Comptes de service d’annuaire pour Microsoft Defender pour Identity
Cet article décrit comment Microsoft Defender pour Identity utilise les comptes de service d’annuaire (DSA).
Remarque
Quels que soient les comptes de service d’annuaire configurés, le service de capteur fonctionne sous l’identité LocalService et le service de mise à jour fonctionne sous l’identité LocalSystem.
Bien qu’un DSA soit facultatif dans certains scénarios, nous vous recommandons de configurer un DSA pour Defender pour Identity pour une couverture de sécurité complète.
Par exemple, lorsque vous avez configuré un DSA, celui-ci est utilisé pour se connecter au contrôleur de domaine au démarrage. Un DSA peut également être utilisé pour interroger le contrôleur de domaine pour obtenir des données sur les entités vues dans le trafic réseau, les événements surveillés et les activités ETW supervisées
Un DSA est requis pour les fonctionnalités suivantes :
Lorsque vous travaillez avec un capteur installé sur un serveur AD FS/AD CS.
Demande de listes de membres pour les groupes d’administrateurs locaux à partir d’appareils vus dans le trafic réseau, les événements et les activités ETW via un appel SAM-R effectué sur l’appareil. Les données collectées sont utilisées pour calculer les chemins de mouvement latéral potentiels.
Accès au conteneur DeletedObjects pour collecter des informations sur les utilisateurs et les ordinateurs supprimés.
Mappage de domaine et d’approbation, qui se produit au démarrage du capteur, et à nouveau toutes les 10 minutes.
Interrogation d’un autre domaine via LDAP pour plus d’informations lors de la détection d’activités à partir d’entités dans ces autres domaines.
Lorsque vous utilisez un seul DSA, celui-ci doit disposer d’autorisations de lecture sur tous les domaines dans les forêts. Dans un environnement multi-forêts non approuvé, un compte DSA est requis pour chaque forêt.
Un capteur dans chaque domaine est défini en tant que synchronisateur de domaine et est responsable du suivi des modifications apportées aux entités dans le domaine. Par exemple, les modifications peuvent inclure des objets créés, des attributs d’entité suivis par Defender pour Identity, etc.
Remarque
Par défaut, Defender pour Identity prend en charge jusqu’à 30 informations d’identification. Pour ajouter d’autres informations d’identification, contactez le support Defender pour Identity.
Options de compte DSA prises en charge
Defender pour Identity prend en charge les options DSA suivantes :
Option | Description | Configuration |
---|---|---|
Compte de service administré de groupe gMSA (recommandé) | Fournit un déploiement et une gestion des mots de passe plus sécurisés. Active Directory gère la création et la rotation du mot de passe du compte, tout comme le mot de passe d’un compte d’ordinateur, et vous pouvez contrôler la fréquence à laquelle le mot de passe du compte est modifié. | Pour plus d’informations, consultez Configurer un compte de service d’annuaire pour Defender pour Identity avec un compte gMSA. |
Compte d’utilisateur standard | Facile à utiliser lors de la prise en main et plus simple à configurer les autorisations de lecture entre les forêts approuvées, mais nécessite une surcharge supplémentaire pour la gestion des mots de passe. Un compte d’utilisateur standard est moins sécurisé, car il vous oblige à créer et à gérer des mots de passe, et peut entraîner un temps d’arrêt si le mot de passe expire et n’est pas mis à jour pour l’utilisateur et l’assistant de sécurité DSA. |
Créez un compte dans Active Directory à utiliser comme DSA avec des autorisations de lecture sur tous les objets, y compris les autorisations sur le conteneur DeletedObjects . Pour plus d’informations, consultez Accorder les autorisations DSA requises. |
Compte de service local | Le compte de service local est utilisé prête à l’emploi et utilisé par défaut lorsqu’aucune DSA n’est configurée. Remarque : |
Aucun |
Remarque
Bien que le compte de service local soit utilisé avec le capteur par défaut et qu’un DSA soit facultatif dans certains scénarios, nous vous recommandons de configurer un DSA pour Defender pour Identity pour une couverture de sécurité complète.
Utilisation des entrées DSA
Cette section décrit comment les entrées DSA sont utilisées et comment le capteur sélectionne une entrée DSA dans un scénario donné. Les tentatives de capteur diffèrent selon le type d’entrée DSA :
Type | Description |
---|---|
Compte gMSA | Le capteur tente de récupérer le mot de passe du compte gMSA à partir d’Active Directory, puis se connecte au domaine. |
Compte d’utilisateur standard | Le capteur tente de se connecter au domaine à l’aide du nom d’utilisateur et du mot de passe configurés. |
La logique suivante est appliquée :
Le capteur recherche une entrée avec une correspondance exacte du nom de domaine du domaine cible. Si une correspondance exacte est trouvée, le capteur tente de s’authentifier à l’aide des informations d’identification dans cette entrée.
S’il n’y a pas de correspondance exacte ou si l’authentification a échoué, le capteur recherche dans la liste une entrée dans le domaine parent à l’aide du nom de domaine complet DNS et tente de s’authentifier à l’aide des informations d’identification dans l’entrée parente à la place.
S’il n’y a pas d’entrée pour le domaine parent ou si l’authentification a échoué, le capteur recherche dans la liste une entrée de domaine frère, à l’aide du nom de domaine complet DNS, et tente de s’authentifier à l’aide des informations d’identification de l’entrée frère à la place.
S’il n’y a pas d’entrée pour le domaine frère, ou si l’authentification a échoué, le capteur révise la liste et tente de s’authentifier à nouveau avec chaque entrée jusqu’à ce qu’elle réussisse. Les entrées gMSA DSA ont une priorité plus élevée que les entrées DSA normales.
