Integrare Microsoft Entra ID Protection con Google SecOps

Questo documento descrive come integrare Azure AD Identity Protection con Google Security Operations (Google SecOps).

Versione integrazione: 7.0

Prerequisiti

Prima di configurare l'integrazione nella piattaforma Google SecOps, completa i seguenti passaggi preliminari:

  1. Crea l'app Microsoft Entra.

  2. Configura le autorizzazioni API per la tua app.

  3. Crea un client secret.

Crea l'app Microsoft Entra

  1. Accedi al portale Azure come amministratore utenti o amministratore password.

  2. Seleziona Microsoft Entra ID.

  3. Vai a Registrazioni app > Nuova registrazione.

  4. Inserisci il nome dell'app.

  5. Fai clic su Register (Registrati).

  6. Salva i valori ID applicazione (client) e ID directory (tenant) per utilizzarli in un secondo momento durante la configurazione dei parametri di integrazione.

Configura le autorizzazioni API

  1. Vai ad Autorizzazioni API > Aggiungi un'autorizzazione.

  2. Seleziona Microsoft Graph.

  3. Nella sezione Seleziona autorizzazioni, seleziona le seguenti autorizzazioni:

    • IdentityRiskEvent.Read.All
    • IdentityRiskyUser.ReadWrite.All
  4. Fai clic su Aggiungi autorizzazioni.

  5. Fai clic su Concedi il consenso amministratore per YOUR_ORGANIZATION_NAME.

    Quando viene visualizzata la finestra di dialogo Conferma consenso amministratore, fai clic su .

Crea client secret

  1. Vai a Certificati e secret > Nuovo client secret.

  2. Fornisci una descrizione per un client secret e imposta la relativa scadenza.

  3. Fai clic su Aggiungi.

  4. Salva il valore del client secret (non l'ID secret) per utilizzarlo come valore parametro Client Secret durante la configurazione dell'integrazione. Il valore del segreto del client viene visualizzato una sola volta.

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Root API di accesso Stringa https://login.microsoftonline.com No Radice dell'API utilizzata per l'autenticazione con Microsoft identity Platform.
Root API Stringa https://graph.microsoft.com Radice API dell'istanza di Microsoft Entra ID Protection.
ID tenant Stringa N/D ID tenant dell'account Microsoft Entra ID Protection.
ID client Stringa N/D ID client dell'account Microsoft Entra ID Protection.
Client secret Password N/D Il client secret dell'account Microsoft Entra ID Protection.
Verifica SSL Casella di controllo Selezionata Se abilitata, verifica che il certificato SSL per la connessione al server Microsoft Entra ID Protection sia valido.

Per istruzioni su come configurare un'integrazione in Google SecOps, consulta Configurare le integrazioni.

Se necessario, potrai apportare modifiche in un secondo momento. Dopo aver configurato un'istanza di integrazione, puoi utilizzarla nei playbook. Per saperne di più su come configurare e supportare più istanze, consulta Supportare più istanze.

Azioni

Per ulteriori informazioni sulle azioni, vedi Rispondere alle azioni in attesa dalla tua scrivania e Eseguire un'azione manuale.

Dindin

Verifica la connettività a Microsoft Entra ID Protection.

Parametri

N/D

Run On

L'azione non viene eseguita sulle entità e non ha parametri di input obbligatori.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo (entità/generale)
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

In caso di esito positivo: "Connessione al server Azure AD Identity Protection riuscita con i parametri di connessione forniti."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se l'operazione non va a buon fine: "Impossibile connettersi al server Azure AD Identity Protection. Error is {0}".format(exception.stacktrace)

Generale

Arricchisci entità

Arricchisci le entità utilizzando le informazioni di Microsoft Entra ID Protection. Entità supportate: nome utente, indirizzo email (entità utente che corrisponde al pattern dell'espressione regolare dell'email).

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Crea approfondimento Casella di controllo Selezionata No Se attivata, l'azione crea un insight contenente tutte le informazioni recuperate sull'entità.

Run On

Questa azione viene eseguita sull'entità Nome utente.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Risultato JSON
{
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "isDeleted": false,
    "isProcessing": false,
    "riskLevel": "none",
    "riskState": "remediated",
    "riskDetail": "userPerformedSecuredPasswordChange",
    "riskLastUpdatedDateTime": "2021-09-02T14:10:48Z",
    "userDisplayName": "user_1",
    "userPrincipalName": "user_1@example.com"
}
Arricchimento delle entità
Nome campo di arricchimento Logica - Quando applicarla
is_deleted Quando disponibile in formato JSON
is_processing Quando disponibile in formato JSON
risk_level Quando disponibile in formato JSON
risk_state Quando disponibile in formato JSON
risk_detail Quando disponibile in formato JSON
risk_updated Quando disponibile in formato JSON
display_name Quando disponibile in formato JSON
principal_name Quando disponibile in formato JSON
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo (entità/generale)
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

Se i dati sono disponibili per un'entità (is_success=true): "Le seguenti entità sono state arricchite correttamente utilizzando le informazioni di Azure AD Identity Protection: {entity.identifier}".

Se i dati non sono disponibili per un'entità (is_success=true): "L'azione non è riuscita ad arricchire le seguenti entità utilizzando le informazioni di Azure AD Identity Protection: {entity.identifier}".

Se i dati non sono disponibili per tutte le entità (is_success=false): "Nessuna delle entità fornite è stata arricchita."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se viene segnalato un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server o altro: "Errore durante l'esecuzione dell'azione "Arricchisci entità". Motivo: {0}''.format(error.Stacktrace)

Generale
Tabella Bacheca casi

Nome tabella: {entity.identifier}

Colonne della tabella:

  • Chiave
  • Valore
Entità

Aggiorna stato utente

Aggiorna lo stato dell'utente in Microsoft Entra ID Protection. Entità supportate: Nome utente, Indirizzo email (entità utente che corrisponde al pattern dell'espressione regolare dell'email).

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Stato DDL

Compromessi

Valori possibili:

  • Compromessi
  • Ignorato
No Specifica lo stato degli utenti.

Run On

Questa azione viene eseguita sull'entità Nome utente.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore Esempio
is_success Vero/Falso is_success:False
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo (entità/generale)
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:

Se viene segnalato il codice di stato 204 per un utente (is_success=true): "Aggiornamento riuscito dello stato dei seguenti utenti in Azure AD Identity Protection: {entity identifier}".

Se non viene trovato un utente (is_success=true): "I seguenti utenti non sono stati trovati in Azure AD Identity Protection:"{entity.identifier}"

Se non vengono trovati tutti gli utenti (is_success=true): "Nessuno degli utenti forniti è stato trovato in Azure AD Identity Protection".

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se viene segnalato un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server o altro: "Errore durante l'esecuzione dell'azione "Aggiorna stato utente". Motivo: {0}''.format(error.Stacktrace)'

Generale

Connettori

Per maggiori dettagli su come configurare i connettori in Google SecOps, consulta Importare i dati (connettori).

Azure AD Identity Protection - Risk Detections Connector

Estrai informazioni sulle rilevazioni di rischi da Microsoft Entra ID Protection.

Il filtro dell'elenco dinamico funziona con il parametro riskEventType.

Parametri del connettore

Utilizza i seguenti parametri per configurare il connettore:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Root API di accesso Stringa https://login.microsoftonline.com No Radice dell'API utilizzata per l'autenticazione con Microsoft identity Platform.
Root API Stringa https://graph.microsoft.com Radice API dell'istanza di Microsoft Entra ID Protection.
Nome campo prodotto Stringa Nome prodotto

Il nome del campo in cui è memorizzato il nome del prodotto.

Il nome del prodotto influisce principalmente sulla mappatura. Per semplificare e migliorare la procedura di mappatura per il connettore, il valore predefinito viene risolto in un valore di riserva a cui viene fatto riferimento dal codice. Qualsiasi input non valido per questo parametro viene risolto in un valore di riserva per impostazione predefinita.

Il valore predefinito è Product Name.

Nome campo evento Stringa riskEventType

Il nome del campo che determina il nome (sottotipo) dell'evento.

Nome campo ambiente Stringa "" No

Il nome del campo in cui è memorizzato il nome dell'ambiente.

Se il campo ambiente non è presente, il connettore utilizza il valore predefinito.

Environment Regex Pattern Stringa .* No

Un pattern di espressione regolare da eseguire sul valore trovato nel campo Environment Field Name. Questo parametro ti consente di manipolare il campo dell'ambiente utilizzando la logica delle espressioni regolari.

Utilizza il valore predefinito .* per recuperare il valore Environment Field Name non elaborato richiesto.

Se il pattern dell'espressione regolare è nullo o vuoto oppure il valore dell'ambiente è nullo, l'ambiente finale è quello predefinito.

PythonProcessTimeout Numero intero 180

Il limite di timeout, in secondi, per il processo Python che esegue lo script corrente.

Root API Stringa https://graph.microsoft.com Radice API dell'istanza di Microsoft Entra ID Protection.
ID tenant Stringa N/D ID tenant dell'account Microsoft Entra ID Protection.
ID client Stringa N/D ID client dell'account Microsoft Entra ID Protection.
Client secret Password N/D Il client secret dell'account Microsoft Entra ID Protection.
Livello di rischio più basso da recuperare Stringa N/D No

Il rischio più basso da utilizzare per recuperare gli avvisi.

Valori possibili: Low, Medium, High.

Se non viene specificato alcun valore, il connettore acquisisce i rilevamenti dei rischi con tutti i livelli di rischio.

Ore massime indietro Numero intero 1 No Il numero di ore per cui devono essere recuperati i rilevamenti dei rischi.
Numero massimo di avvisi da recuperare Numero intero 100 No Il numero di avvisi da elaborare per ogni iterazione del connettore.
Use whitelist as a blacklist Casella di controllo Deselezionata

Se selezionato, il connettore utilizza l'elenco dinamico come blocklist.

Verifica SSL Casella di controllo Selezionata Se selezionata, l'integrazione convalida il certificato SSL quando si connette al server Microsoft Entra ID Protection.
Indirizzo del server proxy Stringa N/D No L'indirizzo del server proxy da utilizzare.
Nome utente proxy Stringa N/D No Il nome utente del proxy con cui eseguire l'autenticazione.
Password proxy Password N/D No La password del proxy per l'autenticazione.

Regole del connettore

Il connettore supporta i proxy.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.