다음을 통해 공유


Microsoft Defender for Identity 필수 구성 요소

이 문서에서는 Microsoft Defender for Identity 센서 v2.x를 설치하기 위한 요구 사항을 설명합니다.

라이선스 요구사항

Defender for Identity를 배포하려면 다음 Microsoft 365 라이선스 중 하나가 필요합니다.

  • Enterprise Mobility + Security E5(EMS E5/A5)
  • Microsoft 365 E5(Microsoft E5/A5/G5)
  • Microsoft 365 E5/A5/G5/F5* 안전
  • Microsoft 365 F5 보안 + 규정 준수*
  • 독립 실행형 Defender for Identity 라이선스

* 두 F5 라이선스 모두 Microsoft 365 F1/F3 또는 Office 365 F3 및 Enterprise Mobility + Security E3 필요합니다.

Microsoft 365 포털을 통해 직접 라이선스를 획득하거나 CSP(클라우드 솔루션 파트너) 라이선스 모델을 사용합니다.

자세한 내용은 라이선스 및 개인 정보 FAQ를 참조하세요.

역할 및 사용 권한

연결 요구 사항

Defender for Identity 센서는 다음 방법 중 하나를 사용하여 Defender for Identity 클라우드 서비스와 통신할 수 있어야 합니다.

방법 설명 고려 사항 자세히 알아보기
프록시 전달 프록시가 배포된 고객은 프록시를 활용하여 MDI 클라우드 서비스에 대한 연결을 제공할 수 있습니다.

이 옵션을 선택하는 경우 배포 프로세스의 뒷부분에서 프록시를 구성해야 합니다. 프록시 구성에는 센서 URL에 대한 트래픽 허용 및 프록시 또는 방화벽에서 사용하는 명시적 허용 목록에 대한 Defender for Identity URL 구성이 포함됩니다.
단일 URL에 대한 인터넷 액세스를 허용합니다.

SSL 검사는 지원되지 않습니다.
엔드포인트 프록시 및 인터넷 연결 설정 구성

프록시 구성을 사용하여 자동 설치 실행
ExpressRoute ExpressRoute는 고객의 빠른 경로를 통해 MDI 센서 트래픽을 전달하도록 구성할 수 있습니다.

Defender for Identity 클라우드 서버로 향하는 네트워크 트래픽을 라우팅하려면 ExpressRoute Microsoft 피어링을 사용하고 Microsoft Defender for Identity(12076:5220) 서비스 BGP 커뮤니티를 경로 필터에 추가합니다.
ExpressRoute 필요 BGP 커뮤니티에 대한 서비스 가치
Defender for Identity Azure IP 주소를 사용하는 방화벽 프록시 또는 ExpressRoute가 없는 고객은 MDI 클라우드 서비스에 할당된 IP 주소를 사용하여 방화벽을 구성할 수 있습니다. 이를 위해서는 고객이 MDI 클라우드 서비스에서 사용하는 IP 주소의 변경 내용에 대해 Azure IP 주소 목록을 모니터링해야 합니다.

이 옵션을 선택한 경우 Azure IP 범위 및 서비스 태그 – 퍼블릭 클라우드 파일을 다운로드하고 AzureAdvancedThreatProtection 서비스 태그를 사용하여 관련 IP 주소를 추가하는 것이 좋습니다.
고객은 Azure IP 할당을 모니터링해야 합니다. 가상 네트워크 서비스 태그

자세한 내용은 Microsoft Defender for Identity 아키텍처를 참조하세요.

센서 요구 사항 및 권장 사항

다음 표에는 Defender for Identity 센서에 대한 서버 요구 사항 및 권장 사항이 요약되어 있습니다.

필수 구성 요소/권장 사항 설명
사양 Windows 버전 2016 이상에서 최소한으로 도메인 컨트롤러 서버에 Defender for Identity를 설치해야 합니다.

