Recomendações de conta do Serviço de Diretório de Microsoft Defender para Identidade

Aprenda a criar uma conta de Serviço de Diretório (DSA) e configuure-a para trabalhar com Microsoft Defender para Identidade.

Introdução

A conta de Serviço de Diretório (DSA) no Defender for Identity é utilizada pelo sensor para executar as seguintes funções:

  • No arranque, o sensor conecta-se ao controlador de domínio utilizando LDAP com as credenciais de conta DSA.

  • O sensor consulta o controlador de domínio para obter informações sobre entidades vistas no tráfego de rede, eventos monitorizados e atividades da ETW monitorizadas.

  • Um sensor em cada domínio será definido como o "sincronizador de domínios" e é responsável por rastrear alterações nas entidades do domínio, como objetos criados, atributos de entidade rastreados pelo Defender para identidade, e assim por diante.

  • Se o sensor vir atividades de entidades de outros domínios, irá consultar esse domínio via LDAP para obter informações sobre a entidade.

  • O Defender for Identity solicita a lista de membros do grupo de administradores locais a partir de dispositivos vistos em tráfego de rede, eventos e atividades da ETW. Isto é feito fazendo uma chamada SAM-R para o dispositivo. Esta informação é usada para calcular potenciais caminhos de movimento lateral.

Nota

Por predefinição, o Defender for Identity suporta até 30 credenciais. Se quiser adicionar mais credenciais, contacte o Defender para obter suporte de identidade.

Permissões necessárias para a DSA

O DSA requer permissões de leitura em todos os objetos do Ative Directory, incluindo o Recipiente de Objetos Eliminados.

Nota

Recomendação do recipiente de objetos apagados : A DSA deve ter permissões de leitura apenas no recipiente de Objetos Eliminados. As permissões de leitura neste recipiente permitem ao Defender para a Identidade detetar as eliminações do utilizador do seu Diretório Ativo. Para obter informações sobre a configuração de permissões apenas de leitura no recipiente De Objetos Eliminados, consulte as permissões de alteração numa secção de recipiente de objetos eliminados do Artigo 'Visualização' ou Definição num artigo do Objeto de Diretório .

Tipos de contas DSA

Existem dois tipos de DSA que podem ser usados:

  • Conta de Serviço Gerido em Grupo (gMSA) – recomendada

  • Conta de utilizador regular no Ative Directory

Tipo de DSA Vantagens Desvantagens
gMSA
  • Implementação mais segura uma vez que o Ative Directory gere a criação e rotação da palavra-passe da conta como a palavra-passe de uma conta de computador.
  • Pode controlar com que frequência a palavra-passe da conta é alterada.
  • Requer passos de configuração adicionais.
  • Conta de utilizador regular
  • Suporta todas as versões do sistema operativo que o sensor suporta.
  • Fácil de criar e começar a trabalhar com.
  • Fácil de configurar permissões de leitura entre florestas de confiança.
  • Menos seguro, uma vez que requer a criação e gestão de senhas.
  • Pode levar a um tempo de inatividade se a palavra-passe expirar e a palavra-passe não for atualizada (tanto na configuração do utilizador como na configuração DSA).
  • Número de entradas da DSA

    Quantas entradas na DSA são necessárias?

    Um mínimo de uma entrada DSA é exigido pelo Defender for Identity. Devia ter lido permissões a todos os domínios das florestas.

    Num ambiente multi-florestal não fidedquirático, será necessária uma conta DSA para cada floresta.

    Como é que o sensor escolhe qual entidade da DSA pode utilizar?

    Quando o sensor começar, receberá uma lista de entradas DSA configuradas no Defender para identidade.

    Uma entrada DSA está configurada

    O sensor tentará utilizar a entrada DSA configurada durante o arranque, como reação a um novo domínio que contacte o controlador de domínio, sempre que for feita uma consulta SAM-R, ou sempre que essa ligação tenha de ser recriada.

    • Conta regular: o sensor tentará iniciar scontabilidade no controlador de domínio utilizando o nome de utilizador e a palavra-passe configurados.

    • conta gMSA: – o sensor tentará recuperar a palavra-passe da conta gMSA do Ative Directory (AD). Depois de recuperar a palavra-passe, o sensor tentará iniciar singing no domínio.

    Duas ou mais entradas de DSA são configuradas

    Quando houver duas ou mais entradas DSA, o sensor tentará as entradas DSA na seguinte ordem:

    1. Combine entre o nome de domínio DNS do domínio alvo (por exemplo, emea.contoso.com) e o domínio da entrada de DSA gMSA (por exemplo, emea.contoso.com).
    2. Combine entre o nome de domínio DNS do domínio alvo (por exemplo, emea.contoso.com) e o domínio da entrada regular da DSA (por exemplo, emea.contoso.com).
    3. Combine no nome DE DNS raiz do domínio alvo (por exemplo, emea.contoso.com) e no nome de domínio da entrada DSA gMSA (por exemplo, contoso.com)
    4. Combine no nome DE DNS raiz do domínio alvo (por exemplo, emea.contoso.com) e no nome de domínio da entrada regular da DSA (por exemplo, contoso.com)
    5. Procure um "domínio irmão" - nome de domínio alvo (por exemplo, emea.contoso.com) e nome de domínio de entrada de DSA gMSA (por exemplo, apac.contoso.com).
    6. Procure um "domínio irmão" - nome de domínio alvo (por exemplo, emea.contoso.com) e nome de domínio de entrada regular da DSA (por exemplo, apac.contoso.com).
    7. Rodada robin todas as outras entradas da DSA gMSA
    8. Rodada robin todas as outras entradas regulares da DSA
    • O sensor procurará uma entrada DSA com uma correspondência exata do nome de domínio do domínio alvo. Se for encontrada uma correspondência exata, o sensor tentará iniciar sposição no domínio com as definições de entrada DSA.

