使用 Microsoft Defender XDR 部署Microsoft Defender for Identity

本文概述了Microsoft Defender for Identity的完整部署过程,包括特定方案的准备步骤、部署步骤和额外步骤。

Defender for Identity 是零信任策略的主要组件,标识威胁检测和响应 (ITDR) 或扩展的检测和响应 (XDR) 部署Microsoft Defender XDR。 Defender for Identity 使用来自域控制器、AD FS/AD CS 和 Entra Connect 服务器等标识基础结构服务器的信号来检测特权提升或高风险横向移动等威胁,并报告容易被利用的标识问题(如不受约束的 Kerberos 委派),以供安全团队更正。

有关一组快速部署亮点,请参阅 快速安装指南

先决条件

在开始之前,请确保你至少作为安全管理员有权访问Microsoft Defender XDR,并且你拥有以下许可证之一:

  • 企业移动性 + 安全性 E5 (EMS E5/A5)
  • Microsoft 365 E5 (Microsoft E5/A5/G5)
  • Microsoft 365 E5/A5/G5/F5*安全
  • Microsoft 365 F5 安全性 + 合规性*
  • 独立的 Defender for Identity 许可证

* F5 许可证都需要 Microsoft 365 F1/F3 或 Office 365 F3 和 企业移动性 + 安全性 E3。

直接通过 Microsoft 365 门户 获取许可证,或使用云解决方案合作伙伴 (CSP) 许可模型。

有关详细信息,请参阅 许可和隐私常见问题解答什么是 Defender for Identity 角色和权限?

开始使用 Microsoft Defender XDR

本部分介绍如何开始加入 Defender for Identity。

  1. 登录到Microsoft Defender门户
  2. 从导航菜单中,选择任何项,例如 事件 & 警报搜寻操作中心威胁分析 ,以启动载入过程。

然后,你将获得部署受支持的服务的选项,包括Microsoft Defender for Identity。 打开 Defender for Identity 设置页时,会自动添加 Defender for Identity 所需的云组件。

有关更多信息,请参阅:

重要

目前,Defender for Identity 数据中心部署在欧洲、英国、瑞士、北美/中美洲/加勒比、澳大利亚东部、亚洲和印度。 工作区 (实例) 是在离Microsoft Entra租户地理位置最近的 Azure 区域中自动创建的。 创建后,Defender for Identity 工作区不可移动。

规划和准备

使用以下步骤来准备部署 Defender for Identity:

  1. 请确保满足所有 先决条件

  2. 规划 Defender for Identity 容量

提示

建议运行 Test-MdiReadiness.ps1 脚本来测试环境是否具有必要的先决条件。

Test-MdiReadiness.ps1 脚本的链接也可从 Microsoft Defender XDR, (预览) 的“标识>工具”页上提供。

部署 Defender for Identity

准备好系统后,使用以下步骤部署 Defender for Identity:

  1. 验证与 Defender for Identity 服务的连接
  2. 下载 Defender for Identity 传感器
  3. 安装 Defender for Identity 传感器
  4. 将 Defender for Identity 传感器 配置为开始接收数据。

部署后配置

以下过程可帮助你完成部署过程:

提示

默认情况下,Defender for Identity 传感器在端口 389 和 3268 上使用 LDAP 查询目录。 若要在端口 636 和 3269 上切换到 LDAPS,请创建支持案例。 有关详细信息,请参阅Microsoft Defender for Identity支持

重要

在 AD FS/AD CS 和 Entra Connect 服务器上安装 Defender for Identity 传感器需要额外的步骤。 有关详细信息,请参阅 为 AD FS、AD CS 和 Entra Connect 配置传感器

后续步骤