- 코어 2개
- 6GB RAM
- Defender for Identity 이진 파일 및 로그 공간을 포함하여 6GB의 디스크 공간이 필요하고 10GB가 권장됩니다.

Defender for Identity는 RODC(읽기 전용 도메인 컨트롤러)를 지원합니다.
성능 최적의 성능을 위해 Defender for Identity 센서를 실행하는 컴퓨터의 전원 옵션을고성능으로 설정합니다.
네트워크 인터페이스 구성 VMware 가상 머신을 사용하는 경우 가상 머신의 NIC 구성에 LSO(대규모 송신 오프로드)가 사용하지 않도록 설정되어 있는지 확인합니다. 자세한 내용은 VMware 가상 머신 센서 문제를 참조하세요.
유지 관리 기간 설치가 실행되고 다시 시작이 이미 보류 중인 경우 또는 .NET Framework 설치해야 하는 경우 다시 시작해야 할 수 있으므로 도메인 컨트롤러에 대한 유지 관리 기간을 예약하는 것이 좋습니다.

.NET Framework 버전 4.7 이상이 시스템에 아직 없는 경우 .NET Framework 버전 4.7이 설치되어 있으며 다시 시작해야 할 수 있습니다.
AD FS 페더레이션 서버 AD FS 환경에서 Defender for Identity 센서는 페더레이션 서버에서만 지원됩니다. WAP(웹 애플리케이션 프록시) 서버에서는 필요하지 않습니다.
Microsoft Entra Connect 서버 Microsoft Entra Connect 서버의 경우 활성 서버와 스테이징 서버 모두에 센서를 설치해야 합니다.
AD CS 서버 AD CS용 Defender for Identity 센서는 인증 기관 역할 서비스를 사용하는 AD CS 서버만 지원합니다. 오프라인인 AD CS 서버에 센서를 설치할 필요가 없습니다.
시간 동기화 센서가 설치된 서버 및 도메인 컨트롤러는 서로 5분 이내에 동기화된 시간이 있어야 합니다.

최소 운영 체제 요구 사항

Defender for Identity 센서는 다음 운영 체제에 설치할 수 있습니다.

  • Windows Server 2016
  • Windows Server 2019. KB4487044 또는 최신 누적 업데이트가 필요합니다. 이 업데이트 없이 Server 2019에 설치된 센서는 시스템 디렉터리에 있는 파일 버전이 오래된 경우 ntdsai.dll 자동으로 중지됩니다. than 10.0.17763.316
  • Windows Server 2022
  • Windows Server 2025년

모든 운영 체제의 경우:

  • 데스크톱 환경이 있는 서버와 서버 코어가 모두 지원됩니다.
  • Nano 서버는 지원되지 않습니다.
  • 도메인 컨트롤러, AD FS, AD CS 및 Entra Connect 서버에 설치가 지원됩니다.

레거시 운영 체제

Windows Server 2012 및 Windows Server 2012 R2는 2023년 10월 10일에 지원이 연장되었습니다. 이러한 운영 체제에서 실행되는 센서는 계속해서 Defender for Identity에 보고하고 센서 업데이트를 받기도 하지만 운영 체제 기능을 사용하는 일부 기능은 사용할 수 없을 수 있습니다. 이러한 운영 체제를 사용하여 서버를 업그레이드하는 것이 좋습니다.

