Integrar Microsoft Entra ID Protection con Google SecOps

En este documento se describe cómo integrar Azure AD Identity Protection con Google Security Operations (Google SecOps).

Versión de integración: 7.0

Requisitos previos

Antes de configurar la integración en la plataforma Google SecOps, completa los siguientes pasos:

  1. Crea la aplicación de Microsoft Entra.

  2. Configura los permisos de la API de tu aplicación.

  3. Crea un secreto de cliente.

Crear una aplicación de Microsoft Entra

  1. Inicia sesión en el portal de Azure como administrador de usuarios o administrador de contraseñas.

  2. Selecciona ID de Microsoft Entra.

  3. Ve a Registros de aplicaciones > Nuevo registro.

  4. Introduce el nombre de la aplicación.

  5. Haz clic en Registrarse.

  6. Guarda los valores de ID de aplicación (cliente) y ID de directorio (inquilino) para usarlos más adelante al configurar los parámetros de integración.

Configurar permisos de API

  1. Ve a Permisos de API > Añadir un permiso.

  2. Selecciona Microsoft Graph.

  3. En la sección Seleccionar permisos, selecciona los siguientes permisos:

    • IdentityRiskEvent.Read.All
    • IdentityRiskyUser.ReadWrite.All
  4. Haz clic en Añadir permisos.

  5. Haz clic en Conceder consentimiento de administrador para YOUR_ORGANIZATION_NAME.

    Cuando aparezca el cuadro de diálogo Confirmación de concesión de consentimiento de administrador, haz clic en .

Crear secreto de cliente

  1. Ve a Certificados y secretos > Nuevo secreto de cliente.

  2. Proporciona una descripción del secreto de cliente y define su fecha de vencimiento.

  3. Haz clic en Añadir.

  4. Guarda el valor del secreto de cliente (no el ID del secreto) para usarlo como valor del parámetro Client Secret al configurar la integración. El valor de client_secret solo se muestra una vez.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Raíz de la API de inicio de sesión Cadena https://login.microsoftonline.com No Raíz de la API que se usa para autenticar con la plataforma de identidad de Microsoft.
Raíz de la API Cadena https://graph.microsoft.com Raíz de la API de la instancia de Microsoft Entra ID Protection.
ID de cliente Cadena N/A ID de cliente de la cuenta de Microsoft Entra ID Protection.
ID de cliente Cadena N/A ID de cliente de la cuenta de Microsoft Entra ID Protection.
Secreto de cliente Contraseña N/A Secreto de cliente de la cuenta de Microsoft Entra ID Protection.
Verificar SSL Casilla Marcada Si está habilitada, verifica que el certificado SSL de la conexión al servidor de Microsoft Entra ID Protection sea válido.

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Responder a acciones pendientes desde Tu espacio de trabajo y Realizar una acción manual.

Ping

Prueba la conectividad con Microsoft Entra ID Protection.

Parámetros

N/A

Fecha de ejecución

La acción no se ejecuta en entidades ni tiene parámetros de entrada obligatorios.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Panel de casos
Tipo de resultado Valor/Descripción Tipo (entidad o general)
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se realiza correctamente: "Successfully connected to the Azure AD Identity Protection server with the provided connection parameters!" ("Se ha conectado correctamente al servidor de Azure AD Identity Protection con los parámetros de conexión proporcionados").

La acción debería fallar y detener la ejecución de la guía:

Si no funciona: "Failed to connect to the Azure AD Identity Protection server! Error: {0}".format(exception.stacktrace)

General

Enriquecer entidades

Enriquece las entidades con información de Microsoft Entra ID Protection. Entidades admitidas: nombre de usuario y dirección de correo electrónico (entidad de usuario que coincide con el patrón de expresión regular de correo electrónico).

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Crear estadística Casilla Marcada No Si se habilita, la acción crea una estadística que contiene toda la información recuperada sobre la entidad.

Fecha de ejecución

Esta acción se ejecuta en la entidad Username.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "isDeleted": false,
    "isProcessing": false,
    "riskLevel": "none",
    "riskState": "remediated",
    "riskDetail": "userPerformedSecuredPasswordChange",
    "riskLastUpdatedDateTime": "2021-09-02T14:10:48Z",
    "userDisplayName": "user_1",
    "userPrincipalName": "user_1@example.com"
}
Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: cuándo aplicar
is_deleted Cuando esté disponible en JSON
is_processing Cuando esté disponible en JSON
risk_level Cuando esté disponible en JSON
risk_state Cuando esté disponible en JSON
risk_detail Cuando esté disponible en JSON
risk_updated Cuando esté disponible en JSON
display_name Cuando esté disponible en JSON
principal_name Cuando esté disponible en JSON
Panel de casos
Tipo de resultado Valor/Descripción Tipo (entidad o general)
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si hay datos disponibles para una entidad (is_success=true): "Se han enriquecido correctamente las siguientes entidades con información de Azure AD Identity Protection: {entity.identifier}".

Si no hay datos disponibles para una entidad (is_success=true): "No se ha podido enriquecer la siguiente entidad con información de Azure AD Identity Protection: {entity.identifier}".

