Condividi tramite


Prerequisiti di Microsoft Defender per identità

Questo articolo descrive i requisiti per l'installazione del sensore Microsoft Defender per identità v2.x.

Requisiti di licenza

La distribuzione di Defender per identità richiede una delle licenze di Microsoft 365 seguenti:

  • Enterprise Mobility + Security E5 (EMS E5/A5)
  • Microsoft 365 E5 (Microsoft E5/A5/G5)
  • Microsoft 365 E5/A5/G5/F5* Sicurezza
  • Microsoft 365 F5 Sicurezza + conformità*
  • Una licenza autonoma di Defender per identità

* Entrambe le licenze F5 richiedono Microsoft 365 F1/F3 o Office 365 F3 e Enterprise Mobility + Security E3.

Acquisire licenze direttamente tramite il portale di Microsoft 365 o usare il modello di licenza Cloud Solution Partner (CSP).

Per altre informazioni, vedere Domande frequenti sulle licenze e sulla privacy.

Ruoli e autorizzazioni

Requisiti di Connettività

Il sensore Defender per identità deve essere in grado di comunicare con il servizio cloud Defender per identità usando uno dei metodi seguenti:

Metodo Descrizione Considerazioni Ulteriori informazioni
Proxy I clienti che hanno distribuito un proxy di inoltro possono sfruttare il proxy per fornire connettività al servizio cloud MDI.

Se si sceglie questa opzione, sarà necessario configurare il proxy più avanti nel processo di distribuzione. Le configurazioni proxy includono l'abilitazione del traffico verso l'URL del sensore e la configurazione degli URL di Defender per identità a tutti gli elenchi consentiti espliciti usati dal proxy o dal firewall.
Consente l'accesso a Internet per un singolo URL

L'ispezione SSL non è supportata
Configurare le impostazioni di connettività Internet e proxy dell'endpoint

Eseguire un'installazione invisibile all'utente con una configurazione proxy
ExpressRoute ExpressRoute può essere configurato per inoltrare il traffico del sensore MDI sulla express route del cliente.

Per instradare il traffico di rete destinato ai server cloud defender per identità, usare il peering Microsoft ExpressRoute e aggiungere la community BGP del servizio Microsoft Defender per identità (12076:5220) al filtro di route.
Richiede ExpressRoute Valore della community da servizio a BGP
Firewall, usando gli indirizzi IP di Azure di Defender per identità I clienti che non hanno un proxy o ExpressRoute possono configurare il firewall con gli indirizzi IP assegnati al servizio cloud MDI. Ciò richiede che il cliente monitori l'elenco di indirizzi IP di Azure per eventuali modifiche negli indirizzi IP usati dal servizio cloud MDI.

Se si sceglie questa opzione, è consigliabile scaricare il file azure IP Ranges and Service Tags – Public Cloud e usare il tag del servizio AzureAdvancedThreatProtection per aggiungere gli indirizzi IP pertinenti.
Il cliente deve monitorare le assegnazioni IP di Azure Tag del servizio di rete virtuale

Per altre informazioni, vedere architettura Microsoft Defender per identità.

Requisiti e raccomandazioni dei sensori

La tabella seguente riepiloga i requisiti del server e le raccomandazioni per il sensore Defender per identità.

Prerequisito/raccomandazione Descrizione
Specifiche Assicurarsi di installare Defender for Identity in Windows versione 2016 o successiva in un server controller di dominio con almeno:

- due core
- 6 GB di RAM
- 6 GB di spazio su disco richiesto, 10 GB consigliati, incluso lo spazio per i file binari e i log di Defender per identità

Defender per identità supporta controller di dominio di sola lettura.
Prestazioni Per ottenere prestazioni ottimali, impostare l'opzione power del computer che esegue il sensore Defender per identità su Prestazioni elevate.
Configurazione dell'interfaccia di rete Se si usano macchine virtuali VMware, assicurarsi che la configurazione della scheda di interfaccia di rete della macchina virtuale abbia l'offload di invio di grandi dimensioni (LSO) disabilitato. Per altri dettagli, vedere Problema del sensore di macchine virtuali VMware .
Finestra di manutenzione È consigliabile pianificare una finestra di manutenzione per i controller di dominio, perché potrebbe essere necessario un riavvio se l'installazione viene eseguita e un riavvio è già in sospeso o se .NET Framework deve essere installato.

Se .NET Framework versione 4.7 o successiva non è già stato trovato nel sistema, .NET Framework versione 4.7 viene installato e potrebbe richiedere un riavvio.
Server federativi AD FS Negli ambienti AD FS i sensori defender per identità sono supportati solo nei server federativi. Non sono necessari nei server web Application Proxy (WAP).
server Microsoft Entra Connect Per Microsoft Entra server Connect, è necessario installare i sensori sia nei server attivi che in quello di staging.
Server servizi certificati Active Directory Il sensore Defender per identità per Servizi certificati Active Directory supporta solo i server servizi certificati Active Directory con servizio ruolo autorità di certificazione. Non è necessario installare sensori in server servizi certificati Active Directory offline.
Sincronizzazione dell'ora I server e i controller di dominio in cui è installato il sensore devono avere un tempo sincronizzato entro cinque minuti l'uno dall'altro.

