Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Advanced Threat Analytics Version 1.9
Note
Bevor Sie eine neue Richtlinie erzwingen, stellen Sie immer sicher, dass Ihre Umgebung sicher bleibt, ohne die Anwendungskompatibilität zu beeinträchtigen, indem Sie zuerst die vorgeschlagenen Änderungen im Überwachungsmodus aktivieren und überprüfen.
Schritt 9: Konfigurieren SAM-R erforderlichen Berechtigungen
Die Erkennung des lateralen Bewegungspfads basiert auf Abfragen, die lokale Administratoren auf bestimmten Computern identifizieren. Diese Abfragen werden mithilfe des SAM-R-Protokolls über das in Schritt 2 erstellte ATA-Dienstkonto ausgeführt . Stellen Sie eine Verbindung mit AD her.
Um sicherzustellen, dass Windows Clients und Server das ATA-Dienstkonto zum Ausführen dieses SAM-R Vorgangs zulassen, muss eine Änderung ihrer Group-Richtlinie vorgenommen werden, die das ATA-Dienstkonto zusätzlich zu den konfigurierten Konten hinzufügt, die im Network-Zugriff Richtlinie aufgeführt sind. Diese Gruppenrichtlinie sollte für jedes Gerät in Ihrer Organisation angewendet werden.
Suchen Sie die Richtlinie:
- Richtlinienname: Netzwerkzugriff – Einschränken von Clients, die Remoteanrufe an SAM tätigen dürfen
- Standort: Computerkonfiguration, Windows Einstellungen, Sicherheitseinstellungen, lokale Richtlinien, Sicherheitsoptionen
Fügen Sie den ATA-Dienst zur Liste der genehmigten Konten hinzu, die diese Aktion für Ihre modernen Windows-Systeme ausführen können.
Der ATA-Dienst (der ATA-Dienst , der während der Installation erstellt wurde) verfügt jetzt über die richtigen Berechtigungen, um SAM-R in der Umgebung auszuführen.
Weitere Informationen zu SAM-R und Gruppenrichtlinien finden Sie unter Netzwerkzugriff: Einschränken von Clients, die Remoteanrufe an SAM tätigen dürfen.
Zugreifen auf diesen Computer über die Netzwerkeinstellung
Wenn Sie die Einstellung Zugriff auf diesen Computer vom Netzwerk aus in einem beliebigen Gruppenrichtlinienobjekt definiert haben, das für Computer in Ihrer Domäne gilt, müssen Sie das ATA-Dienstkonto der Liste der zulässigen Konten für diese Einstellung hinzufügen.
Note
Die Einstellung ist standardmäßig nicht aktiviert. Wenn Sie sie zuvor noch nicht aktiviert haben, müssen Sie sie nicht ändern, damit Defender for Identity Remoteanrufe an SAM tätigen kann.
Um das Dienstkonto hinzuzufügen, wechseln Sie zu der Richtlinie und navigieren Sie zu Computerkonfiguration ->Richtlinien ->Windows-Einstellungen ->Lokale Richtlinien ->Zuweisung von Benutzerrechten. Öffnen Sie dann die Einstellung Zugriff auf diesen Computer über das Netzwerk.
Fügen Sie dann das ATA-Dienstkonto zur Liste der genehmigten Konten hinzu.