Condividi tramite


Prerequisiti di Microsoft Defender per identità

Questo articolo descrive i requisiti per una distribuzione di Microsoft Defender per identità riuscita.

Requisiti di licenza

La distribuzione di Defender per identità richiede una delle licenze di Microsoft 365 seguenti:

  • Enterprise Mobility + Security E5 (EMS E5/A5)
  • Microsoft 365 E5 (Microsoft E5/A5/G5)
  • Microsoft 365 E5/A5/G5/F5* Sicurezza
  • Microsoft 365 F5 Sicurezza + conformità*
  • Una licenza autonoma di Defender per identità

* Entrambe le licenze F5 richiedono Microsoft 365 F1/F3 o Office 365 F3 e Enterprise Mobility + Security E3.

Acquisire licenze direttamente tramite il portale di Microsoft 365 o usare il modello di licenza Cloud Solution Partner (CSP).

Per altre informazioni, vedere Domande frequenti sulle licenze e sulla privacy.

Autorizzazioni necessarie

Requisiti di Connettività

Il sensore Defender per identità deve essere in grado di comunicare con il servizio cloud Defender per identità usando uno dei metodi seguenti:

Metodo Descrizione Considerazioni Ulteriori informazioni
Configurare un proxy I clienti che hanno distribuito un proxy di inoltro possono sfruttare il proxy per fornire connettività al servizio cloud MDI.

Se si sceglie questa opzione, si configurerà il proxy più avanti nel processo di distribuzione. Le configurazioni proxy includono l'abilitazione del traffico verso l'URL del sensore e la configurazione degli URL di Defender per identità a tutti gli elenchi consentiti espliciti usati dal proxy o dal firewall.
Consente l'accesso a Internet per un singolo URL

L'ispezione SSL non è supportata
Configurare le impostazioni di connettività Internet e proxy dell'endpoint

Eseguire un'installazione invisibile all'utente con una configurazione proxy
ExpressRoute ExpressRoute può essere configurato per inoltrare il traffico del sensore MDI sulla express route del cliente.

Per instradare il traffico di rete destinato ai server cloud defender per identità, usare il peering Microsoft ExpressRoute e aggiungere la community BGP del servizio Microsoft Defender per identità (12076:5220) al filtro di route.
Richiede ExpressRoute Valore della community da servizio a BGP
Firewall, usando gli indirizzi IP di Azure di Defender per identità I clienti che non hanno un proxy o ExpressRoute possono configurare il firewall con gli indirizzi IP assegnati al servizio cloud MDI. Ciò richiede che il cliente monitori l'elenco di indirizzi IP di Azure per eventuali modifiche negli indirizzi IP usati dal servizio cloud MDI.

Se si sceglie questa opzione, è consigliabile scaricare il file azure IP Ranges and Service Tags – Public Cloud e usare il tag del servizio AzureAdvancedThreatProtection per aggiungere gli indirizzi IP pertinenti.
Il cliente deve monitorare le assegnazioni IP di Azure Tag del servizio di rete virtuale

Per altre informazioni, vedere architettura Microsoft Defender per identità.

Requisiti e raccomandazioni dei sensori

La tabella seguente riepiloga i requisiti e le raccomandazioni per il controller di dominio, AD FS, AD CS, il server Entra Connect in cui si installerà il sensore Defender per identità.

Prerequisito/raccomandazione Descrizione
Specifiche Assicurarsi di installare Defender for Identity in Windows versione 2016 o successiva in un server controller di dominio con almeno:

- 2 core
- 6 GB di RAM
- 6 GB di spazio su disco richiesto, 10 GB consigliati, incluso lo spazio per i file binari e i log di Defender per identità

Defender per identità supporta controller di dominio di sola lettura.
Prestazioni Per ottenere prestazioni ottimali, impostare l'opzione power del computer che esegue il sensore Defender per identità su Prestazioni elevate.
Configurazione dell'interfaccia di rete Se si usano macchine virtuali VMware, verificare che la configurazione della scheda di interfaccia di rete della macchina virtuale abbia l'offload di invio di grandi dimensioni (LSO) disabilitato. Per altri dettagli, vedere Problema del sensore di macchine virtuali VMware .
Finestra di manutenzione È consigliabile pianificare una finestra di manutenzione per i controller di dominio, perché potrebbe essere necessario un riavvio se l'installazione viene eseguita e un riavvio è già in sospeso o se .NET Framework deve essere installato.

Se .NET Framework versione 4.7 o successiva non è già stato trovato nel sistema, .NET Framework versione 4.7 viene installato e potrebbe richiedere un riavvio.

