Partilhar via


Pré-requisitos do sensor autônomo do Microsoft Defender for Identity

Este artigo lista os pré-requisitos para implantar um sensor autônomo do Microsoft Defender for Identity onde eles diferem dos pré-requisitos de implantação principais.

Para obter mais informações, consulte Planejar a capacidade para implantação do Microsoft Defender for Identity.

Importante

Os sensores autónomos do Defender for Identity não suportam a recolha de entradas de registo ETW (Event Tracing for Windows) que fornecem os dados para várias deteções. Para obter uma cobertura completa do seu ambiente, recomendamos a implantação do sensor Defender for Identity.

Requisitos de sistema adicionais para sensores autónomos

Os sensores autônomos diferem dos pré-requisitos do sensor Defender for Identity da seguinte forma:

  • Os sensores autónomos requerem um mínimo de 5 GB de espaço em disco

  • Sensores autônomos também podem ser instalados em servidores que estão em um grupo de trabalho.

  • Os sensores autónomos podem suportar a monitorização de vários controladores de domínio, dependendo da quantidade de tráfego de rede de e para os controladores de domínio.

  • Se você estiver trabalhando com várias florestas, suas máquinas de sensor autônomas devem ter permissão para se comunicar com todos os controladores de domínio de floresta remotos usando LDAP.

Para obter informações sobre como usar máquinas virtuais com o sensor autônomo do Defender for Identity, consulte Configurar espelhamento de porta.

Adaptadores de rede para sensores autônomos

Os sensores autónomos requerem pelo menos um de cada um dos seguintes adaptadores de rede:

  • Adaptadores de gerenciamento - usados para comunicações em sua rede corporativa. O sensor usa esse adaptador para consultar o DC que está protegendo e executando a resolução para contas de máquina.

    Configure adaptadores de gerenciamento com endereços IP estáticos, incluindo um gateway padrão, e servidores DNS preferenciais e alternativos.

    O sufixo DNS para esta conexão deve ser o nome DNS do domínio para cada domínio que está sendo monitorado.

    Nota

    Se o sensor autônomo do Defender for Identity for um membro do domínio, isso poderá ser configurado automaticamente.

  • Adaptador de captura - usado para capturar o tráfego de e para os controladores de domínio.

    Importante

    • Configure o espelhamento de porta para o adaptador de captura como o destino do tráfego de rede do controlador de domínio. Normalmente, você precisa trabalhar com a equipe de rede ou virtualização para configurar o espelhamento de portas.
    • Configure um endereço IP estático não roteável (com máscara /32) para seu ambiente sem gateway de sensor padrão e sem endereços de servidor DNS. Por exemplo: '10.10.0.10/32. Essa configuração garante que o adaptador de rede de captura possa capturar a quantidade máxima de tráfego e que o adaptador de rede de gerenciamento seja usado para enviar e receber o tráfego de rede necessário.

Nota

Se você executar o Wireshark no sensor autônomo do Defender for Identity, reinicie o serviço do sensor do Defender for Identity depois de interromper a captura do Wireshark. Se você não reiniciar o serviço do sensor, o sensor para de capturar tráfego.

Se você tentar instalar o sensor Defender for Identity em uma máquina configurada com um adaptador de agrupamento NIC, receberá um erro de instalação. Se você quiser instalar o sensor Defender for Identity em uma máquina configurada com agrupamento NIC, consulte Defender for Identity sensor NIC teaming issue.

Portas para sensores autónomos

A tabela a seguir lista as portas extras que o sensor autônomo do Defender for Identity requer configuradas no adaptador de gerenciamento, além das portas listadas para o sensor do Defender for Identity.

Protocolo Transporte Porta From To
Portas internas
LDAP TCP e UDP 389 Sensor Defender for Identity Controladores de domínio
LDAP seguro (LDAPS) TCP 636 Sensor Defender for Identity Controladores de domínio
LDAP para Catálogo Global TCP 3268 Sensor Defender for Identity Controladores de domínio
LDAPS para Catálogo Global TCP 3269 Sensor Defender for Identity Controladores de domínio
Kerberos TCP e UDP 88 Sensor Defender for Identity Controladores de domínio
Horário do Windows UDP 123 Sensor Defender for Identity Controladores de domínio
Syslog (opcional) TCP/UDP 514, dependendo da configuração Servidor SIEM Sensor Defender for Identity

Requisitos do log de eventos do Windows

A deteção do Defender for Identity depende de logs de eventos específicos do Windows que o sensor analisa dos controladores de domínio. Para que os eventos corretos sejam auditados e incluídos no log de eventos do Windows, os controladores de domínio exigem configurações precisas da Diretiva de Auditoria Avançada do Windows.

Para obter mais informações, consulte Verificação de política de auditoria avançada e Políticas avançadas de auditoria de segurança na documentação do Windows.

Próximos passos