Azure Security Center
Versão da integração: 9.0
Exemplos de utilização
Carregue alertas de segurança no Google SecOps para investigação.
Atualize os alertas.
Obtenha informações sobre a conformidade padrão.
Pré-requisitos
Antes de configurar a integração na plataforma Google SecOps, certifique-se de que concede as autorizações necessárias à conta de utilizador do Azure e configura uma autenticação por palavra-passe ou uma autenticação OAuth.
Configure autorizações
Esta integração requer acesso delegado aos recursos do Azure. Certifique-se de que concede as seguintes autorizações necessárias à conta de utilizador do Azure usada para configurar a integração:
A conta de utilizador tem de ser um membro ativo para as seguintes funções do Azure:
Security Reader
Security Admin
Ao nível da subscrição do Azure, certifique-se de que concede ao utilizador a seguinte função de IAM:
Management Group Reader
.
Configure a autenticação por palavra-passe
Para configurar a autenticação por palavra-passe para o Microsoft Defender for Cloud, conclua os seguintes passos:
Crie a app Microsoft Entra.
Configure as autorizações da API para a sua app.
Crie um segredo do cliente.
Use o ID da subscrição do Azure como valor do parâmetro de integração correspondente.
Crie uma app do Microsoft Entra
Inicie sessão no portal do Azure como administrador de utilizadores ou administrador de palavras-passe.
Selecione Microsoft Entra ID.
Aceda a Registos de apps > Novo registo.
Introduza o nome da app.
Clique em Registar.
Guarde os valores do ID da aplicação (cliente) e do ID do diretório (inquilino) para os usar mais tarde quando configurar os parâmetros de integração.
Configure autorizações da API
Aceda a Autorizações da API > Adicionar uma autorização.
Selecione Gestão de serviços do Azure > Autorizações delegadas.
Na secção Selecionar autorizações, selecione a seguinte autorização:
user_impersonation
Selecione Microsoft Graph > Autorizações delegadas.
Na secção Selecionar autorizações, selecione as seguintes autorizações:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
User.Read
Selecione Microsoft Graph > Autorizações da aplicação.
Na secção Selecionar autorizações, selecione as seguintes autorizações:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
Clique em Adicionar autorizações.
Clique em Conceder consentimento do administrador para
YOUR_ORGANIZATION_NAME
.Quando for apresentada a caixa de diálogo Confirmação de concessão de consentimento do administrador, clique em Sim.
Crie um segredo do cliente
Navegue para Certificados e segredos > Novo segredo do cliente.
Forneça uma descrição para um segredo do cliente e defina o respetivo prazo de validade.
Clique em Adicionar.
Guarde o valor do segredo do cliente (não o ID do segredo) para o usar como o valor do parâmetro
Client Secret
ao configurar a integração. O valor do segredo do cliente só é apresentado uma vez.
Configure a integração com o ID da subscrição do Azure
No Microsoft Defender for Cloud, aceda ao separador Vista geral.
Clique em Subscrições do Azure.
Copie o valor do ID da subscrição do Azure e introduza-o no parâmetro
Subscription ID
ao configurar os parâmetros de integração.
Configure a autenticação OAuth
Para configurar a autenticação OAuth para o Microsoft Defender for Cloud, conclua os seguintes passos:
Crie a app Microsoft Entra.
Configure as autorizações da API para a sua app.
Crie um segredo do cliente.
Use o ID da subscrição do Azure como valor do parâmetro de integração correspondente.
Crie uma app do Microsoft Entra
Para criar uma aplicação e roubar a identidade do utilizador escolhido, siga estes passos:
Inicie sessão no portal do Azure como administrador de utilizadores ou administrador de palavras-passe.
Selecione Microsoft Entra ID.
Aceda a Registos de apps > Novo registo.
Introduza o nome da app.
Selecione Tipos de contas suportados adequados.
Para o URL de redirecionamento, indique o seguinte valor:
http://localhost
.Clique em Registar.
Guarde os valores do ID da aplicação (cliente) e do ID do diretório (inquilino) para os usar mais tarde na configuração da integração.
Configure autorizações da API
Aceda a Autorizações da API > Adicionar uma autorização.
Selecione Gestão de serviços do Azure > Autorizações delegadas.
Na secção Selecionar autorizações, selecione a seguinte autorização:
user_impersonation
Selecione Microsoft Graph > Autorizações delegadas.
