이후 FullControl 체크 후 체크해제 ListConects, Read All Properties, Read Permissions 체크 해제 해주세요
AD 권한 수정
위와 동일한 작업을 Applies To의 아래 4개의 유형에도 동일하게 진행해주세요 Descendant Group Objects Descendant Computer Objects Descendant msDS-GroupManagedServiceAccount Objects Descendant msDS-ManagedServiceAccount Objects
서비스 계정 생성
센서가 설치된 이후 LocalSystem 계정이 아닌 gMSA 계정 사용을 위해서 서비스 계정을 생성하려고 해요 Microsoft에서 권장하는 설정이에요
## 서비스 계정 생성 ##
# Set the variables: $gMSA_AccountName = 'MDI_SVC' $gMSA_HostsGroupName = 'MDI_Svc_Group' $gMSA_HostNames = 'ADDC01'
# Import the required PowerShell module: Import-Module ActiveDirectory
# Create the group and add the members $gMSA_HostsGroup = New-ADGroup -Name $gMSA_HostsGroupName -GroupScope Global -PassThru $gMSA_HostNames | ForEach-Object { Get-ADComputer -Identity $_ } | ForEach-Object { Add-ADGroupMember -Identity $gMSA_HostsGroupName -Members $_ } # Or, use the built-in 'Domain Controllers' group if the environment is a single forest, and will contain only domain controller sensors $gMSA_HostsGroup = Get-ADGroup -Identity 'Domain Controllers'
## 서비스 계정에 권한 할당 ## # Declare the identity that you want to add read access to the deleted objects container: $Identity = 'MDI_SVC'
# If the identity is a gMSA, first to create a group and add the gMSA to it: $groupName = 'MDI_Svc_Group' $groupDescription = 'Members of this group are allowed to read the objects in the Deleted Objects container in AD' if(Get-ADServiceAccount -Identity $Identity -ErrorAction SilentlyContinue) { $groupParams = @{ Name = $groupName SamAccountName = $groupName DisplayName = $groupName GroupCategory = 'Security' GroupScope = 'Universal' Description = $groupDescription } $group = New-ADGroup @groupParams -PassThru Add-ADGroupMember -Identity $group -Members ('{0}$' -f $Identity) $Identity = $group.Name }
# Get the deleted objects container's distinguished name: $distinguishedName = ([adsi]'').distinguishedName.Value $deletedObjectsDN = 'CN=Deleted Objects,{0}' -f $distinguishedName
# Take ownership on the deleted objects container: $params = @("$deletedObjectsDN", '/takeOwnership') C:\Windows\System32\dsacls.exe $params
# Grant the 'List Contents' and 'Read Property' permissions to the user or group: $params = @("$deletedObjectsDN", '/G', ('{0}\{1}:LCRP' -f ([adsi]'').name.Value, $Identity)) C:\Windows\System32\dsacls.exe $params
# To remove the permissions, uncomment the next 2 lines and run them instead of the two prior ones: # $params = @("$deletedObjectsDN", '/R', ('{0}\{1}' -f ([adsi]'').name.Value, $Identity)) # C:\Windows\System32\dsacls.exe $params
## gMSA 계정 설치 및 확인 ## # Import the required PowerShell module: Import-Module ActiveDirectory
# Install the gMSA account Install-ADServiceAccount -Identity 'MDI_Svc'
Test-ADServiceAccount -Identity 'MDI_Svc'
그룹 정책에서 서비스 계정 추가
Domain Controller를 제외한 모든 컴퓨터에 SAM-R 필수 권한을 구성 해주세요
아래와 같이 그룹 정책을 구성하여 서비스 계정을 추가해주세요
Microsoft Defender for Identity 센서 배포 - 1) 센서 다운로드
Microsoft 365 Defender - MDI 설정
Microsoft 365 Defender 접속 - [설정] - [ID] 클릭
Microsoft 365 Defender - MDI 설정
[센서 추가] 클릭
Microsoft 365 Defender - MDI 설정
[설치 관리자 다운로드]를 클릭하여 zip파일을 저장하고
액세스 키를 복사하여 보관 합니다.
설치 관리자 다운로드에는 아래와 같은 파일이 포함 된다고 하네요
Defender for Identity 센서 설치 관리자 Defender for Identity 클라우드 서비스에 연결하는 데 필요한 정보가 포함된 구성 설정 파일
해당 Zip파일을 Domain Controller에 복사 해주세요
Microsoft Defender for Identity 센서 배포 - 2) 센서 설치
필수 구성 요소
.Net Framework 4.7 이상 필요 없는 경우 센서 패키지가 .Net Framework를 설치하므로 재부팅 필요
MDI 센서 설치
ZIP 압축을 풀어주시고 Setup파일을 실행해주세요
MDI 센서 설치
Next
MDI 센서 설치
Next
Domain Controller에 설치하는 경우 : Sensor
전용 서버에 설치하는 경우 : Standalone Sensor
ADFS에 설치하는 경우 : ADFS Sensor
자동 선택 된다고 하네요
MDI 센서 설치
설치 경로는 기본값, 액세스키 붙여넣기 후 Install
MDI 센서 설치
설치 완료!
Microsoft Defender for Identity 센서 배포 - 3) 센서 구성
MDI 센서 구성
Microsoft 365 Defender 에서 확인해보니 센서가 바로 업데이트 되었어요
MDI 센서 구성
센서의 현 상태를 볼 수 있구요
MDI 센서 구성
Microsoft 365 Defender에 생성한 계정을 추가할꺼에요 [자격 증명 추가] 클릭해주세요