circle-info
Diese Seite wurde automatisch übersetzt und kann nicht bearbeitet werden.

IS-IDP einrichten: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP einrichten: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP einrichten: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP einrichten: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP einrichten: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP einrichten: Identity Security - Identity Detection & Protection (RangerAD)

1. Voraussetzungen

1.1 Agentenversion

  • Minimale Windows-Agent-Version: 25.1+

1.2 Netzwerk- und Firewall-Anforderungen

Erforderliche Netzwerkflüsse:

  • Verkehrsart: Nur ausgehend.

  • Quellen: Domänencontroller (DCs) und der AD-Connector-Server.

  • Protokoll: HTTPS

  • Port: TCP 443

Zu autorisierende URLs – Regionen Europa Folgendes muss sowohl von den DCs als auch vom AD-Connector aus erreichbar sein:

  • https://euce1-identity.sentinelone.net

  • https://euce1-api-identity.sentinelone.net

  • https://eucel-api-identity.sentinelone.net

1.3 Unterstützte Betriebssysteme (DCs / Anwendungsserver)

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

1.4 Hardware- und Systemanforderungen (AD-Connector)

  • Betriebssystem: Mindestens Windows 10 (64-Bit) oder Windows Server 2012 R2 (oder höher).

  • Prozessor (CPU): 4 Kerne

  • Arbeitsspeicher (RAM): 16 GB

  • Festplatte: 1 GB freier Speicher

2. Installation des AD-Connectors

Schritte

  1. Installieren Sie den einheitlichen SentinelOne-Agenten (Version 25.1 oder höher) auf einem Windows-Endpunkt oder einer virtuellen Maschine, die der Active Directory-Domäne beigetreten ist.

  2. Melden Sie sich mit einem Konto mit Administratorrechten in der SentinelOne-Konsole an.

  3. Navigieren Sie im Hauptmenü zu Richtlinien & Einstellungen.

  4. Gehen Sie zum Bereich Identity Security und klicken Sie dann auf Active Directory.

  5. Klicken Sie auf Connect AD, wie im folgenden Bild gezeigt.

  1. Klicken Sie auf 'Weiter', um die Konfiguration sowohl für ISPM (Exposures) als auch für ISIDP (Protect) zu aktivieren.

  1. Wählen Sie den Namen des Endpunkts aus, auf dem der einheitliche SentinelOne-Agent zuvor installiert wurde.

Es sollte so aussehen:

  1. Füllen Sie die Active-Directory-Details aus, einschließlich:

  • Domänenname

  • Domänencontroller (FQDN)

  • AD-Dienstkonto

  • Kommunikationseinstellungen

⚠️ Einstellungen müssen entsprechend Ihrer IT-Infrastruktur konfiguriert werden, insbesondere:

  • LDAP oder LDAPS

  • WinRM über HTTPS (empfohlen) oder WinRM über HTTP

circle-info

Felddefinitionen aus dem obigen Screenshot:

  • Standorte: Definiert den Geltungsbereich (Konto oder Standort), in dem die AD-Konfiguration angewendet wird. (ISPM & ISIDP: verpflichtender Geltungsbereich, stellen Sie sicher, dass der richtige Standort ausgewählt ist)

  • Domänenname: FQDN der zu analysierenden Active-Directory-Domäne oder Subdomäne. (nur ISPM)

  • Subdomains überwachen: Analysiert alle Domänen innerhalb desselben AD-Forests. (nur ISPM – für eine vollständige Forest-Analyse empfohlen)

  • LDAP-Verschlüsselungsmethode: Verschlüsselt LDAP-Kommunikationen zwischen ISPM und Domänencontrollern (LDAPS empfohlen). (nur ISPM)

  • WinRM-Verschlüsselungsmethode: Definiert den WinRM-Verschlüsselungsmodus zwischen dem AD-Connector und den DCs (HTTPS empfohlen). (nur ISPM)

  • Domänencontroller FQDN: FQDN eines Domänencontrollers, der für AD-Abfragen verwendet wird. (nur ISPM)

  • Benutzername: Active-Directory-Konto, das für Abfragen des AD verwendet wird (nur-Lesezugriff empfohlen). (nur ISPM)

  • Zugriff über Trust: Ermöglicht die Analyse einer Domäne aus einem anderen Forest über eine AD-Trust-Beziehung. (nur ISPM – für Multi-Forest-Umgebungen)

  • AD-Synchronisation: Synchronisiert AD-Benutzer und -Gruppen mit SentinelOne. (Pflicht für ISPM. ISIDP: verwendet zur Anreicherung des Identitätskontexts)

  • Bedrohungserkennung: Aktiviert Erkennungen basierend auf Active-Directory-Postur und -Konfiguration. (nur ISPM – erfordert AD-Synchronisation)

  1. Abschluss: Sobald konfiguriert, müssen Sie lediglich auf die Scan-Ergebnisse warten. Die ersten Warnmeldungen können je nach Active-Directory-Aktivität bis zu 24 Stunden nach der Aktivierung benötigt werden, um gemeldet zu werden

3. Installation von Schutzrichtlinien (Protect)

Folgen Sie diesen Schritten, um bereitzustellen Singularity Identity (ISIDP) Schutzrichtlinien auf Ihren Domänencontrollern (DCs):

