IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)
IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)
IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)
IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)
IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)
IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)
1. Voorwaarden
1.1 Agentversie
Minimale Windows-agentversie: 25.1+
1.2 Netwerk- en firewallvereisten
Vereiste netwerkstromen:
Verkeerstype: Alleen uitgaand.
Bronnen: Domain Controllers (DC's) en de AD Connector-server.
Protocol: HTTPS
Poort: TCP 443
Te autoriseren URL's – Europese regio Het volgende moet toegankelijk zijn vanaf zowel de DC's als de AD Connector:
https://euce1-identity.sentinelone.nethttps://euce1-api-identity.sentinelone.nethttps://eucel-api-identity.sentinelone.net
1.3 Ondersteunde besturingssystemen (DC's / applicatieservers)
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
1.4 Hardware- en systeemeisen (AD Connector)
Besturingssysteem: Minimaal Windows 10 (64-bit) of Windows Server 2012 R2 (of hoger).
Processor (CPU): 4 cores
Geheugen (RAM): 16 GB
Harde schijf: 1 GB vrije ruimte
2. Installatie van de AD Connector
Stappen
Installeer de uniforme SentinelOne-agent (versie 25.1 of hoger) op een Windows-endpoint of een virtuele machine die is aangesloten op het Active Directory-domein.
Log in op de SentinelOne-console met een account met beheerdersrechten.
Navigeer in het hoofdmenu naar Policies & Settings.
Ga naar het onderdeel Identity Security en klik vervolgens op Active Directory.
Klik op Connect AD, zoals weergegeven in de afbeelding hieronder.

Klik op 'Next' om de configuratie voor zowel ISPM (Exposures) als ISIDP (Protect) in te schakelen.

Selecteer de naam van het endpoint waarop de uniforme SentinelOne-agent eerder is geïnstalleerd.

Het zou er zo uit moeten zien:

Vul de Active Directory-gegevens in, inclusief:
Domeinnaam
Domain Controller (FQDN)
AD-serviceaccount
Communicatie-instellingen
⚠️ Instellingen moeten worden geconfigureerd volgens uw IT-infrastructuur, specifiek:
LDAP of LDAPS
WinRM over HTTPS (aanbevolen) of WinRM over HTTP

Velddefinities uit de bovenstaande screenshot:
Sites: Bepaalt de scope (Account of Site) waar de AD-configuratie op wordt toegepast. (ISPM & ISIDP: verplichte scope, zorg dat de juiste site is geselecteerd)
Domeinnaam: FQDN van het Active Directory-domein of subdomein dat geanalyseerd moet worden. (Alleen ISPM)
Subdomeinen monitoren: Analyseert alle domeinen binnen hetzelfde AD-forest. (Alleen ISPM – aanbevolen voor een volledige forest-analyse)
LDAP-versleutelingsmethode: Versleutelt LDAP-communicatie tussen ISPM en domain controllers (LDAPS aanbevolen). (Alleen ISPM)
WinRM-versleutelingsmethode: Bepaalt de WinRM-versleutelingsmodus tussen de AD Connector en de DC's (HTTPS aanbevolen). (Alleen ISPM)
Domain Controller FQDN: FQDN van een domain controller die wordt gebruikt voor AD-queries. (Alleen ISPM)
Gebruikersnaam: Active Directory-account dat wordt gebruikt om het AD te bevragen (read-only aanbevolen). (Alleen ISPM)
Toegang via trust: Maakt de analyse van een domein uit een ander forest mogelijk via een AD-trustrelatie. (Alleen ISPM – voor multi-forestomgevingen)
AD-synchronisatie: Synchroniseert AD-gebruikers en -groepen naar SentinelOne. (Verplicht voor ISPM. ISIDP: gebruikt voor verrijking van identiteitcontext)
Threat Detection: Schakelt detecties in op basis van Active Directory-houding en -configuratie. (Alleen ISPM – vereist AD-synchronisatie)
Afronding: Zodra de configuratie is voltooid, hoeft u alleen te wachten tot de scanresultaten binnenkomen. De eerste waarschuwingen kunnen tot 24 uur na activering nodig hebben om te rapporteren, afhankelijk van de Active Directory-activiteit
3. Installatie van beschermingsbeleid (Protect)
Volg deze stappen om te implementeren Singularity Identity (ISIDP) beschermingsbeleid op uw Domain Controllers (DC's):
3.1. Beleidsconfiguratie in de console
Log in op de SentinelOne-console.
Ga naar Policies and settings > Protection Policies.
Selecteer het beleid dat op uw servers wordt toegepast en klik vervolgens op Actions > Edit.
Zorg ervoor dat de optie ADSecure-DC is ingeschakeld.