    • Se não houver uma correspondência exata do nome de domínio ou a entrada exata da correspondência não tiver sido autenticada, o sensor atravessará a lista através de um robin redondo.

    Por exemplo, se estas forem as entradas DSA configuradas:

    • DSA1.northamerica.contoso.com
    • DSA2.EMEA.contoso.com
    • DSA3.fabrikam.com

    Então estes são os sensores, e que entrada DSA será usado primeiro:

    Controlador de domínio FQDN Entrada DSA que será usada
    DC01.contoso.com Robin redondo
    DC02.Fabrikam.com DSA3.fabrikam.com
    DC03.EMEA.contoso.com DSA2.emea.contoso.com
    DC04.contoso.com Robin redondo

    Nota

    • Numa floresta de vários domínios, recomenda-se que a conta DSA seja criada no domínio com o maior número de controladores de domínio.
    • Em ambientes multi-domínios multi-florestais, considere criar uma entrada DSA para cada domínio no ambiente para evitar que as autenticações falhadas sejam registadas devido ao método de robin redondo.

    Importante

    Se um sensor não for capaz de autenticar com sucesso via LDAP para o domínio Ative Directory no arranque utilizando qualquer uma das contas DSA configuradas, o sensor não entrará num estado de funcionamento e será criado um alerta de saúde. Para mais informações, consulte alertas de saúde do Defender for Identity.

    Como criar uma conta gMSA para uso com Defender para identidade

    Podem ser seguidos os passos seguintes para criar uma conta gMSA a ser utilizada como entrada DSA para Defender para identidade. Isto não fornece orientação completa nas contas gMSA. Para mais informações, reveja Começar com contas de serviço geridas pelo grupo.

    Nota

    • Num ambiente multi-floresta, recomendamos a criação dos gMSAs com um nome único para cada floresta ou domínio.

    Concessão das permissões para recuperar a senha da conta gMSA

    Antes de criar a conta gMSA, considere como atribuir permissões para recuperar a senha da conta.

    Ao utilizar uma entrada gMSA, o sensor necessita de recuperar a palavra-passe do gMSA do Ative Directory. Isto pode ser feito atribuindo a cada um dos sensores ou utilizando um grupo.

    • Numa única área de implantação, se não estiver a planear instalar o sensor em quaisquer servidores AD FS, pode utilizar o grupo de segurança dos controladores de domínio incorporado.

    • Numa floresta com vários domínios, quando se utiliza uma única conta DSA, é recomendado criar um grupo universal e adicionar cada um dos controladores de domínio (e servidores AD FS) ao grupo universal.

      Nota

      Se adicionar uma conta de computador ao grupo universal depois de o computador receber o bilhete Kerberos, não será capaz de recuperar a senha da gMSA, até que solicite um novo bilhete Kerberos. O bilhete Kerberos tem uma lista de grupos dos qual uma entidade faz parte quando o bilhete é emitido. Neste caso, pode:

      • Aguarde que o novo bilhete kerberos seja emitido. (Os bilhetes Kerberos são normalmente válidos por 10 horas)
      • Reinicie o servidor, quando o servidor for reiniciado, um novo bilhete Kerberos será solicitado com a nova filiação do grupo.
      • Purgue os bilhetes kerberos existentes. Isto forçará o controlador de domínio a pedir um novo bilhete Kerberos. A partir de um pedido de comando do administrador no controlador de domínio, executar o seguinte comando: klist purge -li 0x3e7

    Criar uma conta gMSA

    Nos passos seguintes irá criar um grupo específico que pode recuperar a senha da conta, criar uma conta gMSA e, em seguida, testar que a conta está pronta a ser utilizada.