Exemple de logique avec un DSA
Cette section fournit un exemple de la façon dont le capteur tente l’ADS lorsque vous avez plusieurs comptes, y compris un compte gMSA et un compte standard.
La logique suivante est appliquée :
Le capteur recherche une correspondance entre le nom de domaine DNS du domaine cible, tel que
emea.contoso.com
et l’entrée gMSA DSA, telle queemea.contoso.com
.Le capteur recherche une correspondance entre le nom de domaine DNS du domaine cible, tel que
emea.contoso.com
et l’application DSA d’entrée régulière DSA, commeemea.contoso.com
Le capteur recherche une correspondance dans le nom DNS racine du domaine cible, par
emea.contoso.com
exemple et le nom de domaine d’entrée gMSA DSA, tel quecontoso.com
.Le capteur recherche une correspondance dans le nom DNS racine du domaine cible, par
emea.contoso.com
exemple et le nom de domaine d’entrée régulière DSA, tel quecontoso.com
.Le capteur recherche le nom de domaine cible d’un domaine frère, tel que
emea.contoso.com
et le nom de domaine d’entrée gMSA DSA, tel queapac.contoso.com
.Le capteur recherche le nom de domaine cible d’un domaine frère, tel que
emea.contoso.com
et le nom de domaine d’entrée régulière DSA, tel queapac.contoso.com
.Le capteur exécute un tourniquet de toutes les entrées gMSA DSA.
Le capteur exécute un tourniquet de toutes les entrées régulières DSA.
La logique indiquée dans cet exemple est implémentée avec la configuration suivante :
Entrées DSA :
DSA1.emea.contoso.com
DSA2.fabrikam.com
Capteurs et entrée DSA utilisée en premier :
Nom de domaine complet du contrôleur de domaine Entrée DSA utilisée DC01.emea.contoso.com
DSA1.emea.contoso.com
DC02.contoso.com
DSA1.emea.contoso.com
DC03.fabrikam.com
DSA2.fabrikam.com
DC04.contoso.local
Tourniquet (round robin)
Importante
Si un capteur n’est pas en mesure de s’authentifier correctement via LDAP auprès du domaine Active Directory au démarrage, le capteur n’entre pas dans un état d’exécution et un problème d’intégrité est généré. Pour plus d’informations, consultez Problèmes d’intégrité de Defender pour Identity.
Accorder les autorisations DSA requises
L’application DSA nécessite des autorisations en lecture seule sur tous les objets dans Active Directory, y compris le conteneur d’objets supprimés.
Les autorisations en lecture seule sur le conteneur Objets supprimés permettent à Defender pour Identity de détecter les suppressions d’utilisateurs de votre annuaire Active Directory.
Utilisez l’exemple de code suivant pour vous aider à accorder les autorisations de lecture requises sur le conteneur Objets supprimés , que vous utilisiez ou non un compte gMSA.
Conseil
Si le DSA auquel vous souhaitez accorder les autorisations est un compte de service géré de groupe (gMSA), vous devez d’abord créer un groupe de sécurité, ajouter le gMSA en tant que membre et ajouter les autorisations à ce groupe. Pour plus d’informations, consultez Configurer un compte de service d’annuaire pour Defender pour Identity avec un compte gMSA.
# Declare the identity that you want to add read access to the deleted objects container:
$Identity = 'mdiSvc01'
# If the identity is a gMSA, first to create a group and add the gMSA to it:
$groupName = 'mdiUsr01Group'
$groupDescription = 'Members of this group are allowed to read the objects in the Deleted Objects container in AD'
if(Get-ADServiceAccount -Identity $Identity -ErrorAction SilentlyContinue) {
$groupParams = @{
Name = $groupName
SamAccountName = $groupName
DisplayName = $groupName
GroupCategory = 'Security'
GroupScope = 'Universal'
Description = $groupDescription
}
$group = New-ADGroup @groupParams -PassThru
Add-ADGroupMember -Identity $group -Members ('{0}$' -f $Identity)
$Identity = $group.Name
}
# Get the deleted objects container's distinguished name:
$distinguishedName = ([adsi]'').distinguishedName.Value
$deletedObjectsDN = 'CN=Deleted Objects,{0}' -f $distinguishedName
# Take ownership on the deleted objects container:
$params = @("$deletedObjectsDN", '/takeOwnership')
C:\Windows\System32\dsacls.exe $params
# Grant the 'List Contents' and 'Read Property' permissions to the user or group:
$params = @("$deletedObjectsDN", '/G', ('{0}\{1}:LCRP' -f ([adsi]'').name.Value, $Identity))
C:\Windows\System32\dsacls.exe $params
# To remove the permissions, uncomment the next 2 lines and run them instead of the two prior ones:
# $params = @("$deletedObjectsDN", '/R', ('{0}\{1}' -f ([adsi]'').name.Value, $Identity))
# C:\Windows\System32\dsacls.exe $params
Pour plus d’informations, consultez Modification des autorisations sur un conteneur d’objets supprimés.
Tester vos autorisations et délégations DSA via PowerShell
Utilisez la commande PowerShell suivante pour vérifier que votre DSA ne dispose pas d’un trop grand nombre d’autorisations, telles que des autorisations d’administrateur puissantes :
Test-MDIDSA [-Identity] <String> [-Detailed] [<CommonParameters>]
Par exemple, pour case activée autorisations pour le compte mdiSvc01 et fournir des détails complets, exécutez :
Test-MDIDSA -Identity "mdiSvc01" -Detailed
Pour plus d’informations, consultez la référence PowerShell DefenderForIdentity.