Attivare Microsoft Defender for Identity nei Domain Controller attraverso l’agent di Defender for Endpoint

Microsoft Defender for Identity è una funzionalità Cloud di Microsoft che vi permette di proteggere e monitorare le identità all’interno della vostra organizzazione.

La funzionalità di MDI (Microsoft Defender for Identity) è completamente integrata in Microsoft Defender XDR e sfrutta i log che provengono dagli utenti di Active Directory locale o Entra ID per Identificare, rilevare e analizzare al meglio le minacce avanzate dirette all’organizzazione.

Distribuire MDI per aiutare i Team di SecOp a offrire una soluzione di Identity Threat Detection in ambienti ibridi tra cui:

  • Prevenire le violazioni: usando valutazioni proattive dell’analisi comportamentale dei rispettivi utenti
  • Rilevare Minacce: usando l’analisi in tempo reale e l’intelligence dei dati
  • Analizzare le attività sospette: usando informazioni degli eventi imprevisti chiare e reattive
  • Rispondere agli attacchi: usando la risposta automatica alle identità compromesse

Precedentemente MDI era chiamato Azure Advanced Threat Protection (Azure ATP).

Vorrei darvi evidenza dei quattro punti fondamentali precedentemente descritti per darvi evidenza di come MDI aiuta le organizzazioni a proteggere le identità dell’ambiente Ibrido.

Proteggere le identità degli utenti e riduzione della superfice di attacco

Defender for Identity offre informazioni preziose sulle configurazioni delle identità e sulle procedure consigliate per la sicurezza. Grazie ai report di sicurezza e all’analisi dei profili utente, MDI consente di ridurre notevolmente la superfice di attacco dell’organizzazione, rendendo più difficile compromettere le credenziali utente e far avanzare un attacco.

Valutare in modo proattivo il comportante dell’identità

Defender for Identity offre agli IT Admin una visione chiara, precisa e puntuale del comportante delle identità, consentendo quindi di identificare e risolvere problemi di sicurezza prima che possano essere sfruttati da utente malintenzionati come ad esempio percorsi di Lateral Movement

Rilevazione delle minacce in ambienti moderni

Le infrastrutture al giorno d’oggi sono per la maggior parte Ibride, motivo questo servizio offre una protezione sia delle identità Cloud Based sia delle identità On-prem, difatti è possibile installare il sensore di MDI sia all’interno dei Domain Controller sia all’interno di macchine che eseguono autenticazione come server ADFS (Active Directory Federation Services).

Identificare le attività sospette nella Kill Chain degli attacchi informatici

In genere gli attacchi informatici vengono eseguito verso ogni tipologia di entità.

Gli utenti malintenzionati quindi si spostano rapidamente e lateralmente fino ad ottenere l’accesso ad asset preziosi, come ad esempio utenti / account sensibili come ad esempio di Dominio.

Le minacce che possono essere rilevate da MDI sono le seguenti:

  • Reconnaissance
  • Compromised Credentials
  • Lateral Movements
  • Domain Dominance

Analizzare gli avvisi e le attività degli utenti

Defender for Identity è progettato per ridurre al minimo il “rumore” degli avvisi che vengono generati, fornendo un elenco con delle priorità di sicurezza importanti e pertinenti, e soprattutto la semplice e intuitiva integrazione con Microsoft Defender XDR offre un altissimo livello di sicurezza avanzata che correlano dati per una maggior visibilità e accuratezza nella sicurezza della vostra infrastruttura.

Per eventuali approfondimenti sulla soluzione descritta vi rimando al link ufficiale Microsoft What is Microsoft Defender for Identity? – Microsoft Defender for Identity | Microsoft Learn

Figura 1: Schema di come Microsoft Defender for Identity interagisce con diverse fonti per proteggere le identità dell’infrastruttura On-prem e Cloud

Come effettivamente il sensore di MDI aiuta nella protezione?

Il Sensore di Defender for Identity ha le seguenti funzionalità per aiutare le organizzazioni nella protezione delle identità:

  • Acquisire e controllare il traffico di rete del controller di dominio
  • Ricevere eventi Windows dai Domain Controller
  • Ricevere informazioni da Radius
  • Recupera dati relativi a utenti di Active Directory

Tutti gli eventi del sensore vengono inviati al portale di Microsoft Defender XDR per analisi tramite la Threat Intelligence Microsoft per la generazione di Alert specifici ed eventuale remediation.

Licenze

Per poter sfruttare le funzionalità descritta nell’articolo dovrete essere in possesso di una delle seguenti licenze:

  • Enterprise Mobility + Security E5 (EMS E5/A5)
  • Microsoft 365 E5 (Microsoft E5/A5/G5)
  • Microsoft 365 E5/A5/G5/F5 Security *
  • Microsoft 365 F5 Security + Compliance *
  • Addon Microsoft Defender for Identity

*Entrambe le licenze F5 richiedono Microsoft 365 F1/F3 o Office 365 F3 e Enterprise Mobility + Security E3

Per approfondimenti sul licensing vi rimango al link ufficiale Microsoft Prerequisites – Microsoft Defender for Identity | Microsoft Learn oppure come sempre il buon sito di Aaron Dinnage Home | M365 Maps

Scenario

Per darvi evidenza di come poter implementare Defender for Identity nei domain controller sfruttando l’agent di Defender for Server i domain controller dovranno essere sotto la protezione di MDE, proprio per questo utilizzerò due DC (Domain Controller) SRVDOREMINIO che è il domain controller Primario e SRVDOREMINIO02 che è il secondario e risultano tutti e due protetti da Microsoft Defender for Server. Utilizzerò inoltre un tenant Microsoft 365 che al suo interno ha disponibile delle licenze Microsoft 365 E5, licenze che permettono di sfruttare le funzionalità MDI.