Na secção Selecionar autorizações, selecione as seguintes autorizações:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
User.Read
Selecione Microsoft Graph > Autorizações da aplicação.
Na secção Selecionar autorizações, selecione as seguintes autorizações:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
Clique em Adicionar autorizações.
Clique em Conceder consentimento do administrador para
YOUR_ORGANIZATION_NAME
.Quando for apresentada a caixa de diálogo Confirmação de concessão de consentimento do administrador, clique em Sim.
Crie um segredo do cliente
Navegue para Certificados e segredos > Novo segredo do cliente.
Forneça uma descrição para um segredo do cliente e defina o respetivo prazo de validade.
Clique em Adicionar.
Guarde o valor do segredo do cliente (não o ID do segredo) para o usar como o valor do parâmetro
Client Secret
ao configurar a integração. O valor do segredo do cliente só é apresentado uma vez.
Configure a integração com o ID da subscrição do Azure
No Microsoft Defender for Cloud, aceda ao separador Vista geral.
Clique em Subscrições do Azure.
Copie o valor do ID da subscrição do Azure e introduza-o no parâmetro
Subscription ID
ao configurar a integração.
Configure a autenticação OAuth no Google SecOps
Para configurar a autenticação OAuth para o Microsoft Defender for Cloud na plataforma Google SecOps, conclua os seguintes passos:
Configure os parâmetros de integração e guarde-os.
Gere um token de atualização:
Opcional: simule um registo no Google SecOps.
Execute manualmente a ação Obter código de autorização OAuth.
Execute manualmente a ação Gerar token.
Introduza o token de atualização obtido como o valor do parâmetro
Refresh Token
e guarde a configuração.
Configure parâmetros de integração
No Google SecOps, configure os parâmetros de integração com os valores do ID de cliente, segredo do cliente, ID do inquilino e ID da subscrição que obteve nos passos anteriores.
Gere um token de atualização
A geração de um token de atualização requer a execução de ações manuais em qualquer registo existente. Se a sua instância do Google Security Operations for nova e não tiver registos existentes, simule um.
Simule o registo
Para simular um registo no Google SecOps, siga estes passos:
Na navegação do lado esquerdo, selecione Registos.
Na página Casos, clique em adicionar > Simular casos.
Selecione qualquer um dos exemplos predefinidos e clique em Criar. Não importa que cenário escolha simular.
Clique em Simular.
Se tiver um ambiente diferente do predefinido e quiser usá-lo, selecione o ambiente correto e clique em Simular.
No separador Registos, clique em Atualizar. O registo que simulou é apresentado na lista de registos.
Execute a ação Get OAuth Authorization Code
Use o registo do Google SecOps que simulou ou qualquer um existente para executar manualmente a ação Obter código de autorização OAuth.
No separador Registos, selecione o registo simulado para abrir uma vista de registo.
Clique em Ação manual.
No campo Pesquisa de ação manual, introduza
Azure Security Center
.Nos resultados da integração do Azure Security Center, selecione Obter código de autorização OAuth. Esta ação devolve um link de autorização usado para iniciar sessão interativamente na app Microsoft Entra.
No campo do parâmetro
Redirect URL
, introduza o URL que usou quando criou a app Microsoft Entra.Clique em Executar.
Depois de a ação ser executada, navegue para a página de registo do caso simulado. No registo da ação Azure Security Center_Get OAuth Authorization Code, clique em Ver mais e copie o link de autorização.
Abra uma nova janela do navegador no modo de navegação anónima e cole o URL de autorização gerado. É apresentada a página de início de sessão do Azure.
Inicie sessão com as credenciais de utilizador que selecionou para a integração. Depois de iniciar sessão, o navegador deve ser redirecionado com um código na barra de endereço.
Segue-se um exemplo do URL resultante com o código:
http://localhost/?code=0.ATwAylKP1BpbCEeO0Ou5iiakalBV.......nIAA&state=12345&session_state=28084547-3dea-449a-8b4c-c1671342a39d#
No URL, copie a parte do código de acesso que aparece depois de
http://localhost/?code=
. Precisa deste código de acesso para executar a ação Obter token de atualização do OAuth.
Execute a ação Get OAuth Refresh Token
Use o registo do Google SecOps que simulou para executar a ação Obter token de atualização do OAuth manualmente.