Si los datos no están disponibles para todas las entidades (is_success=false): "None of the provided entities were enriched." ("No se ha enriquecido ninguna de las entidades proporcionadas").

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error grave, como credenciales incorrectas, falta de conexión con el servidor u otro: "Error al ejecutar la acción "Enrich Entities". Motivo: {0}''.format(error.Stacktrace)

General
Tabla del panel de casos

Nombre de la tabla: {entity.identifier}

Columnas de tabla:

  • Clave
  • Valor
Entidad

Actualizar estado del usuario

Actualiza el estado del usuario en Microsoft Entra ID Protection. Entidades admitidas: Nombre de usuario, dirección de correo electrónico (entidad de usuario que coincide con el patrón de expresión regular del correo electrónico).

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Estado DDL

Vulnerado

Valores posibles:

  • Vulnerado
  • Ignorada
No Especifica el estado de los usuarios.

Fecha de ejecución

Esta acción se ejecuta en la entidad Username.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Panel de casos
Tipo de resultado Valor/Descripción Tipo (entidad o general)
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se devuelve el código de estado 204 para un usuario (is_success=true): "Se ha actualizado correctamente el estado de los siguientes usuarios en Azure AD Identity Protection: {entity identifier}".

Si no se encuentra un usuario (is_success=true): "No se han encontrado los siguientes usuarios en Azure AD Identity Protection:"{entity.identifier}"

Si no se encuentra ningún usuario (is_success=true): "None of the provided users were not found in Azure AD Identity Protection" ("No se ha encontrado a ninguno de los usuarios proporcionados en Azure AD Identity Protection").

La acción debería fallar y detener la ejecución de la guía:

Si se informa de un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "Update User State". Motivo: {0}''.format(error.Stacktrace)'

General

Conectores

Para obtener más información sobre cómo configurar conectores en Google SecOps, consulta el artículo Ingerir datos (conectores).

Azure AD Identity Protection - Conector de detecciones de riesgo

Extrae información sobre las detecciones de riesgos de Microsoft Entra ID Protection.

El filtro de lista dinámica funciona con el parámetro riskEventType.

Parámetros del conector

Utiliza los siguientes parámetros para configurar el conector:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Raíz de la API de inicio de sesión Cadena https://login.microsoftonline.com No Raíz de la API que se usa para autenticar con la plataforma de identidad de Microsoft.
Raíz de la API Cadena https://graph.microsoft.com Raíz de la API de la instancia de Microsoft Entra ID Protection.
Nombre del campo de producto Cadena Nombre del producto

Nombre del campo en el que se almacena el nombre del producto.

El nombre del producto influye principalmente en la asignación. Para optimizar y mejorar el proceso de asignación del conector, el valor predeterminado se resuelve en un valor de reserva al que se hace referencia desde el código. Cualquier entrada no válida de este parámetro se resuelve en un valor de reserva de forma predeterminada.

El valor predeterminado es Product Name.

Nombre del campo de evento Cadena riskEventType

Nombre del campo que determina el nombre del evento (subtipo).

Nombre del campo de entorno Cadena "" No

Nombre del campo en el que se almacena el nombre del entorno.

Si falta el campo de entorno, el conector usa el valor predeterminado.

Environment Regex Pattern Cadena .* No

Patrón de expresión regular que se va a ejecutar en el valor encontrado en el campo Environment Field Name. Este parámetro te permite manipular el campo de entorno mediante la lógica de expresiones regulares.

Usa el valor predeterminado .* para obtener el valor sin formato Environment Field Name necesario.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

PythonProcessTimeout Entero 180

El límite de tiempo de espera, en segundos, del proceso de Python que ejecuta la secuencia de comandos actual.

Raíz de la API Cadena https://graph.microsoft.com Raíz de la API de la instancia de Microsoft Entra ID Protection.
ID de cliente Cadena N/A ID de cliente de la cuenta de Microsoft Entra ID Protection.
ID de cliente Cadena N/A ID de cliente de la cuenta de Microsoft Entra ID Protection.
Secreto de cliente Contraseña N/A Secreto de cliente de la cuenta de Microsoft Entra ID Protection.
Nivel de riesgo más bajo para obtener Cadena N/A No

El riesgo más bajo que se debe usar para obtener alertas.

Valores posibles: Low, Medium y High.

Si no se especifica ningún valor, el conector ingiere detecciones de riesgo con todos los niveles de riesgo.

Número máximo de horas hacia atrás Entero 1 No Número de horas durante las que se deben obtener las detecciones de riesgos.
Número máximo de alertas que se van a obtener Entero 100 No Número de alertas que se deben procesar por iteración de conector.
Use whitelist as a blacklist Casilla Desmarcada

Si se selecciona esta opción, el conector usará la lista dinámica como lista de bloqueo.

Verificar SSL Casilla Marcada Si se selecciona esta opción, la integración valida el certificado SSL al conectarse al servidor de Microsoft Entra ID Protection.
Dirección del servidor proxy Cadena N/A No Dirección del servidor proxy que se va a usar.
Nombre de usuario del proxy Cadena N/A No Nombre de usuario del proxy para autenticarse.
Contraseña del proxy Contraseña N/A No La contraseña del proxy para autenticarte.

Reglas de conectores

El conector admite proxies.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.