemplaar verbinden met uw Active Directory-forest Quickstart: Verbinding maken met uw Active Directory-forest

Stap 2: De sensor installeren en configureren

Download, installeer en configureer vervolgens de Defender for Identity-sensor op de domeincontrollers en AD FS-servers in uw on-premises omgeving.

Stap Omschrijving Meer informatie
1 Bepaal hoeveel Microsoft Defender for Identity sensoren u nodig hebt. Capaciteit voor Microsoft Defender for Identity plannen
2 Het installatiepakket voor de sensor downloaden Quickstart: Het installatiepakket voor de Microsoft Defender for Identity-sensor downloaden
3 De Defender for Identity-sensor installeren Quickstart: De Microsoft Defender for Identity sensor installeren
4 De sensor configureren Instellingen voor Microsoft Defender for Identity sensor configureren

Stap 3: instellingen voor gebeurtenislogboeken en proxy's op computers configureren met de sensor

Configureer op de computers waarop u de sensor hebt geïnstalleerd windows-gebeurtenislogboekverzameling en internetproxy-instellingen om detectiemogelijkheden in te schakelen en te verbeteren.

Stap Omschrijving Meer informatie
1 Windows-gebeurtenislogboekverzameling configureren Windows-gebeurtenisverzameling configureren
2 Instellingen voor internetproxy configureren Instellingen voor eindpuntproxy en internetverbinding configureren voor uw Microsoft Defender for Identity Sensor

Stap 4: Defender for Identity toestaan om lokale beheerders op andere computers te identificeren

Microsoft Defender for Identity detectie van laterale verplaatsingspaden is afhankelijk van query's waarmee lokale beheerders op specifieke computers worden geïdentificeerd. Deze query's worden uitgevoerd met het SAM-R-protocol, met behulp van het Defender for Identity Service-account.

Om ervoor te zorgen dat Windows-clients en -servers toestaan dat uw Defender for Identity-account SAM-R uitvoert, moet er een wijziging in groepsbeleid worden aangebracht om het Defender for Identity-serviceaccount toe te voegen naast de geconfigureerde accounts die worden vermeld in het netwerktoegangsbeleid. Zorg ervoor dat u groepsbeleid toepast op alle computers , behalve op domeincontrollers.

Zie Configureren Microsoft Defender for Identity om externe aanroepen naar SAM te doen voor instructies hierover.

Volgende stappen

Stap 3 van 3: Microsoft Defender for Identity

Ga terug naar het overzicht voor Evalueren Microsoft Defender for Identity

Ga terug naar het overzicht voor evalueren en Microsoft Defender XDR

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.