Configurer IS-IDP : Identity Security - Identity Detection & Protection (RangerAD)
Configurer IS-IDP : Identity Security - Identity Detection & Protection (RangerAD)
Configurer IS-IDP : Identity Security - Identity Detection & Protection (RangerAD)
Configurer IS-IDP : Identity Security - Identity Detection & Protection (RangerAD)
Configurer IS-IDP : Identity Security - Identity Detection & Protection (RangerAD)
Configurer IS-IDP : Identity Security - Identity Detection & Protection (RangerAD)
1. Prérequis
1.1 Version de l'agent
Version minimale de l'agent Windows : 25.1+
1.2 Exigences réseau et pare-feu
Flux réseau requis :
Type de trafic : Sortant uniquement.
Sources : Contrôleurs de domaine (DC) et le serveur AD Connector.
Protocole : HTTPS
Port : TCP 443
URLs à autoriser – Région Europe Les éléments suivants doivent être accessibles depuis les DC et l'AD Connector :
https://euce1-identity.sentinelone.nethttps://euce1-api-identity.sentinelone.nethttps://eucel-api-identity.sentinelone.net
1.3 Systèmes d'exploitation pris en charge (DCs / serveurs d'application)
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
1.4 Exigences matérielles et système (AD Connector)
Système d'exploitation : Windows 10 (64 bits) minimum ou Windows Server 2012 R2 (ou supérieur).
Processeur (CPU) : 4 cœurs
Mémoire (RAM) : 16 Go
Disque dur : 1 Go d'espace libre
2. Installation de l'AD Connector
Étapes
Installez l'agent unifié SentinelOne (version 25.1 ou supérieure) sur un point de terminaison Windows ou une machine virtuelle joint au domaine Active Directory.
Connectez-vous à la console SentinelOne en utilisant un compte disposant de privilèges administratifs.
Dans le menu principal, accédez à Policies & Settings.
Allez dans la section Identity Security, puis cliquez sur Active Directory.
Cliquez sur Connect AD, comme montré sur l'image ci-dessous.

Cliquez sur « Suivant » pour activer la configuration pour ISPM (Exposures) et ISIDP (Protect).

Sélectionnez le nom du point de terminaison sur lequel l'agent unifié SentinelOne a été précédemment installé.

Cela devrait ressembler à ceci :

Remplissez les détails de l'Active Directory, y compris :
Nom de domaine
Contrôleur de domaine (FQDN)
Compte de service AD
Paramètres de communication
⚠️ Les paramètres doivent être configurés en fonction de votre infrastructure informatique, plus précisément :
LDAP ou LDAPS
WinRM via HTTPS (recommandé) ou WinRM via HTTP

Définitions des champs à partir de la capture d'écran ci-dessus :
Sites : Définit la portée (Compte ou Site) où la configuration AD est appliquée. (ISPM & ISIDP : portée obligatoire, assurez-vous que le site correct est sélectionné)
Nom de domaine : FQDN du domaine Active Directory ou sous-domaine à analyser. (ISPM uniquement)
Surveiller les sous-domaines : Analyse tous les domaines au sein de la même forêt AD. (ISPM uniquement – recommandé pour une analyse complète de la forêt)
Méthode de chiffrement LDAP : Chiffre les communications LDAP entre ISPM et les contrôleurs de domaine (LDAPS recommandé). (ISPM uniquement)
Méthode de chiffrement WinRM : Définit le mode de chiffrement WinRM entre l'AD Connector et les DC (HTTPS recommandé). (ISPM uniquement)
FQDN du contrôleur de domaine : FQDN d'un contrôleur de domaine utilisé pour les requêtes AD. (ISPM uniquement)
Nom d'utilisateur : Compte Active Directory utilisé pour interroger l'AD (lecture seule recommandée). (ISPM uniquement)
Accès via confiance : Permet l'analyse d'un domaine depuis une autre forêt via une relation de confiance AD. (ISPM uniquement – pour environnements multi-forêts)
Synchronisation AD : Synchronise les utilisateurs et groupes AD vers SentinelOne. (Obligatoire pour ISPM. ISIDP : utilisé pour l'enrichissement du contexte d'identité)
Détection des menaces : Active les détections basées sur la posture et la configuration de l'Active Directory. (ISPM uniquement – nécessite la synchronisation AD)
Finalisation : Une fois configuré, il vous suffit d'attendre que les résultats de l'analyse apparaissent. Les premières alertes peuvent prendre jusqu'à 24 heures pour remonter après l'activation, en fonction de l'activité de l'Active Directory
3. Installation des politiques de protection (Protect)
Suivez ces étapes pour déployer Singularity Identity (ISIDP) les politiques de protection sur vos contrôleurs de domaine (DC) :
3.1. Configuration de la politique dans la console
Connectez-vous à la console SentinelOne.
Accédez à Policies and settings > Protection Policies.
Sélectionnez la politique appliquée à vos serveurs, puis cliquez sur Actions > Edit.
Assurez-vous que l'option ADSecure-DC est activée.

