Udostępnij przez


omówienie wdrożenia Microsoft Defender for Identity

Usługa Defender for Identity używa czujników do zbierania sygnałów z lokalnej infrastruktury tożsamości w celu wykrywania zagrożeń. W tym artykule opisano proces wdrażania Microsoft Defender for Identity.

Usługa Defender for Identity wykrywa zagrożenia, takie jak eskalacja uprawnień lub przenoszenie poprzeczne wysokiego ryzyka, i raportuje problemy z łatwo wykorzystywaną tożsamością, takie jak nieograniczone delegowanie protokołu Kerberos w celu skorygowania przez zespół ds. zabezpieczeń.

Zalecamy zainstalowanie czujników usługi Defender for Identity na wszystkich kontrolerach domeny, w tym kontrolerach domeny tylko do odczytu (RODC). Jeśli masz usług AD FS, AD CS lub Microsoft Entra Connect farmy lub klastra w środowisku, zainstaluj czujnik na każdym serwerze.

Wybieranie metody wdrażania

Po wykonaniu kroków przygotowania środowiska oraz przypisanych rolach i uprawnieniach do usługi Defender for Identity utwórz plan dołączania.

Zidentyfikuj architekturę i wymagania, a następnie skorzystaj z poniższej tabeli, aby wybrać odpowiednie wdrożenie dla serwerów w środowisku.

Konfiguracja serwera System operacyjny serwera Zalecane wdrożenie
Kontroler domeny Windows Server 2019 r. lub nowszej z aktualizacją zbiorczą z czerwca 2025 r. lub nowszą.
* Zobacz Uwaga.
Czujnik usługi Defender for Identity w wersji 3.x
* Zobacz Uwaga.
Kontroler domeny Windows Server 2016 lub nowsze Czujnik usługi Defender for Identity w wersji 2.x
Active Directory Federation Services (AD FS) Windows Server 2016 lub nowsze Czujnik usługi Defender for Identity w wersji 2.x
Usługi certyfikatów Active Directory (AD CS) Windows Server 2016 lub nowsze Czujnik usługi Defender for Identity w wersji 2.x
Entra Connect Windows Server 2016 lub nowsze Czujnik usługi Defender for Identity w wersji 2.x

Po ocenie infrastruktury i wymagań postępuj zgodnie z instrukcjami dotyczącymi wdrażania czujnika na podstawie potrzebnej wersji.

Następne kroki