Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
1. Requisitos previos
1.1 Versión del Agente
Versión mínima del Agente para Windows: 25.1+
1.2 Requisitos de Red y Cortafuegos
Flujos de red requeridos:
Tipo de tráfico: Solo saliente.
Orígenes: Controladores de Dominio (DC) y el servidor del Conector AD.
Protocolo: HTTPS
Puerto: TCP 443
URLs para autorizar – Región Europa Lo siguiente debe ser accesible tanto desde los DCs como desde el Conector AD:
https://euce1-identity.sentinelone.nethttps://euce1-api-identity.sentinelone.nethttps://eucel-api-identity.sentinelone.net
1.3 Sistemas Operativos Compatibles (DCs / Servidores de Aplicación)
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
1.4 Requisitos de Hardware y Sistema (Conector AD)
Sistema Operativo: Windows 10 (64 bits) mínimo o Windows Server 2012 R2 (o superior).
Procesador (CPU): 4 núcleos
Memoria (RAM): 16 GB
Disco Duro: 1 GB de espacio libre
2. Instalación del Conector AD
Pasos
Instale el agente unificado de SentinelOne (versión 25.1 o superior) en un endpoint Windows o en una máquina virtual unida al dominio de Active Directory.
Inicie sesión en la consola de SentinelOne con una cuenta con privilegios administrativos.
En el menú principal, vaya a Políticas y Configuración.
Vaya a la sección Seguridad de Identidad, luego haga clic en Active Directory.
Haga clic en Conectar AD, como se muestra en la imagen a continuación.

Haga clic en 'Siguiente' para habilitar la configuración tanto para ISPM (Exposures) como para ISIDP (Protect).

Seleccione el nombre del endpoint en el que se instaló previamente el agente unificado de SentinelOne.

Debería verse así:

Rellene los detalles de Active Directory, incluyendo:
Nombre de Dominio
Controlador de Dominio (FQDN)
Cuenta de Servicio AD
Configuración de Comunicación
⚠️ Las configuraciones deben ajustarse según su infraestructura de TI, específicamente:
LDAP o LDAPS
WinRM sobre HTTPS (recomendado) o WinRM sobre HTTP

Definiciones de campos de la captura de pantalla anterior:
Sitios: Define el alcance (Cuenta o Sitio) donde se aplica la configuración de AD. (ISPM e ISIDP: alcance obligatorio, asegúrese de seleccionar el sitio correcto)
Nombre de Dominio: FQDN del dominio de Active Directory o subdominio que se va a analizar. (Solo ISPM)
Monitorear subdominios: Analiza todos los dominios dentro del mismo bosque de AD. (Solo ISPM – recomendado para un análisis completo del bosque)
Método de cifrado LDAP: Cifra las comunicaciones LDAP entre ISPM y los controladores de dominio (LDAPS recomendado). (Solo ISPM)
Método de cifrado WinRM: Define el modo de cifrado WinRM entre el Conector AD y los DCs (HTTPS recomendado). (Solo ISPM)
FQDN del Controlador de Dominio: FQDN de un controlador de dominio utilizado para consultas AD. (Solo ISPM)
Nombre de usuario: Cuenta de Active Directory utilizada para consultar el AD (se recomienda solo lectura). (Solo ISPM)
Acceso a través de confianza: Permite el análisis de un dominio desde otro bosque mediante una relación de confianza AD. (Solo ISPM – para entornos multibosque)
Sincronización AD: Sincroniza usuarios y grupos del AD con SentinelOne. (Obligatorio para ISPM. ISIDP: se usa para enriquecer el contexto de identidad)
Detección de Amenazas: Habilita detecciones basadas en la postura y configuración de Active Directory. (Solo ISPM – requiere Sincronización AD)
Finalización: Una vez configurado, solo debe esperar a que se llenen los resultados del escaneo. Las primeras alertas pueden tardar hasta 24 horas en informarse después de la activación, dependiendo de la actividad en Active Directory
3. Instalación de Políticas de Protección (Protect)
Siga estos pasos para desplegar Singularity Identity (ISIDP) políticas de protección en sus Controladores de Dominio (DC):
3.1. Configuración de la Política en la Consola
Inicie sesión en la consola de SentinelOne.
Vaya a Políticas y configuración > Políticas de Protección.
Seleccione la política aplicada a sus servidores, luego haga clic en Acciones > Editar.
Asegúrese de que la opción ADSecure-DC esté habilitada.

