IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)

IS-IDP instellen: Identity Security - Identity Detection & Protection (RangerAD)

1. Voorwaarden

1.1 Agentversie

  • Minimale Windows-agentversie: 25.1+

1.2 Netwerk- en firewallvereisten

Vereiste netwerkstromen:

  • Verkeerstype: Alleen uitgaand.

  • Bronnen: Domain Controllers (DC's) en de AD Connector-server.

  • Protocol: HTTPS

  • Poort: TCP 443

Te autoriseren URL's – Europese regio Het volgende moet toegankelijk zijn vanaf zowel de DC's als de AD Connector:

  • https://euce1-identity.sentinelone.net

  • https://euce1-api-identity.sentinelone.net

  • https://eucel-api-identity.sentinelone.net

1.3 Ondersteunde besturingssystemen (DC's / applicatieservers)

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

1.4 Hardware- en systeemeisen (AD Connector)

  • Besturingssysteem: Minimaal Windows 10 (64-bit) of Windows Server 2012 R2 (of hoger).

  • Processor (CPU): 4 cores

  • Geheugen (RAM): 16 GB

  • Harde schijf: 1 GB vrije ruimte

2. Installatie van de AD Connector

Stappen

  1. Installeer de uniforme SentinelOne-agent (versie 25.1 of hoger) op een Windows-endpoint of een virtuele machine die is aangesloten op het Active Directory-domein.

  2. Log in op de SentinelOne-console met een account met beheerdersrechten.

  3. Navigeer in het hoofdmenu naar Policies & Settings.

  4. Ga naar het onderdeel Identity Security en klik vervolgens op Active Directory.

  5. Klik op Connect AD, zoals weergegeven in de afbeelding hieronder.

  1. Klik op 'Next' om de configuratie voor zowel ISPM (Exposures) als ISIDP (Protect) in te schakelen.

  1. Selecteer de naam van het endpoint waarop de uniforme SentinelOne-agent eerder is geïnstalleerd.

Het zou er zo uit moeten zien:

  1. Vul de Active Directory-gegevens in, inclusief:

  • Domeinnaam

  • Domain Controller (FQDN)

  • AD-serviceaccount

  • Communicatie-instellingen

⚠️ Instellingen moeten worden geconfigureerd volgens uw IT-infrastructuur, specifiek:

  • LDAP of LDAPS

  • WinRM over HTTPS (aanbevolen) of WinRM over HTTP

circle-info

Velddefinities uit de bovenstaande screenshot:

  • Sites: Bepaalt de scope (Account of Site) waar de AD-configuratie op wordt toegepast. (ISPM & ISIDP: verplichte scope, zorg dat de juiste site is geselecteerd)

  • Domeinnaam: FQDN van het Active Directory-domein of subdomein dat geanalyseerd moet worden. (Alleen ISPM)

  • Subdomeinen monitoren: Analyseert alle domeinen binnen hetzelfde AD-forest. (Alleen ISPM – aanbevolen voor een volledige forest-analyse)

  • LDAP-versleutelingsmethode: Versleutelt LDAP-communicatie tussen ISPM en domain controllers (LDAPS aanbevolen). (Alleen ISPM)

  • WinRM-versleutelingsmethode: Bepaalt de WinRM-versleutelingsmodus tussen de AD Connector en de DC's (HTTPS aanbevolen). (Alleen ISPM)

  • Domain Controller FQDN: FQDN van een domain controller die wordt gebruikt voor AD-queries. (Alleen ISPM)

  • Gebruikersnaam: Active Directory-account dat wordt gebruikt om het AD te bevragen (read-only aanbevolen). (Alleen ISPM)

  • Toegang via trust: Maakt de analyse van een domein uit een ander forest mogelijk via een AD-trustrelatie. (Alleen ISPM – voor multi-forestomgevingen)

  • AD-synchronisatie: Synchroniseert AD-gebruikers en -groepen naar SentinelOne. (Verplicht voor ISPM. ISIDP: gebruikt voor verrijking van identiteitcontext)

  • Threat Detection: Schakelt detecties in op basis van Active Directory-houding en -configuratie. (Alleen ISPM – vereist AD-synchronisatie)

  1. Afronding: Zodra de configuratie is voltooid, hoeft u alleen te wachten tot de scanresultaten binnenkomen. De eerste waarschuwingen kunnen tot 24 uur na activering nodig hebben om te rapporteren, afhankelijk van de Active Directory-activiteit

3. Installatie van beschermingsbeleid (Protect)

Volg deze stappen om te implementeren Singularity Identity (ISIDP) beschermingsbeleid op uw Domain Controllers (DC's):