3.1. Richtlinienkonfiguration in der Konsole

  1. Melden Sie sich in der SentinelOne-Konsole an.

  2. Navigieren Sie zu Richtlinien und Einstellungen > Schutzrichtlinien.

  3. Wählen Sie die auf Ihre Server angewendete Richtlinie aus und klicken Sie dann auf Aktionen > Bearbeiten.

  4. Stellen Sie sicher, dass die Option ADSecure-DC aktiviert ist.

3.2. Agenten-Download und Installation

  1. Navigieren Sie zurück zu Richtlinien und Einstellungen > Schutzrichtlinien.

  2. Wählen Sie die betreffende Richtlinie aus und klicken Sie dann auf Aktionen > Herunterladen.

  3. Entpacken Sie das heruntergeladene Archiv (der Ordner wird typischerweise nach Ihrer Richtlinie und dem Download-Datum benannt, Beispiel: Endpoint-Default_Protection_Policy-22-Jan-2026).

  4. Übertragen Sie den gesamten Ordner auf Ihre Domänencontroller (DCs).

  5. Öffnen Sie ein PowerShell Terminal als ein Administrator, navigieren Sie zu dem Ordner, der die ausführbare Datei enthält, und führen Sie den folgenden Befehl aus: .\\windowssetup.exe /ia /service /v2

3.3. Zusätzliche Tipps (erweiterte Befehle)

Deinstallieren

Erzwingen der Installation

Erzwingen der Deinstallation

3.4. Überprüfung der Installation

Die Installation kann 1 bis 2 Minuten dauern, bis die Informationen an die Konsole gemeldet werden.

Um eine erfolgreiche Bereitstellung zu bestätigen:

  1. Gehen Sie zu Richtlinien und Einstellungen > Identity Endpoints.

  2. Überprüfen Sie, dass Ihre Domänencontroller in der Liste mit dem korrekten Status und der zugewiesenen Richtlinie angezeigt werden.

4. Netzwerk- und Systemvoraussetzungen

Im Folgenden finden Sie die technischen Voraussetzungen für die Installation des AD-Connectors und der ADSecure-DC-Agenten. Die Validierung dieser Punkte durch Ihre System- und Netzwerkteams ist vor der Installation unerlässlich.

4.1. Systemanforderungen

  • Windows-Agent-Version: Der auf den Endpunkten installierte SentinelOne-Agent muss Version 25.1 oder höher sein.

  • Unterstützte Betriebssysteme (DCs & Server): Windows Server 2012 R2, 2016, 2019 und 2022.

4.2. Spezifikationen des AD-Connector-Servers

Der für die Connector-Rolle dedizierte Server (Member-Server oder mindestens Windows 10 64-Bit-Maschine) muss die folgenden Ressourcenanforderungen erfüllen:

  • CPU: 4 Kerne.

  • Arbeitsspeicher (RAM): 16 GB.

  • Festplattenspeicher: 1 GB freier Speicher.

4.3. Netzwerk- und Firewall-Anforderungen

Um die Kommunikation mit der Management-Konsole (Region Europa) zu ermöglichen, müssen die folgenden nur ausgehenden Verbindungen von Ihren Domänencontrollern (DCs) und dem AD-Connector-Server autorisiert werden:

  • Protokoll: HTTPS (TCP 443)

  • Ziele (URLs):

    • https://euce1-identity.sentinelone.net

    • https://euce1-api-identity.sentinelone.net

    • https://eucel-api-identity.sentinelone.net

5. E-Mail für AD-Connector-Konfiguration

Bitte senden Sie eine E-Mail an [email protected] mit diesen ausgefüllten Informationen, damit unser SOC-Team mit der Installation fortfahren kann.

circle-info

Betreff: [Firmenname] Technische Informationen – AD-Verbindungs-Konfiguration

Liebes Stoïk-Team,

Um die Konfiguration der SentinelOne Singularity Identity Lösung vorzunehmen, finden Sie hier Angaben zu meiner Active-Directory-Infrastruktur.

1. Domänen-Konnektivität

  • Domänenname: Der FQDN Ihrer Active-Directory-Domäne.

  • Domänencontroller FQDN: Der vollständige Name des primären DC, der für Abfragen verwendet werden soll.

  • Forest-Bereich: Möchten Sie die Option "Subdomains überwachen" aktivieren, um alle Domänen innerhalb desselben Forests zu analysieren?

2. AD-Dienstkonto

Damit der AD-Connector Ihr Verzeichnis abfragen kann, ist ein dediziertes Dienstkonto erforderlich:

  • Benutzername: (Beispiel: svc_ranger_ad).

  • Passwort

3. Kommunikationsprotokolle

Bestätigen Sie die in Ihrem Netzwerk autorisierten Methoden:

  • LDAP-Methode: LDAPS (Port 636 - empfohlen) oder LDAP (Port 389).

  • WinRM-Methode: Über HTTPS (Port 5986 - empfohlen) oder über HTTP (Port 5985).

4. Synchronisationspräferenzen

  • AD-Synchronisation: Bestätigen Sie, dass Sie Benutzer synchronisieren möchten und Gruppen zur Anreicherung des Identitätskontexts

Mit freundlichen Grüßen,

Zuletzt aktualisiert

War das hilfreich?