3.2. Agent downloaden en installeren
Navigeer terug naar Policies and settings > Protection Policies.
Selecteer het relevante beleid en klik vervolgens op Actions > Download.
Pak het gedownloade archief uit (de map krijgt doorgaans de naam van uw beleid en de download-datum, voorbeeld:
Endpoint-Default_Protection_Policy-22-Jan-2026).Verplaats de volledige map naar uw Domain Controllers (DC's).
Open een PowerShell terminal als een Beheerder, navigeer naar de map met de uitvoerbare bestanden en voer het volgende commando uit:
.\\windowssetup.exe /ia /service /v2
3.3. Aanvullende tips (geavanceerde commando's)
Verwijderen
Forceer installatie
Geforceerde verwijdering
3.4. Installatieverificatie
Het kan 1 tot 2 minuten duren voordat de installatie-informatie aan de console wordt gerapporteerd.
Om een succesvolle implementatie te bevestigen:
Ga naar Policies and settings > Identity Endpoints.
Controleer of uw Domain Controllers in de lijst verschijnen met de juiste status en het gekoppelde beleid.
4. Netwerk- en systeemprecepten
Hier zijn de technische vereisten die nodig zijn voor de installatie van de AD Connector- en ADSecure-DC-agents. Validatie van deze punten door uw systeem- en netwerkteams is essentieel voordat we doorgaan met de installatie.
4.1. Systeemeisen
Windows-agentversie: De SentinelOne-agent die op de endpoints is geïnstalleerd, moet versie 25.1 of hoger zijn.
Ondersteunde besturingssystemen (DC's & servers): Windows Server 2012 R2, 2016, 2019 en 2022.
4.2. Specificaties van de AD Connector-server
De server die is toegewezen aan de connectorrol (lidserver of minimaal een Windows 10 64-bit machine) moet voldoen aan de volgende resourcevereisten:
CPU: 4 cores.
Geheugen (RAM): 16 GB.
Schijfruimte: 1 GB vrije ruimte.
4.3. Netwerk- en firewallvereisten
Om communicatie met de managementconsole (Europese regio) toe te staan, moeten de volgende alleen-uitgaande verbindingen worden geautoriseerd vanaf uw Domain Controllers (DC's) en de AD Connector-server:
Protocol: HTTPS (TCP 443)
Bestemmingen (URL's):
https://euce1-identity.sentinelone.nethttps://euce1-api-identity.sentinelone.nethttps://eucel-api-identity.sentinelone.net
5. E-mail voor AD Connector-configuratie
Stuur alstublieft een e-mail naar [email protected] met deze ingevulde gegevens zodat ons SOC-team kan doorgaan met de installatie.
Onderwerp: [Bedrijfsnaam] Technische informatie – AD-verbindingconfiguratie
Beste Stoïk-team,
Om de configuratie van de SentinelOne Singularity Identity oplossing uit te voeren, vindt u hier details over mijn Active Directory-infrastructuur.
1. Domeinconnectiviteit
Domeinnaam: De FQDN van uw Active Directory-domein.
Domain Controller FQDN: De volledige naam van de primaire DC die voor queries moet worden gebruikt.
Forest-scope: Wilt u de optie "Subdomeinen monitoren" inschakelen om alle domeinen binnen hetzelfde forest te analyseren?
2. AD-serviceaccount
Om de AD Connector uw directory te laten raadplegen, is een dedicated serviceaccount vereist:
Gebruikersnaam: (voorbeeld : svc_ranger_ad).
Wachtwoord
3. Communicatieprotocollen
Bevestig de toegestane methoden binnen uw netwerk:
LDAP-methode: LDAPS (Poort 636 - Aanbevolen) of LDAP (Poort 389).
WinRM-methode: Over HTTPS (Poort 5986 - Aanbevolen) of Over HTTP (Poort 5985).
4. Synchronisatievoorkeuren
AD-synchronisatie: Bevestig dat u gebruikers wilt synchroniseren en groepen voor verrijking van identiteitcontext
Met vriendelijke groet,
Laatst bijgewerkt
Was dit nuttig?