3.1. Beleidsconfiguratie in de console

  1. Log in op de SentinelOne-console.

  2. Ga naar Policies and settings > Protection Policies.

  3. Selecteer het beleid dat op uw servers wordt toegepast en klik vervolgens op Actions > Edit.

  4. Zorg ervoor dat de optie ADSecure-DC is ingeschakeld.

3.2. Agent downloaden en installeren

  1. Navigeer terug naar Policies and settings > Protection Policies.

  2. Selecteer het relevante beleid en klik vervolgens op Actions > Download.

  3. Pak het gedownloade archief uit (de map krijgt doorgaans de naam van uw beleid en de download-datum, voorbeeld: Endpoint-Default_Protection_Policy-22-Jan-2026).

  4. Verplaats de volledige map naar uw Domain Controllers (DC's).

  5. Open een PowerShell terminal als een Beheerder, navigeer naar de map met de uitvoerbare bestanden en voer het volgende commando uit: .\\windowssetup.exe /ia /service /v2

3.3. Aanvullende tips (geavanceerde commando's)

Verwijderen

Forceer installatie

Geforceerde verwijdering

3.4. Installatieverificatie

Het kan 1 tot 2 minuten duren voordat de installatie-informatie aan de console wordt gerapporteerd.

Om een succesvolle implementatie te bevestigen:

  1. Ga naar Policies and settings > Identity Endpoints.

  2. Controleer of uw Domain Controllers in de lijst verschijnen met de juiste status en het gekoppelde beleid.

4. Netwerk- en systeemprecepten

Hier zijn de technische vereisten die nodig zijn voor de installatie van de AD Connector- en ADSecure-DC-agents. Validatie van deze punten door uw systeem- en netwerkteams is essentieel voordat we doorgaan met de installatie.

4.1. Systeemeisen

  • Windows-agentversie: De SentinelOne-agent die op de endpoints is geïnstalleerd, moet versie 25.1 of hoger zijn.

  • Ondersteunde besturingssystemen (DC's & servers): Windows Server 2012 R2, 2016, 2019 en 2022.

4.2. Specificaties van de AD Connector-server

De server die is toegewezen aan de connectorrol (lidserver of minimaal een Windows 10 64-bit machine) moet voldoen aan de volgende resourcevereisten:

  • CPU: 4 cores.

  • Geheugen (RAM): 16 GB.

  • Schijfruimte: 1 GB vrije ruimte.

4.3. Netwerk- en firewallvereisten

Om communicatie met de managementconsole (Europese regio) toe te staan, moeten de volgende alleen-uitgaande verbindingen worden geautoriseerd vanaf uw Domain Controllers (DC's) en de AD Connector-server:

  • Protocol: HTTPS (TCP 443)

  • Bestemmingen (URL's):

    • https://euce1-identity.sentinelone.net

    • https://euce1-api-identity.sentinelone.net

    • https://eucel-api-identity.sentinelone.net

5. E-mail voor AD Connector-configuratie

Stuur alstublieft een e-mail naar [email protected] met deze ingevulde gegevens zodat ons SOC-team kan doorgaan met de installatie.

circle-info

Onderwerp: [Bedrijfsnaam] Technische informatie – AD-verbindingconfiguratie

Beste Stoïk-team,

Om de configuratie van de SentinelOne Singularity Identity oplossing uit te voeren, vindt u hier details over mijn Active Directory-infrastructuur.

1. Domeinconnectiviteit

  • Domeinnaam: De FQDN van uw Active Directory-domein.

  • Domain Controller FQDN: De volledige naam van de primaire DC die voor queries moet worden gebruikt.

  • Forest-scope: Wilt u de optie "Subdomeinen monitoren" inschakelen om alle domeinen binnen hetzelfde forest te analyseren?

2. AD-serviceaccount

Om de AD Connector uw directory te laten raadplegen, is een dedicated serviceaccount vereist:

  • Gebruikersnaam: (voorbeeld : svc_ranger_ad).

  • Wachtwoord

3. Communicatieprotocollen

Bevestig de toegestane methoden binnen uw netwerk:

  • LDAP-methode: LDAPS (Poort 636 - Aanbevolen) of LDAP (Poort 389).

  • WinRM-methode: Over HTTPS (Poort 5986 - Aanbevolen) of Over HTTP (Poort 5985).

4. Synchronisatievoorkeuren

  • AD-synchronisatie: Bevestig dat u gebruikers wilt synchroniseren en groepen voor verrijking van identiteitcontext

Met vriendelijke groet,

Laatst bijgewerkt

Was dit nuttig?