3.2. Téléchargement et installation de l'agent
Retournez à Policies and settings > Protection Policies.
Sélectionnez la politique pertinente, puis cliquez sur Actions > Télécharger.
Extrayez l'archive téléchargée (le dossier portera généralement le nom de votre politique et de la date de téléchargement, exemple :
Endpoint-Default_Protection_Policy-22-Jan-2026).Transférez l'intégralité du dossier vers vos contrôleurs de domaine (DC).
Ouvrez un PowerShell terminal en tant qu' Administrateur, naviguez jusqu'au dossier contenant l'exécutable, et exécutez la commande suivante :
.\\windowssetup.exe /ia /service /v2
3.3. Astuces supplémentaires (commandes avancées)
Désinstallation
Installation forcée
Désinstallation forcée
3.4. Vérification de l'installation
L'installation peut prendre 1 à 2 minutes pour que les informations soient remontées vers la console.
Pour confirmer un déploiement réussi :
Allez dans Policies and settings > Identity Endpoints.
Vérifiez que vos contrôleurs de domaine apparaissent dans la liste avec le statut correct et la politique associée.
4. Prérequis réseau et système
Voici les prérequis techniques nécessaires pour l'installation de l'AD Connector et des agents ADSecure-DC. La validation de ces points par vos équipes système et réseau est essentielle avant de procéder à l'installation.
4.1. Exigences système
Version de l'agent Windows : L'agent SentinelOne installé sur les points de terminaison doit être en version 25.1 ou supérieure.
Systèmes d'exploitation pris en charge (DCs & Serveurs) : Windows Server 2012 R2, 2016, 2019 et 2022.
4.2. Spécifications du serveur AD Connector
Le serveur dédié au rôle de connector (serveur membre ou machine Windows 10 64 bits minimum) doit répondre aux exigences de ressources suivantes :
CPU : 4 cœurs.
Mémoire (RAM) : 16 Go.
Espace disque : 1 Go d'espace libre.
4.3. Exigences réseau et pare-feu
Pour permettre la communication avec la console de gestion (Région Europe), les flux sortants suivants doivent être autorisés depuis vos contrôleurs de domaine (DC) et le serveur AD Connector :
Protocole : HTTPS (TCP 443)
Destinations (URLs) :
https://euce1-identity.sentinelone.nethttps://euce1-api-identity.sentinelone.nethttps://eucel-api-identity.sentinelone.net
5. Email pour la configuration de l'AD Connector
Veuillez envoyer un email à [email protected] avec ces informations complétées afin que notre équipe SOC puisse procéder à l'installation.
Objet : [Nom de l'entreprise] Informations techniques – Configuration de la connexion AD
Chère équipe Stoïk,
Afin de configurer la SentinelOne Singularity Identity solution, voici des détails concernant mon infrastructure Active Directory.
1. Connectivité du domaine
Nom de domaine : Le FQDN de votre domaine Active Directory.
FQDN du contrôleur de domaine : Le nom complet du DC principal à utiliser pour les requêtes.
Portée de la forêt : Souhaitez-vous activer l'option "Surveiller les sous-domaines" pour analyser tous les domaines au sein de la même forêt ?
2. Compte de service AD
Pour permettre à l'AD Connector d'interroger votre annuaire, un compte de service dédié est requis :
Nom d'utilisateur : (exemple : svc_ranger_ad).
Mot de passe
3. Protocoles de communication
Confirmez les méthodes autorisées au sein de votre réseau :
Méthode LDAP : LDAPS (Port 636 - Recommandé) ou LDAP (Port 389).
Méthode WinRM : Via HTTPS (Port 5986 - Recommandé) ou via HTTP (Port 5985).
4. Préférences de synchronisation
Synchronisation AD : Confirmez que vous souhaitez synchroniser les utilisateurs et groupes pour l'enrichissement du contexte d'identité
Cordialement,
Mis à jour
Ce contenu vous a-t-il été utile ?

