Partager via


Configurer des comptes d’action Microsoft Defender pour Identity

Defender pour Identity vous permet d’effectuer des actions de correction ciblant Active Directory local comptes en cas de compromission d’une identité. Pour effectuer ces actions, Microsoft Defender pour Identity devez disposer des autorisations requises pour le faire.

Par défaut, le capteur Microsoft Defender pour Identity emprunte l’identité LocalSystem du compte du contrôleur de domaine et effectue les actions, y compris les scénarios de perturbation des attaques à partir de Microsoft Defender XDR.

Si vous devez modifier ce comportement, configurez un gMSA dédié et définissez les autorisations dont vous avez besoin. Par exemple :

Capture d’écran de l’onglet Gérer les comptes d’action.

Remarque

L’utilisation d’un compte gMSA dédié comme compte d’action est facultative. Nous vous recommandons d’utiliser les paramètres par défaut du LocalSystem compte.

Bonnes pratiques pour les comptes d’action

Nous vous recommandons d’éviter d’utiliser le même compte gMSA que vous avez configuré pour les actions managées Defender pour Identity sur des serveurs autres que des contrôleurs de domaine. Si vous utilisez le même compte et que le serveur est compromis, un attaquant peut récupérer le mot de passe du compte et obtenir la possibilité de modifier les mots de passe et de désactiver les comptes.

Nous vous recommandons également d’éviter d’utiliser le même compte que le compte de service d’annuaire et le compte Gérer l’action. Cela est dû au fait que le compte de service d’annuaire nécessite uniquement des autorisations en lecture seule sur Active Directory, et que les comptes d’action Gérer ont besoin d’autorisations d’écriture sur les comptes d’utilisateur.

Si vous avez plusieurs forêts, votre compte d’action managée gMSA doit être approuvé dans toutes vos forêts, ou en créer un distinct pour chaque forêt. Pour plus d’informations, consultez Microsoft Defender pour Identity prise en charge de plusieurs forêts.

Créer et configurer un compte d’action spécifique

  1. Créez un compte gMSA. Pour plus d’informations, consultez Prise en main des comptes de service gérés de groupe.

  2. Affectez le droit Ouvrir une session en tant que service au compte gMSA sur chaque contrôleur de domaine exécutant le capteur Defender pour Identity.

  3. Accordez les autorisations requises au compte gMSA comme suit :

    1. Ouvrez Utilisateurs et ordinateurs Active Directory.

    2. Cliquez avec le bouton droit sur le domaine ou l’unité d’organisation approprié, puis sélectionnez Propriétés. Par exemple :

      Capture d’écran de la sélection des propriétés de domaine ou d’unité d’organisation.

    3. Accédez à l’onglet Sécurité et sélectionnez Avancé. Par exemple :

      Capture d’écran des paramètres de sécurité avancés.

    4. Sélectionnez Ajouter>Sélectionner un principal. Par exemple :

      Capture d’écran de la sélection d’un principal.

    5. Vérifiez que les comptes de service sont marqués dans Types d’objets. Par exemple :

      Capture d’écran oof sélection des comptes de service en tant que types d’objets.

    6. Dans la zone Entrez le nom de l’objet à sélectionner , entrez le nom du compte gMSA, puis sélectionnez OK.

    7. Dans le champ S’applique à , sélectionnez Objets utilisateur descendant, laissez les paramètres existants et ajoutez les autorisations et les propriétés indiquées dans l’exemple suivant :

      Capture d’écran de la définition des autorisations et des propriétés.

      Les autorisations requises sont les suivantes :

      Action Autorisations Propriétés
      Activer la réinitialisation forcée du mot de passe Réinitialiser le mot de passe - Read pwdLastSet
      - Write pwdLastSet
      Pour désactiver l’utilisateur - - Read userAccountControl
      - Write userAccountControl
    8. (Facultatif) Dans le champ S’applique à , sélectionnez Objets de groupe descendant et définissez les propriétés suivantes :

      • Read members
      • Write members
    9. Sélectionnez OK.

Ajouter le compte gMSA dans le portail Microsoft Defender

  1. Accédez au portail Microsoft Defender et sélectionnez Paramètres ->Identités>Microsoft Defender pour Identity Gérer les > comptes >d’action+Créer un compte.

    Par exemple :

    Capture d’écran du bouton Créer un compte.

  2. Entrez le nom du compte et le domaine, puis sélectionnez Enregistrer.

Votre compte d’action est répertorié dans la page Gérer les comptes d’action .

Pour plus d’informations, consultez Actions de correction dans Microsoft Defender pour Identity.