3.2. Descarga e Instalación del Agente
Regrese a Políticas y configuración > Políticas de Protección.
Seleccione la política correspondiente, luego haga clic en Acciones > Descargar.
Extraiga el archivo descargado (la carpeta normalmente llevará el nombre de su política y la fecha de descarga, ejemplo :
Endpoint-Default_Protection_Policy-22-Jan-2026).Transfiera la carpeta completa a sus Controladores de Dominio (DCs).
Abra un PowerShell terminal como un Administrador, navegue hasta la carpeta que contiene el ejecutable y ejecute el siguiente comando:
.\\windowssetup.exe /ia /service /v2
3.3. Consejos Adicionales (Comandos Avanzados)
Desinstalar
Instalación Forzada
Desinstalación Forzada
3.4. Verificación de la Instalación
La instalación puede tardar de 1 a 2 minutos en que la información se reporte de vuelta a la consola.
Para confirmar un despliegue exitoso:
Vaya a Políticas y configuración > Endpoints de Identidad.
Verifique que sus Controladores de Dominio aparezcan en la lista con el estado correcto y la política asociada.
4. Prerrequisitos de Red y Sistema
Aquí están los prerrequisitos técnicos necesarios para la instalación del Conector AD y los agentes ADSecure-DC. La validación de estos puntos por parte de sus equipos de sistema y red es esencial antes de proceder con la instalación.
4.1. Requisitos del Sistema
Versión del Agente para Windows: El agente de SentinelOne instalado en los endpoints debe ser la versión 25.1 o superior.
Sistemas Operativos Compatibles (DCs y Servidores): Windows Server 2012 R2, 2016, 2019 y 2022.
4.2. Especificaciones del Servidor del Conector AD
El servidor dedicado al rol de conector (servidor miembro o máquina con Windows 10 64 bits como mínimo) debe cumplir los siguientes requisitos de recursos:
CPU: 4 núcleos.
Memoria (RAM): 16 GB.
Espacio en Disco: 1 GB de espacio libre.
4.3. Requisitos de Red y Cortafuegos
Para permitir la comunicación con la consola de gestión (Región Europa), los siguientes flujos solo salientes deben ser autorizados desde sus Controladores de Dominio (DCs) y el servidor del Conector AD:
Protocolo: HTTPS (TCP 443)
Destinos (URLs):
https://euce1-identity.sentinelone.nethttps://euce1-api-identity.sentinelone.nethttps://eucel-api-identity.sentinelone.net
5. Correo para la configuración del Conector AD
Por favor, envíe un correo a [email protected] con esta información completada para que nuestro equipo SOC pueda proceder con la instalación.
Asunto: [Nombre de la Empresa] Información Técnica – Configuración de Conexión AD
Estimado equipo de Stoïk,
Para configurar la SentinelOne Singularity Identity solución, aquí están los detalles sobre mi infraestructura de Active Directory.
1. Conectividad del Dominio
Nombre de Dominio: El FQDN de su dominio de Active Directory.
FQDN del Controlador de Dominio: El nombre completo del DC primario que se usará para las consultas.
Alcance del Bosque: ¿Desea habilitar la "Monitorear subdominios" opción para analizar todos los dominios dentro del mismo bosque?
2. Cuenta de Servicio AD
Para permitir que el Conector AD consulte su directorio, se requiere una cuenta de servicio dedicada:
Nombre de usuario: (ejemplo : svc_ranger_ad).
Contraseña
3. Protocolos de Comunicación
Confirme los métodos autorizados dentro de su red:
Método LDAP: LDAPS (Puerto 636 - Recomendado) o LDAP (Puerto 389).
Método WinRM: Sobre HTTPS (Puerto 5986 - Recomendado) o Sobre HTTP (Puerto 5985).
4. Preferencias de Sincronización
Sincronización AD: Confirme que desea sincronizar usuarios y grupos para el enriquecimiento del contexto de identidad
Atentamente,
Última actualización
¿Te fue útil?