Figura 2: Domain Controller su cui installeremo il sensore di Defender for Identity che risultano correttamente protetti da MDE come richiesto da prerequisiti

Figura 3: Licenze Microsoft 365 E5 che danno il diritto all’utilizzo della funzionalità di Defender for Identity

Figura 4: Sistema operativo dei due Domain Controller che verranno utilizzati per la demo

Ora la prima attività che dovrete eseguire è quella di procedere a creare e configurare un account GSMA (Group Services Managed Account) che verrà utilizzato dal sensore di Microsoft Defender for Identity per eseguire la correlazione di tutti i comportanti delle nostre identità nel mondo on-prem.

Rechiamoci quindi all’interno del nostro Domain Controller, nel mio caso il primario è SRVDOREMINIO

NB: Se non avete mai creato gMSA all’interno della vostra organizzazione eseguito questo comando PowerShell “Add-KdsRootKey -EffectiveImmediately” (aprite la PowerShell RunAS Administrator)

Figura 5: Esecuzione comando in PowerShell per permettere di procedere alla creazione del’account gMSA

Figura 6: Comando eseguito nel modo corretto

Successivamente dovrete copiare il seguente script PowerShell per la creazione degli account, stando attenti a sostituire le variabili in base alla vostra infrastruttura

Una volta che lo avrete modificato con i parametri/variabili corrette inserito all’interno della powershell del vostro domain controller

Figura 7: Script per la creazione dell’account gMSA all’interno di PowerShell aperta all’interno del Domain Controller primario

Figura 8: Script per la creazione dell’account gMSA eseguito con successo e senza errori

Figura 9: gMSA per Microsoft Defender for Identity creato nel modo corretto all’interno della rispettiva Organizational Unit

Ora dovrete procedere a concedere i permessi a questo account per la lettura, considerate che l’account dovrà avere permessi di sola lettura di tutti gli oggetti di Active Directory inclusi i “Deleted Objects Container” per farlo la casa di Redmond mette a disposizione uno script PowerShell (come per la creazione) in cui dovrete inserire i parametri della vostra infrastruttura.

Figura 10: Comando per assegnare i permessi a gMSA eseguito in modo corretto

Figura 11: Gruppo creato dallo script che ha aggiunto correttamente l’account gMSA

Per procedere ad una verifica potrete aprire la gestione delle policy locali tramite il comando “secpol.msc” e aggiungere l’utente all’interno di “Log on as a Service”

Figura 12: Aggiunta dell’account gMSA all’interno di log on as a Service

Per eventuali approfondimenti vi rimango al link ufficiale Microsoft Configure a DSA for Defender for Identity with a gMSA – Microsoft Defender for Identity | Microsoft Learn

Ora che abbiamo eseguito la creazione dell’account e l’aggiunta dei permessi necessari, possiamo “spostarci” all’interno del portale di Microsoft Defender

Figura 13: Nuova funzionalità Microsoft che permette l’aggiunta di MDI per i domain controller che risultano protetti da Defender for Endpoint

Io utilizzerò questa nuova funzionalità perché è veramente più semplice e intuitiva.

Figura 14: Attivo la funzionalità di Defender for Identity con la nuova Features introdotta da Microsoft

Figura 15: Il portale XDR mi rileva già la presenza dei due domain controller in quanto risultano onbordati in Microsoft Defender

Figura 16: Confermo di voler eseguire l’attivazione di MDI su questi server con la nuova funzionalità

Figura 17: Funzionalità attivata in modo corretto sui domain controller

Figura 18: Domain Controller in cui si stà abilitando la funzionalità

Intanto che aspettate vi consiglio di procedere alla configurazione dell’account gMSA all’interno del portale XDR

Figura 19: Configurazione di gMSA all’interno del portale di Microsoft Defender XDR

Potete anche procedere a concedere degli accessi “maggiori” all’account gMSA per esempio per poter bloccare in modo automatizzato gli utenti per farlo accedete al domain controller (non è obbligatoria, ma consigliata come procedura, potete eventualmente permettere al sensore di fare questa attività) per motivi di Auditing io preferisco concedere ad un gMSA la possibilità di fare Remediation

Figura 20: Selezioniamo le proprietà del dominio o della OU in cui vogliamo eventualmente eseguire le remediation

Figura 21: Selezioniamo le proprietà avanzate all’interno della tab “Security”

Figura 22: Selezioniamo “Service Accounts”

Figura 23: Selezionare l’account gMSA e applicare i permessi a “Descendant User Objects”

Vi fornisco alcuni permessi che potrebbero essere necessari per l’account

Action Permissions Properties
Enable force password reset Reset password – Read pwdLastSet
– Write pwdLastSet
To disable user – Read userAccountControl
– Write userAccountControl

Ora potete procedere ad inserire l’account all’interno del portale di Microsoft Defender XDR

Figura 24: Configurazione account “Manage Action Account”

Dopo circa 15 minuti nel mio caso i sensori MDI risultano aggiornati ed in stato di Running:

Figura 25: Sensori MDI in Stato di Running

Ora comincerete ad avere all’interno della Dashboard gli eventi relativi a MDI

Figura 26: Incident generato dalla componente MDI installata sulla macchina

Conclusioni

Come avete potuto notare con questa nuova funzionalità è possibile Microsoft Defender for Identity sfruttando l’agent di Microsoft Defender for Endpoint, senza dover installare il sensore MDI.

Questo è un altro grande passo di Microsoft che attraverso la forza integrante dei propri prodotti offre soluzioni di Sicurezza avanzata, facendo risparmiare diverso tempo agli IT admin, ma fornendo al tempo stesso una soluzione volta a proteggere le identità delle organizzazioni con i più alti standard di Sicurezza disponibili sul mercato.