Partilhar via


pré-requisitos do sensor Microsoft Defender para Identidade v3.x

Este artigo descreve os requisitos para instalar o sensor Microsoft Defender para Identidade v3.x.

Limitações da versão do sensor

Antes de ativar o sensor do Defender para Identidade v3.x, tenha estas considerações em mente antes de ativar o sensor. O sensor do Defender para Identidade v3.x:

  • Requer que o Defender para Endpoint esteja implementado e que o componente antivírus do Microsoft Defender esteja em execução no modo ativo ou passivo.
  • Não é possível ativar num servidor que tenha um sensor do Defender para Identidade V2.x já implementado.
  • Atualmente, não suporta a integração de VPN.
  • Atualmente, não suporta o ExpressRoute.

Requisitos de licenciamento

A implementação do Defender para Identidade requer uma das seguintes licenças do Microsoft 365:

Enterprise Mobility + Security E5 (EMS E5/A5) Microsoft 365 E5 (Microsoft E5/A5/G5) Microsoft 365 E5/A5/G5/F5* Segurança do Microsoft 365 F5 + Conformidade*

  • Ambas as licenças F5 requerem Microsoft 365 F1/F3 ou Office 365 F3 e Enterprise Mobility + Security E3.

Pode comprar licenças no portal do Microsoft 365 ou com o licenciamento do Parceiro de Solução Cloud (CSP).

Para obter mais informações, veja FAQs sobre licenciamento e privacidade.

Funções e permissões

  • Para criar a área de trabalho do Defender para Identidade, precisa de um inquilino Microsoft Entra ID.
  • Tem de ser um Administrador de Segurança ou ter as seguintes permissões RBAC Unificadas :
    • System settings (Read and manage)
    • Security settings (All permissions)

Requisitos e recomendações do sensor

A tabela seguinte resume os requisitos e recomendações do servidor para o sensor do Defender para Identidade.

Pré-requisito/Recomendação Descrição
Sistema Operativo O controlador de domínio tem de ter ambos:
- Windows Server 2019 ou posterior
- Atualização Cumulativa de outubro de 2025 ou posterior.
Instalações anteriores Antes de ativar o sensor num controlador de domínio, certifique-se de que o controlador de domínio não tem o sensor V2.x do Defender para Identidade já implementado.
Especificações Um servidor de controlador de domínio com um mínimo de:
- dois núcleos
- 6 GB de RAM
Desempenho Para um desempenho ideal, defina a Opção de Energia do computador que executa o sensor do Defender para Identidade como Elevado Desempenho.
Conectividade Requer uma implementação Microsoft Defender para Endpoint. Se Microsoft Defender para Endpoint estiver instalado no controlador de domínio, não existem requisitos de conectividade adicionais.
Sincronização da hora do servidor Os servidores e controladores de domínio nos quais o sensor está instalado têm de ter o tempo sincronizado para um período de cinco minutos entre si.
ExpressRoute Esta versão do sensor não suporta o ExpressRoute. Se o seu ambiente utilizar o ExpressRoute, recomendamos que implemente o sensor do Defender para Identidade v2.x.
Ações de identidade e resposta O sensor não requer que as credenciais sejam fornecidas no portal. Mesmo que sejam introduzidas credenciais, o sensor utiliza a identidade do Sistema Local no servidor para consultar o Active Directory e realizar ações de resposta. Se uma Conta de Serviço Gerida de Grupo (gMSA) estiver configurada para ações de resposta, as ações de resposta serão desativadas.

Requisitos de memória dinâmicos

A tabela seguinte descreve os requisitos de memória no servidor utilizado para o sensor do Defender para Identidade, consoante o tipo de virtualização que está a utilizar:

VM em execução em Descrição
Hyper-V Certifique-se de que a opção Ativar Memória Dinâmica não está ativada para a VM.
VMware Certifique-se de que a quantidade de memória configurada e a memória reservada são iguais ou selecione a opção Reservar toda a memória de convidado (Tudo bloqueado) nas definições da VM.
Outro anfitrião de virtualização Veja a documentação fornecida pelo fornecedor sobre como garantir que a memória está sempre totalmente alocada à VM.

Importante

Ao executar como uma máquina virtual, toda a memória tem de ser sempre alocada à máquina virtual.

Configurar a auditoria RPC nos sensores v3.x para suportar deteções de identidade avançadas

A aplicação da etiqueta Auditoria RPC do Sensor Unificado permite uma nova capacidade testada no computador, melhorando a visibilidade de segurança e desbloqueando deteções de identidade adicionais. Depois de aplicada, a configuração é imposta em dispositivos existentes e futuros que correspondam aos critérios da regra. A etiqueta em si é visível no Inventário de Dispositivos, fornecendo aos administradores capacidades de transparência e auditoria.

Passos para aplicar a configuração:

  1. No portal do Microsoft Defender, navegue para: Definições > do Sistema > Microsoft Defender XDR > Gestão de Regras de Recursos.

  2. Selecione Criar uma nova regra.

    Captura de ecrã que mostra como adicionar uma nova regra.

  3. No painel lateral:

    1. Introduza um Nome da regra e uma Descrição.

    2. Defina as condições da regra com Device name, Domainou Device tag para direcionar as máquinas virtuais pretendidas.

    3. Certifique-se de que o sensor v3.x do Defender para Identidade já está implementado nos dispositivos selecionados.

    4. A correspondência deve visar principalmente controladores de domínio com o sensor v3.x instalado.

  4. Adicionar a etiquetaUnified Sensor RPC Audit para os dispositivos selecionados.

    Captura de ecrã que mostra a etiqueta de configuração.

  5. Selecione Seguinte para rever e concluir a criação da regra e, em seguida, selecione Submeter.

A atualizar regras

A exclusão de um dispositivo desta configuração pode ser feita após eliminar a regra de recurso ou modificar as condições da regra para que o dispositivo deixe de corresponder.

Nota

Pode demorar até 1 hora para que as alterações sejam refletidas no portal.

Saiba mais sobre a Regra de Gestão de Recursos aqui.

Configurar a auditoria de eventos do Windows

As deteções do Defender para Identidade dependem de entradas específicas do registo de eventos do Windows para melhorar as deteções e fornecer informações adicionais sobre os utilizadores que efetuam ações específicas, como inícios de sessão NTLM e modificações de grupos de segurança.

Para obter mais informações sobre como configurar a auditoria de eventos do Windows no portal do Defender ou com o PowerShell, veja Configurar a auditoria de eventos do Windows.

Testar os pré-requisitos

Recomendamos que execute o scriptTest-MdiReadiness.ps1 para testar e ver se o seu ambiente tem os pré-requisitos necessários.

O scriptTest-MdiReadiness.ps1 também está disponível a partir de Microsoft Defender XDR, na página Ferramentas > de Identidades (Pré-visualização).

Passo seguinte

Ativar o sensor de Microsoft Defender para Identidade