필수 포트

Protocol(프로토콜) 전송 포트 시작 받는 사람 참고 사항
인터넷 포트
SSL(*.atp.azure.com) TCP 443 Defender for Identity 센서 Defender for Identity 클라우드 서비스 또는 프록시를 통해 액세스를 구성합니다.
내부 포트
DNS TCP 및 UDP 53 Defender for Identity 센서 DNS 서버
Netlogon
(SMB, CIFS, SAM-R)
TCP/UDP 445 Defender for Identity 센서 네트워크의 모든 디바이스(DC, ADFS, ADCS 및 Entra Connect)
반지름 UDP 1813 반지름 Defender for Identity 센서
Localhost 포트 센서 서비스 업데이트에 필요합니다. 기본적으로 localhost 에서 localhost 로의 트래픽은 사용자 지정 방화벽 정책이 차단하지 않는 한 허용됩니다.
SSL TCP 444 센서 서비스 센서 업데이트 프로그램 서비스
NNR(네트워크 이름 확인) 포트 컴퓨터 이름에 IP 주소를 resolve 나열된 모든 포트를 여는 것이 좋습니다. 그러나 하나의 포트만 필요합니다.
RPC를 통해 NTLM TCP 포트 135 Defender for Identity 센서 네트워크의 모든 디바이스(DC, ADFS, ADCS 및 Entra Connect)
NetBIOS UDP 137 Defender for Identity 센서 네트워크의 모든 디바이스(DC, ADFS, ADCS 및 Entra Connect)
RDP TCP 3389 Defender for Identity 센서 네트워크의 모든 디바이스(DC, ADFS, ADCS 및 Entra Connect) 클라이언트 hello의 첫 번째 패킷만 IP 주소의 역방향 DNS 조회를 사용하여 DNS 서버를 쿼리합니다(UDP 53).

여러 포리스트로 작업하는 경우 Defender for Identity 센서가 설치된 모든 컴퓨터에서 다음 포트가 열려 있는지 확인합니다.

Protocol(프로토콜) 전송 포트 To/From 방향
인터넷 포트
SSL(*.atp.azure.com) TCP 443 Defender for Identity 클라우드 서비스 아웃바운드
내부 포트
LDAP TCP 및 UDP 389 도메인 컨트롤러 아웃바운드
보안 LDAP(LDAPS) TCP 636 도메인 컨트롤러 아웃바운드
LDAP에서 글로벌 카탈로그로 TCP 3268 도메인 컨트롤러 아웃바운드
LDAPS에서 글로벌 카탈로그로 TCP 3269 도메인 컨트롤러 아웃바운드

기본적으로 Defender for Identity 센서는 포트 389 및 3268에서 LDAP를 사용하여 디렉터리를 쿼리합니다. 포트 636 및 3269에서 LDAPS로 전환하려면 지원 사례를 엽니다. 자세한 내용은 Microsoft Defender for Identity 지원을 참조하세요.

동적 메모리 요구 사항

다음 표에서는 사용 중인 가상화 유형에 따라 Defender for Identity 센서에 사용되는 서버의 메모리 요구 사항을 설명합니다.

실행 중인 VM 설명
Hyper-V VM에 동적 메모리 사용을 사용하도록 설정하지 않았는지 확인합니다.
VMware 구성된 메모리 양과 예약된 메모리가 동일한지 확인하거나 VM 설정에서 모든 게스트 메모리 예약(모든 잠금) 옵션을 선택합니다.
기타 가상화 호스트 항상 메모리가 VM에 완전히 할당되도록 하는 방법에 대한 공급업체 제공 설명서를 참조하세요.

중요

가상 머신으로 실행하는 경우 항상 모든 메모리를 가상 머신에 할당해야 합니다.

Windows 이벤트 감사 구성

Defender for Identity 검색은 특정 Windows 이벤트 로그 항목을 사용하여 검색을 향상시키고 NTLM 로그인 및 보안 그룹 수정과 같은 특정 작업을 수행하는 사용자에 대한 추가 정보를 제공합니다.

Defender 포털 또는 PowerShell을 사용하여 Defender for Identity 검색을 지원하도록 도메인 컨트롤러에서 Windows 이벤트 감사를 구성합니다.

필수 구성 요소 테스트

Test-MdiReadiness.ps1 스크립트를 실행하여 환경에 필요한 필수 구성 요소가 있는지 테스트하고 확인하는 것이 좋습니다.

Test-MdiReadiness.ps1 스크립트는 ID 도구 페이지(미리 보기)의 Microsoft Defender XDR > 사용할 수도 있습니다.

다음 단계

Microsoft Defender for Identity 용량 계획