Requisiti minimi del sistema operativo

I sensori defender per identità possono essere installati nei sistemi operativi seguenti:

  • Windows Server 2016
  • Windows Server 2019. Richiede KB4487044 o un aggiornamento cumulativo più recente. I sensori installati nel server 2019 senza questo aggiornamento verranno arrestati automaticamente se la versione del ntdsai.dll file trovata nella directory di sistema è precedente than 10.0.17763.316
  • Windows Server 2022
  • Windows Server 2025

Per tutti i sistemi operativi:

  • Sono supportati entrambi i server con esperienza desktop e i core del server.
  • I nano server non sono supportati.
  • Le installazioni sono supportate per i controller di dominio, i server AD FS, AD CS e Entra Connect.

Sistemi operativi legacy

Windows Server 2012 e Windows Server 2012 R2 hanno raggiunto la fine estesa del supporto il 10 ottobre 2023. I sensori in esecuzione in questi sistemi operativi continuano a segnalare a Defender per identità e persino ricevere gli aggiornamenti dei sensori, ma alcune funzionalità che si basano sulle funzionalità del sistema operativo potrebbero non essere disponibili. È consigliabile aggiornare tutti i server usando questi sistemi operativi.

Porte necessarie

Protocollo Trasporto Porta Da A Note
Porte Internet
SSL (*.atp.azure.com) TCP 443 Sensore Defender per identità Servizio cloud Defender per identità In alternativa, configurare l'accesso tramite un proxy.
Porte interne
DNS TCP e UDP 53 Sensore Defender per identità Server DNS
Netlogon
(SMB, CIFS, SAM-R)
TCP/UDP 445 Sensore Defender per identità Tutti i dispositivi in rete
RAGGIO UDP 1813 RAGGIO Sensore Defender per identità
Porta localhost Obbligatorio per l'aggiornamento del servizio sensore. Per impostazione predefinita, il traffico da localhost a localhost è consentito a meno che un criterio firewall personalizzato non lo blocchi.
SSL TCP 444 Servizio sensore Servizio di aggiornamento del sensore
Porte NNR (Network Name Resolution) Per risolvere gli indirizzi IP in nomi di computer, è consigliabile aprire tutte le porte elencate. Tuttavia, è necessaria una sola porta.
NTLM su RPC TCP Porta 135 Sensore Defender per identità Tutti i dispositivi in rete
NetBIOS UDP 137 Sensore Defender per identità Tutti i dispositivi in rete
RDP TCP 3389 Sensore Defender per identità Tutti i dispositivi in rete Solo il primo pacchetto di Client hello esegue query sul server DNS usando la ricerca DNS inversa dell'indirizzo IP (UDP 53)

Se si usano più foreste, assicurarsi che le porte seguenti siano aperte in qualsiasi computer in cui è installato un sensore Defender per identità:

Protocollo Trasporto Porta Da/verso Direzione
Porte Internet
SSL (*.atp.azure.com) TCP 443 Servizio cloud Defender per identità In uscita
Porte interne
LDAP TCP e UDP 389 Controller di dominio In uscita
LDAP sicuro (LDAPS) TCP 636 Controller di dominio In uscita
DA LDAP a Catalogo globale TCP 3268 Controller di dominio In uscita
LDAPS al catalogo globale TCP 3269 Controller di dominio In uscita

Consiglio

Per impostazione predefinita, i sensori defender per identità eseguono query sulla directory usando LDAP sulle porte 389 e 3268. Per passare a LDAPS sulle porte 636 e 3269, aprire un caso di supporto. Per altre informazioni, vedere Microsoft Defender per identità supporto.

Requisiti di memoria dinamica

La tabella seguente descrive i requisiti di memoria nel server usato per il sensore Defender per identità, a seconda del tipo di virtualizzazione in uso:

Macchina virtuale in esecuzione in Descrizione
Hyper-V Assicurarsi che l'opzione Abilita memoria dinamica non sia abilitata per la macchina virtuale.
VMware Assicurarsi che la quantità di memoria configurata e la memoria riservata siano uguali oppure selezionare l'opzione Riserva tutta la memoria guest (Tutto bloccato) nelle impostazioni della macchina virtuale.
Altro host di virtualizzazione Fare riferimento alla documentazione fornita dal fornitore su come garantire che la memoria sia allocata completamente alla macchina virtuale in qualsiasi momento.

Importante

Quando viene eseguita come macchina virtuale, tutta la memoria deve essere allocata alla macchina virtuale in qualsiasi momento.

Configurare il controllo di Windows

I rilevamenti di Defender per identità si basano su voci specifiche del registro eventi di Windows per migliorare i rilevamenti e fornire informazioni aggiuntive sugli utenti che eseguono azioni specifiche, ad esempio gli accessi NTLM e le modifiche ai gruppi di sicurezza.

Configurare la raccolta di eventi di Windows nel controller di dominio per supportare i rilevamenti di Defender per identità. Per altre informazioni, vedere Raccolta di eventi con Microsoft Defender per identità e Configurare i criteri di controllo per i log eventi di Windows.

È possibile usare il modulo PowerShell defender per identità per configurare le impostazioni necessarie. Ad esempio, il comando seguente definisce tutte le impostazioni per il dominio, crea oggetti Criteri di gruppo e li collega.

Set-MDIConfiguration -Mode Domain -Configuration All

Per altre informazioni, vedere:

Testare i prerequisiti

È consigliabile eseguire lo script Test-MdiReadiness.ps1 per testare e verificare se l'ambiente dispone dei prerequisiti necessari.

Lo script Test-MdiReadiness.ps1 è disponibile anche da Microsoft Defender XDR nella pagina Strumenti identità > (anteprima).

Passaggio successivo

Pianificare la capacità di Microsoft Defender per identità