    Executar os seguintes comandos PowerShell como administrador:

    # Set the variables:
    $gMSA_AccountName = 'mdiSvc01'
    $gMSA_HostsGroupName = 'mdiSvc01Group'
    $gMSA_HostNames = 'DC1', 'DC2', 'DC3', 'DC4', 'DC5', 'DC6', 'ADFS1', 'ADFS2'
    
    # Install the required PowerShell module:
    Install-Module ActiveDirectory
    
    # Create the group and add the members
    $gMSA_HostsGroup = New-ADGroup -Name $gMSA_HostsGroupName -GroupScope Global -PassThru
    $gMSA_HostNames | ForEach-Object { Get-ADComputer -Identity $_ } |
        ForEach-Object { Add-ADGroupMember -Identity $gMSA_HostsGroupName -Members $_ }
    
    # Create the gMSA:
    New-ADServiceAccount -Name $gMSA_AccountName -DNSHostName "$gMSA_AccountName.$env:USERDNSDOMAIN" `
    -PrincipalsAllowedToRetrieveManagedPassword $gMSA_HostsGroup.Name
    

    Instale a conta gMSA

    Para instalar a conta gMSA, executar localmente (como administrador) em cada um dos servidores, o seguinte comando:

    # Install the required PowerShell module:
    Install-Module ActiveDirectory
    
    # Install the gMSA account
    Install-ADServiceAccount -Identity 'mdiSvc01'
    

    Como validar que o controlador de domínio pode recuperar a senha do gMSA

    Para validar que o servidor tem as permissões necessárias para recuperar a palavra-passe do gMSA, execute o seguinte comando PowerShell:

    Test-ADServiceAccount -Identity 'mdiSvc01'
    

    Se tiver as permissões, o comando devolverá uma mensagem verdadeira .

    Nota

    Se receber uma mensagem de erro ao executar o Test-ADServiceAccount, reinicie o servidor ou corra klist purge -li 0x3e7 e tente novamente.

    Verifique se a conta gMSA tem os direitos necessários (se necessário)

    O serviço de sensor (Azure Advanced Threat Protection Sensor) funciona como LocalService e executa a personificação da conta DSA. A personificação falhará se o Registo como uma política de serviço estiver configurado, mas a permissão não foi concedida à conta gMSA, e receberá um alerta sanitário: as credenciais de utilizador dos serviços de diretório estão incorretas.

    Se receber o alerta, deverá verificar se o Registo como uma política de serviço está configurado.

    O Registo como uma política de serviço pode ser configurado numa definição de Política de Grupo ou numa Política de Segurança Local.

    • Para verificar a Política Local, faça secpol.msc e selecione Políticas Locais. Ao abrigo da Atribuição de Direitos de Utilização, aceda ao Registo como uma definição de política de serviço . Se a apólice estiver ativada, adicione a conta gMSA à lista de contas que podem iniciar sessão como serviço.

    • Para verificar se a definição está definida em Política de Grupo, executar rsop.msc e ver se a definição configuração do computador ->Definições de segurança ->Definições de segurança ->Políticas locais ->Atribuição de direitos de utilizador ->Iniciar sessão como um serviço é definido. Se a definição estiver configurada, adicione a conta gMSA à lista de contas que podem iniciar sessão como um serviço no Política de Grupo Management Editor.

    Inicie sessão como um serviço na GPMC.

    Inicie sessão como uma propriedade de serviço.

    Configure conta de Serviço de Diretório em Microsoft 365 Defender

    Para ligar os seus sensores aos seus domínios Ative Directory, terá de configurar as contas do Serviço de Diretório em Microsoft 365 Defender.

    1. Em Microsoft 365 Defender, vá a Definições e depois identidades.

      Vá para Definições, depois identidades.

    2. Selecione contas de Serviço de Diretório. Verá quais as contas associadas a que domínios.

      Contas do Serviço de Diretório.

    3. Se selecionar uma conta, abrir-se-á um painel com as definições para essa conta.

      Definições de conta.

    4. Para adicionar credenciais de conta do Serviço de Diretório, selecione adicionar credenciais e preencha o nome da Conta, Domínio e Palavra-passe da conta que criou anteriormente. Também pode escolher se é uma conta de serviço gerida pelo Grupo (gMSA), e se pertence a um domínio de etiqueta única.

      Adicione credenciais.

      Campo Comentários
      Nome da conta (obrigatório) Insira o nome de utilizador AD apenas de leitura. Por exemplo: DefenderForIdentityUser. Tem de utilizar um utilizador AD padrão ou uma conta gMSA. Não utilize o formato UPN para o seu nome de utilizador. Ao utilizar um gMSA, a cadeia do utilizador deve terminar com o sinal '$'. Por exemplo: mdisvc$
      NOTA: Recomendamos que evite utilizar contas atribuídas a utilizadores específicos.
      Palavra-passe (necessária para contas padrão de utilizador de AD) Apenas para contas de utilizador de AD, introduza a palavra-passe para o utilizador apenas de leitura. Por exemplo: Lápis1.
      Conta de serviço gerida pelo grupo (necessária para contas gMSA) Apenas para contas gMSA, selecione conta de serviço gerida pelo Grupo.
      Domínio (obrigatório) Introduza o domínio para o utilizador apenas de leitura. Por exemplo: contoso.com. É importante que introduza o FQDN completo do domínio onde o utilizador está localizado. Por exemplo, se a conta do utilizador estiver em domínio corp.contoso.com, tem de introduzir corp.contoso.com contoso.com. Para obter informações sobre domínios de etiqueta única, consulte o suporte da Microsoft para domínios de etiqueta única.
    5. Selecione Guardar.

    Nota

    Pode utilizar este mesmo procedimento para alterar a palavra-passe para contas de utilizador padrão do Ative Directory. Não existe uma senha definida para as contas gMSA.

    Resolução de problemas

    Passos seguintes