Requisiti minimi del sistema operativo

I sensori defender per identità possono essere installati nei sistemi operativi seguenti:

  • Windows Server 2016
  • Windows Server 2019. Richiede KB4487044 o un aggiornamento cumulativo più recente. I sensori installati nel server 2019 senza questo aggiornamento verranno arrestati automaticamente se la versione del ntdsai.dll file trovata nella directory di sistema è precedente than 10.0.17763.316
  • Windows Server 2022
  • Windows Server 2025

Per tutti i sistemi operativi:

  • Sono supportati entrambi i server con esperienza desktop e i core del server.
  • I nano server non sono supportati.
  • Le installazioni sono supportate per i controller di dominio, AD FS e i server di Servizi certificati Active Directory.

Sistemi operativi legacy

Windows Server 2012 e Windows Server 2012 R2 hanno raggiunto la fine estesa del supporto il 10 ottobre 2023.

È consigliabile pianificare l'aggiornamento di tali server perché Microsoft non supporta più il sensore Defender per identità nei dispositivi che eseguono Windows Server 2012 e Windows Server 2012 R2.

I sensori in esecuzione in questi sistemi operativi continueranno a segnalare a Defender per identità e riceveranno anche gli aggiornamenti dei sensori, ma alcune delle nuove funzionalità non saranno disponibili perché potrebbero basarsi sulle funzionalità del sistema operativo.

Porte necessarie

Protocollo Trasporto Port From To
Porte Internet
SSL (*.atp.azure.com)

In alternativa, configurare l'accesso tramite un proxy.
TCP 443 Sensore Defender per identità Servizio cloud Defender per identità
Porte interne
DNS TCP e UDP 53 Sensore Defender per identità Server DNS
Netlogon
(SMB, CIFS, SAM-R)
TCP/UDP 445 Sensore Defender per identità Tutti i dispositivi in rete
RAGGIO UDP 1813 RAGGIO Sensore Defender per identità
Porte localhost: obbligatorio per l'updater del servizio sensore

Per impostazione predefinita, il traffico da localhost a localhost è consentito a meno che un criterio firewall personalizzato non lo blocchi.
SSL TCP 444 Servizio sensore Servizio di aggiornamento del sensore
Porte NNR (Network Name Resolution)

Per risolvere gli indirizzi IP in nomi di computer, è consigliabile aprire tutte le porte elencate. Tuttavia, è necessaria una sola porta.
NTLM su RPC TCP Porta 135 Sensore Defender per identità Tutti i dispositivi in rete
NetBIOS UDP 137 Sensore Defender per identità Tutti i dispositivi in rete
RDP

Solo il primo pacchetto di Client hello esegue query sul server DNS usando la ricerca DNS inversa dell'indirizzo IP (UDP 53)
TCP 3389 Sensore Defender per identità Tutti i dispositivi in rete

Se si usano più foreste, assicurarsi che le porte seguenti siano aperte in qualsiasi computer in cui è installato un sensore Defender per identità:

Protocollo Trasporto Porta Da/verso Direzione
Porte Internet
SSL (*.atp.azure.com) TCP 443 Servizio cloud Defender per identità In uscita
Porte interne
LDAP TCP e UDP 389 Controller di dominio In uscita
LDAP sicuro (LDAPS) TCP 636 Controller di dominio In uscita
DA LDAP a Catalogo globale TCP 3268 Controller di dominio In uscita
LDAPS al catalogo globale TCP 3269 Controller di dominio In uscita

Requisiti di memoria dinamica

La tabella seguente descrive i requisiti di memoria nel server usato per il sensore Defender per identità, a seconda del tipo di virtualizzazione in uso:

Macchina virtuale in esecuzione in Descrizione
Hyper-V Assicurarsi che l'opzione Abilita memoria dinamica non sia abilitata per la macchina virtuale.
VMware Assicurarsi che la quantità di memoria configurata e la memoria riservata siano uguali oppure selezionare l'opzione Riserva tutta la memoria guest (Tutto bloccato) nelle impostazioni della macchina virtuale.
Altro host di virtualizzazione Fare riferimento alla documentazione fornita dal fornitore su come garantire che la memoria sia allocata completamente alla macchina virtuale in qualsiasi momento.

Importante

Quando viene eseguita come macchina virtuale, tutta la memoria deve essere allocata alla macchina virtuale in qualsiasi momento.

Sincronizzazione dell'ora

I server e i controller di dominio in cui è installato il sensore devono avere un tempo sincronizzato entro cinque minuti l'uno dall'altro.

Testare i prerequisiti

È consigliabile eseguire lo script Test-MdiReadiness.ps1 per testare e verificare se l'ambiente dispone dei prerequisiti necessari.

Il collegamento allo script Test-MdiReadiness.ps1 è disponibile anche da Microsoft Defender XDR nella pagina Strumenti identità > (anteprima).

Questo articolo elenca i prerequisiti necessari per un'installazione di base. Sono necessari prerequisiti aggiuntivi durante l'installazione in un server AD FS/AD CS o Entra Connect, per supportare più foreste active directory o quando si installa un sensore Defender per identità autonomo.

Per altre informazioni, vedere:

Passaggio successivo