Integre o Microsoft Entra ID Protection com o Google SecOps

Este documento descreve como integrar o Azure AD Identity Protection com o Google Security Operations (Google SecOps).

Versão da integração: 7.0

Pré-requisitos

Antes de configurar a integração na plataforma Google SecOps, conclua os seguintes passos de pré-requisito:

  1. Crie a app Microsoft Entra.

  2. Configure as autorizações da API para a sua app.

  3. Crie um segredo do cliente.

Crie uma app do Microsoft Entra

  1. Inicie sessão no portal do Azure como administrador de utilizadores ou administrador de palavras-passe.

  2. Selecione Microsoft Entra ID.

  3. Aceda a Registos de apps > Novo registo.

  4. Introduza o nome da app.

  5. Clique em Registar.

  6. Guarde os valores do ID da aplicação (cliente) e do ID do diretório (inquilino) para os usar mais tarde quando configurar os parâmetros de integração.

Configure autorizações da API

  1. Aceda a Autorizações da API > Adicionar uma autorização.

  2. Selecione Microsoft Graph.

  3. Na secção Selecionar autorizações, selecione as seguintes autorizações:

    • IdentityRiskEvent.Read.All
    • IdentityRiskyUser.ReadWrite.All
  4. Clique em Adicionar autorizações.

  5. Clique em Conceder consentimento do administrador para YOUR_ORGANIZATION_NAME.

    Quando for apresentada a caixa de diálogo Confirmação de concessão de consentimento do administrador, clique em Sim.

Crie um segredo do cliente

  1. Navegue para Certificados e segredos > Novo segredo do cliente.

  2. Forneça uma descrição para um segredo do cliente e defina o respetivo prazo de validade.

  3. Clique em Adicionar.

  4. Guarde o valor do segredo do cliente (não o ID do segredo) para o usar como o valor do parâmetro Client Secret ao configurar a integração. O valor do segredo do cliente só é apresentado uma vez.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Raiz da API de início de sessão String https://login.microsoftonline.com Não Raiz da API usada para autenticar com a plataforma de identidade da Microsoft.
Raiz da API String https://graph.microsoft.com Sim Raiz da API da instância do Microsoft Entra ID Protection.
ID do inquilino String N/A Sim ID do inquilino da conta do Microsoft Entra ID Protection.
ID do cliente String N/A Sim ID do cliente da conta do Microsoft Entra ID Protection.
Segredo do cliente Palavra-passe N/A Sim Segredo do cliente da conta do Microsoft Entra ID Protection.
Validar SSL Caixa de verificação Marcado Sim Se estiver ativada, valida se o certificado SSL para a ligação ao servidor do Microsoft Entra ID Protection é válido.

Para obter instruções sobre como configurar uma integração no Google SecOps, consulte o artigo Configurar integrações.

Se necessário, pode fazer alterações numa fase posterior. Depois de configurar uma instância de integração, pode usá-la em manuais de soluções. Para mais informações sobre como configurar e suportar várias instâncias, consulte o artigo Suporte de várias instâncias.

Ações

Para mais informações sobre ações, consulte os artigos Responda a ações pendentes da sua mesa de trabalho e Execute uma ação manual.

Tchim-tchim

Teste a conetividade ao Microsoft Entra ID Protection.

Parâmetros

N/A

Executar em

A ação não é executada em entidades nem tem parâmetros de entrada obrigatórios.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Case Wall
Tipo de resultado Valor/descrição Tipo (entidade \ geral)
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se for bem-sucedido: "Ligação estabelecida com êxito ao servidor do Azure AD Identity Protection com os parâmetros de ligação fornecidos!"

A ação deve falhar e parar a execução de um guia interativo:

Se não for bem-sucedido: "Não foi possível estabelecer ligação ao servidor do Azure AD Identity Protection! O erro é {0}".format(exception.stacktrace)

Geral

Enriquecer entidades

Enriqueça as entidades com informações do Microsoft Entra ID Protection. Entidades suportadas: nome de utilizador, endereço de email (entidade de utilizador que corresponde ao padrão de expressão regular de email).

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Crie estatísticas Caixa de verificação Marcado Não Se estiver ativada, a ação cria uma estatística que contém todas as informações acerca da entidade.

Executar em

Esta ação é executada na entidade Username.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "id": "2600d017-84a1-444f-94ba-4bebed30b09e",
    "isDeleted": false,
    "isProcessing": false,
    "riskLevel": "none",
    "riskState": "remediated",
    "riskDetail": "userPerformedSecuredPasswordChange",
    "riskLastUpdatedDateTime": "2021-09-02T14:10:48Z",
    "userDisplayName": "user_1",
    "userPrincipalName": "user_1@example.com"
}
Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
is_deleted Quando estiver disponível em JSON
is_processing Quando estiver disponível em JSON
risk_level Quando estiver disponível em JSON
risk_state Quando estiver disponível em JSON
risk_detail Quando estiver disponível em JSON
risk_updated Quando estiver disponível em JSON
display_name Quando estiver disponível em JSON
principal_name Quando estiver disponível em JSON
Case Wall
Tipo de resultado Valor/descrição Tipo (entidade \ geral)
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se os dados estiverem disponíveis para uma entidade (is_success=true): "As seguintes entidades foram enriquecidas com êxito através de informações do Azure AD Identity Protection: {entity.identifier}".

