Migration Advanced Threat Analytics (ATA) zu Microsoft Defender for Identity
In diesem Artikel wird beschrieben, wie Sie von einer vorhandenen ATA-Installation zu einem Microsoft Defender for Identity-Sensor migrieren und die folgenden Schritte ausführen:
- Lesen Sie die Defender for IoT-Dienstvoraussetzungen.
- Dokumentieren Ihrer vorhandenen ATA-Konfiguration
- Planen Ihrer Migration
- Einrichten und Konfigurieren von Defender for Identity
- Durchführen von Überprüfungen und Überprüfungen nach der Migration
- Datum der Einstellung der Nutzung
ATA ist eine eigenständige lokale Lösung mit mehreren Komponenten, z. B. dem ATA Center, das dedizierte Hardware lokal erfordert.
Defender for Identity ist eine cloudbasierte Sicherheitslösung, die Ihre lokales Active Directory Signale verwendet. Die Lösung ist hochgradig skalierbar und wird häufig aktualisiert.
Im Gegensatz zum ATA-Sensor verwendet der Defender for Identity-Sensor auch Datenquellen wie Die Ereignisablaufverfolgung für Windows (ETW), mit der Defender for Identity zusätzliche Erkennungen liefern kann. Defender for Identity bietet auch:
- Unterstützung für Multi-Forest-Umgebungen
- Microsoft Secure Score-Bewertungen
- UEBA-Fähigkeiten
- Direkte Integrationen mit anderen Diensten wie Microsoft Defender for Cloud Apps und Microsoft Entra für einen hybriden Überblick über die Vorgänge in lokalen und hybriden Umgebungen
- und mehr...
Defender for Identity nutzt außerdem das Sicherheitsportfolio von Microsoft 365, um domänenübergreifende Bedrohungsdaten automatisch zu analysieren und ein vollständiges Bild jedes Angriffs in einem einzigen Dashboard zu erstellen.
Wichtig
Dieses Migrationshandbuch wurde nur für Defender for Identity-Sensoren und nicht für eigenständige Sensoren entwickelt.
Sie können zwar von jeder ATA-Version zu Defender for Identity migrieren, Ihre ATA-Daten werden jedoch nicht migriert. Daher empfehlen wir Ihnen, Ihr ATA-Rechenzentrum und alle warnungen, die für laufende Untersuchungen erforderlich sind, bis alle ATA-Warnungen geschlossen oder korrigiert werden.
Hinweis
Die endgültige Version von ATA ist allgemein verfügbar. ATA beendete den Mainstream-Support am 12. Januar 2021. Der erweiterte Support wird bis Januar 2026 fortgesetzt. Weitere Informationen finden Sie in unserem Blog.
Voraussetzungen
Um von ATA zu Defender for Identity zu migrieren, müssen Sie über eine Umgebung verfügen und Standard Controller ausführen, die den Anforderungen des Defender for Identity-Sensors entsprechen. Weitere Informationen finden Sie unter Voraussetzungen für Microsoft Defender for Identity.
Stellen Sie sicher, dass alle Standard Controller, die Sie verwenden möchten, über ausreichendEn Internetzugriff auf den Defender for Identity-Dienst verfügen. Weitere Informationen finden Sie unter Konfigurieren der Endpunkt-Proxy- und Internetverbindungseinstellungen.
Planen Ihrer Migration
Bevor Sie die Migration starten, sammeln Sie alle folgenden Informationen:
Kontodetails für Ihr Verzeichnisdienstekonto.
Warnungsausschlüsse Ausschlüsse können nicht von ATA zu Defender for Identity übertragen werden, sodass Details zu jedem Ausschluss erforderlich sind, um die Ausschlüsse als Defender for Identity in Microsoft Defender XDR zu replizieren.
Kontodetails für Entitätstags. Wenn Sie noch nicht über dedizierte Entitätstags verfügen, erstellen Sie neue Für die Verwendung mit Defender for Identity. Weitere Informationen finden Sie unter „Microsoft Defender for Identity in Microsoft Defender XDR“.
Eine vollständige Liste aller Entitäten, z. B. Computer, Gruppen oder Benutzer, die Sie manuell als vertrauliche Entitäten markieren möchten. Weitere Informationen finden Sie unter „Microsoft Defender for Identity in Microsoft Defender XDR“.
Berichtsplanungsdetails, einschließlich einer Liste aller Berichte und der geplanten Anzeigedauer.
Achtung
Deinstallieren Sie das ATA Center erst, wenn alle ATA-Gateways entfernt werden. Durch die Deinstallation des ATA Center mit ATA-Gateways, die weiterhin ausgeführt werden, bleibt Ihre Organisation ohne Bedrohungsschutz verfügbar.
Wechseln zu Defender for Identity
Führen Sie die folgenden Schritte aus, um zu Defender for Identity zu migrieren:
Erstellen Sie Ihren neuen Defender for Identity-Arbeitsbereich.
Deinstallieren Sie das ATA Lightweight Gateway auf allen do Standard-Controllern.
Installieren Sie den Defender for Identity Sensor auf allen do Standard-Controllern:
Laden Sie die Defender for Identity-Sensordateien herunter, und rufen Sie die Zugriffstaste ab.
Installieren Sie Defender for Identity-Sensoren auf Ihren Do Standard-Controllern.
Lassen Sie nach Abschluss der Migration zwei Stunden zu, bis die anfängliche Synchronisierung abgeschlossen ist, bevor Sie mit Überprüfungsaufgaben fortfahren.
Überprüfen Sie die Migration.
Überprüfen Sie in Microsoft Defender XDR die folgenden Bereiche, um Ihre Migration zu überprüfen:
- Überprüfen Sie alle Integritätsprobleme auf Anzeichen von Dienstproblemen.
- Überprüfen Sie die Fehlerprotokolle des Defender for Identity-Sensors auf ungewöhnliche Fehler.
Aktivitäten nach der Migration
Führen Sie nach Abschluss der Migration zu Defender for Identity die folgenden Schritte aus, um Ihre älteren ATA-Ressourcen zu sauber:
Stellen Sie sicher, dass Sie alle vorhandenen ATA-Warnungen aufgezeichnet oder korrigiert haben. Vorhandene ATA-Sicherheitswarnungen werden nicht mit der Migration in Defender for Identity importiert.
Führen Sie einen oder beide der folgenden Schritte aus:
- Außerbetriebnahme des ATA Center. Wir empfehlen, ATA-Daten für einen bestimmten Zeitraum online zu halten.
- Sichern Sie Mongo DB , wenn Sie die ATA-Daten unbegrenzt beibehalten möchten. Weitere Informationen finden Sie unter So sichern Sie die SSIS-Datenbank.
Verwandte Informationen
Erfahren Sie nach der Migration zu Defender for Identity mehr über das Untersuchen von Warnungen in Microsoft Defender XDR. Weitere Informationen finden Sie unter: