Habilitar o ambiente de avaliação para Microsoft Defender para Identidade

Aplica-se a:

  • Microsoft Defender XDR

Este artigo é a etapa 2 de 2 no processo de configuração do ambiente de avaliação para Microsoft Defender para Identidade. Para obter mais informações sobre esse processo, consulte o artigo visão geral.

Use as etapas a seguir para configurar seu ambiente de Microsoft Defender para Identidade.

As etapas para habilitar Microsoft Defender para Identidade no ambiente de avaliação Microsoft Defender

Etapa 1: configurar a Instância do Defender para Identidade

Entre no portal do Defender para Identidade para criar sua instância e conecte essa instância ao ambiente do Active Directory.

Etapa Descrição Mais informações
1 Create a instância do Defender para Identidade Início Rápido: crie sua instância do Microsoft Defender para Identidade
2 Conectar a instância do Defender para Identidade à floresta do Active Directory Início Rápido: conectar-se à floresta do Active Directory

Etapa 2: instalar e configurar o sensor

Em seguida, baixe, instale e configure o sensor Defender para Identidade nos controladores de domínio e servidores do AD FS em seu ambiente local.

Etapa Descrição Mais informações
1 Determine quantos sensores de Microsoft Defender para Identidade você precisa. Capacidade de planejamento para Microsoft Defender para Identidade
2 Baixar o pacote de instalação do sensor Início Rápido: baixar o pacote de instalação do sensor Microsoft Defender para Identidade
3 Instalar o sensor Defender para Identidade Início Rápido: instalar o sensor Microsoft Defender para Identidade
4 Configurar o sensor Configurar configurações do sensor Microsoft Defender para Identidade

Etapa 3: configurar configurações de log de eventos e proxy em computadores com o sensor

Nos computadores em que você instalou o sensor, configure a coleção de logs de eventos do Windows e as configurações de proxy da Internet para habilitar e aprimorar os recursos de detecção.

Etapa Descrição Mais informações
1 Configurar a coleção de logs de eventos do Windows Configurar a coleção de eventos do Windows
2 Configurar configurações de proxy da Internet Configurar configurações de proxy de ponto de extremidade e conectividade com a Internet para o sensor de Microsoft Defender para Identidade

Etapa 4: permitir que o Defender para Identidade identifique administradores locais em outros computadores

Microsoft Defender para Identidade detecção de caminho de movimento lateral depende de consultas que identificam administradores locais em computadores específicos. Essas consultas são executadas com o protocolo SAM-R usando a conta do Defender para Serviço de Identidade.

Para garantir que clientes e servidores do Windows permitam que sua conta do Defender para Identidade execute o SAM-R, uma modificação no Política de Grupo deve ser feita para adicionar a conta de serviço do Defender para Identidade, além das contas configuradas listadas na política de acesso à rede. Aplique políticas de grupo a todos os computadores , exceto controladores de domínio.

Para obter instruções sobre como fazer isso, consulte Configurar Microsoft Defender para Identidade para fazer chamadas remotas para SAM.

Próximas etapas

Etapa 3 de 3: Microsoft Defender para Identidade piloto

Retornar à visão geral de Avaliar Microsoft Defender para Identidade

Retornar à visão geral de Avaliar e Microsoft Defender XDR piloto

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender XDR Tech Community.