Se os dados não estiverem disponíveis para uma entidade (is_success=true): "Não foi possível enriquecer as seguintes entidades com informações do Azure AD Identity Protection: {entity.identifier}".

Se os dados não estiverem disponíveis para todas as entidades (is_success=false): "Nenhuma das entidades fornecidas foi enriquecida."

A ação deve falhar e parar a execução de um guia interativo:

Se for comunicado um erro fatal, como credenciais incorretas, sem ligação ao servidor ou outro: "Erro ao executar a ação "Enriquecer entidades". Motivo: {0}''.format(error.Stacktrace)

Geral
Tabela de parede da caixa

Nome da tabela: {entity.identifier}

Colunas da tabela:

  • Chave
  • Valor
Entidade

Atualize o estado do utilizador

Atualize o estado do utilizador no Microsoft Entra ID Protection. Entidades suportadas: Nome de utilizador, endereço de email (entidade de utilizador que corresponde ao padrão de expressão regular de email).

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Estado LDD

Comprometido

Valores possíveis:

  • Comprometido
  • Ignorado
Não Especifique o estado dos utilizadores.

Executar em

Esta ação é executada na entidade Username.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores Exemplo
is_success Verdadeiro/Falso is_success:False
Case Wall
Tipo de resultado Valor/descrição Tipo (entidade \ geral)
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se o código de estado 204 for comunicado para um utilizador (is_success=true): "O estado dos seguintes utilizadores no Azure AD Identity Protection foi atualizado com êxito: {entity identifier}".

Se não for encontrado um utilizador (is_success=true): "Não foram encontrados os seguintes utilizadores na proteção de identidade do Azure AD:"{entity.identifier}"

Se não forem encontrados todos os utilizadores (is_success=true): "Nenhum dos utilizadores fornecidos foi encontrado no Azure AD Identity Protection."

A ação deve falhar e parar a execução de um guia interativo:

Se for comunicado um erro fatal, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "Atualizar estado do utilizador". Motivo: {0}''.format(error.Stacktrace)'

Geral

Conetores

Para mais detalhes sobre como configurar conetores no Google SecOps, consulte o artigo Carregue os seus dados (conetores).

Azure AD Identity Protection - Risk Detections Connector

Extrair informações sobre deteções de riscos do Microsoft Entra ID Protection.

O filtro de listas dinâmicas funciona com o parâmetro riskEventType.

Parâmetros do conetor

Use os seguintes parâmetros para configurar o conector:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Raiz da API de início de sessão String https://login.microsoftonline.com Não Raiz da API usada para autenticar com a plataforma de identidade da Microsoft.
Raiz da API String https://graph.microsoft.com Sim Raiz da API da instância do Microsoft Entra ID Protection.
Nome do campo do produto String Nome do produto Sim

O nome do campo onde o nome do produto está armazenado.

O nome do produto afeta principalmente o mapeamento. Para simplificar e melhorar o processo de mapeamento do conector, o valor predefinido é resolvido para um valor alternativo referenciado a partir do código. Qualquer entrada inválida para este parâmetro é resolvida para um valor alternativo por predefinição.

O valor predefinido é Product Name.

Nome do campo de evento String riskEventType Sim

O nome do campo que determina o nome do evento (subtipo).

Nome do campo do ambiente String "" Não

O nome do campo onde o nome do ambiente está armazenado.

Se o campo de ambiente estiver em falta, o conector usa o valor predefinido.

Environment Regex Pattern String .* Não

Um padrão de expressão regular a executar no valor encontrado no campo Environment Field Name. Este parâmetro permite-lhe manipular o campo de ambiente através da lógica de expressão regular.

Use o valor predefinido .* para obter o valor bruto Environment Field Name necessário.

Se o padrão de expressão regular for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado do ambiente final é o ambiente predefinido.

PythonProcessTimeout Número inteiro 180 Sim

O limite de tempo limite, em segundos, para o processo Python que executa o script atual.

Raiz da API String https://graph.microsoft.com Sim Raiz da API da instância do Microsoft Entra ID Protection.
ID do inquilino String N/A Sim ID do inquilino da conta do Microsoft Entra ID Protection.
ID do cliente String N/A Sim ID do cliente da conta do Microsoft Entra ID Protection.
Segredo do cliente Palavra-passe N/A Sim Segredo do cliente da conta do Microsoft Entra ID Protection.
Nível de risco mais baixo a obter String N/A Não

O risco mais baixo que tem de ser usado para obter alertas.

Valores possíveis: Low, Medium, High.

Se não for especificado nenhum valor, o conector carrega deteções de risco com todos os níveis de risco.

Máximo de horas para trás Número inteiro 1 Não O número de horas para as quais as deteções de risco devem ser obtidas.
Máximo de alertas a obter Número inteiro 100 Não O número de alertas a processar por iteração de conetor.
Use whitelist as a blacklist Caixa de verificação Desmarcado Sim

Se estiver selecionada, o conetor usa a lista dinâmica como uma lista de bloqueios.

Validar SSL Caixa de verificação Marcado Sim Se estiver selecionada, a integração valida o certificado SSL quando se liga ao servidor do Microsoft Entra ID Protection.
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a usar.
Nome de utilizador do proxy String N/A Não O nome de utilizador do proxy para autenticação.
Palavra-passe do proxy Palavra-passe N/A Não A palavra-passe do proxy para autenticação.

Regras de conector

O conetor suporta proxies.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.