No separador Registos, selecione o registo simulado para abrir uma vista de registo.
Clique em Ação manual.
No campo Pesquisar de ação manual, escreva
Azure Security Center
.Nos resultados da integração do Azure Security Center, selecione Obter token de atualização do OAuth.
No campo do parâmetro
Authorization Code
, introduza o código de acesso que obteve depois de executar a ação Obter código de autorização OAuth.Clique em Executar.
Depois de a ação ser executada, navegue para a página de registo do caso simulado. No registo de ações Azure Security Center_Get OAuth Refresh Token, clique em Ver mais.
Copie o valor completo do token de atualização gerado.
Configure o parâmetro do token de atualização
Navegue para a caixa de diálogo de configuração da integração do Azure Security Center.
Introduza o valor do token de atualização do passo anterior no campo Token de atualização.
Clique em Guardar.
Integre o Azure Security Center com o Google SecOps
Para obter instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.
Entradas de integração
Use os seguintes parâmetros para configurar a integração:
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
ID do cliente | String | N/A | Sim | ID de cliente da aplicação Microsoft Entra. |
Segredo do cliente | Palavra-passe | N/A | Sim | Segredo do cliente da aplicação Microsoft Entra. |
Nome de utilizador | String | N/A | Não | Nome de utilizador da conta do Microsoft Entra. |
Palavra-passe | Palavra-passe | N/A | Não | Palavra-passe da conta do Microsoft Entra. |
ID da Subscrição | String | N/A | Sim | O ID da subscrição para a qual quer consultar informações. Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação. |
ID do inquilino | String | N/A | Sim | ID do inquilino da aplicação Microsoft Entra. |
Símbolo de atualização | Palavra-passe | N/A | Sim | Token de atualização para a autorização OAuth. |
Validar SSL | Caixa de verificação | Desmarcado | Sim | Se estiver ativada, verifica se o certificado SSL para a ligação ao servidor do Microsoft Defender for Cloud é válido. |
Ações
Obtenha o código de autorização OAuth
Gere um código de autorização OAuth para obter um token de atualização.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
URL de redireccionamento | String | https://localhost | Sim | Especifique o URL de redirecionamento que foi usado quando a app Microsoft Entra foi criada. |
É apresentado em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Parede da caixa
Tipo de resultado | Valor/descrição | Type (Entity \ General) |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um playbook: "Successfully generated Authorization code URL in Azure Security Center. Copie e cole-o no navegador. Depois disso, copie a parte "code" do URL. Este código de autorização é usado na ação "Get OAuth Refresh Token" (Obter token de atualização do OAuth). ". | Geral |
Link | Nome: link do código de autorização |
Obtenha o símbolo de atualização do OAuth
Gere o token de atualização necessário para a configuração da integração. O código de autorização pode ser gerado através da ação Obter código de autorização OAuth.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
URL de redireccionamento | String | https://localhost | Sim | Especifique o URL de redirecionamento que foi usado quando a app foi criada. |
Código de autorização | String | Sim | Especifique o código de autorização da ação "Obter código de autorização OAuth" |
É apresentado em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"token_type": "Bearer",
"scope": "user_impersonation",
"expires_in": "3599",
"ext_expires_in": "3599",
"expires_on": "1628514482",
"not_before": "1628510582",
"resource": "https://management.azure.com",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Im5PbzNaRH",
"refresh_token": "0.ATwAylKP1BpbCEeO0Ou5iiakalBVs4hy5YpMhS4OVguFb9Y8AGw",
"id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiI4OGIzNTU1MC1"
}
Parede da caixa
Tipo de resultado | Valor/descrição | Type (Entity \ General) |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um guia interativo: Se for comunicado o código de estado 200 (is_success = true): "Successfully generated refresh token in Azure Security Center." (Token de atualização gerado com êxito no Centro de segurança do Azure). A ação deve falhar e parar a execução de um guia interativo: Se ocorrer um erro fatal, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "Obter token de atualização do OAuth". Motivo: {0}''.format(error.Stacktrace) Se o código de estado não for 200: "Erro ao executar a ação "Obter token de atualização do OAuth". Motivo: {0}''.format(error_description) |
Geral |
Indique as normas regulamentares
Liste as normas regulamentares disponíveis no Microsoft Defender for Cloud.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
ID da Subscrição | String | N/A | Não | Especifique o ID da subscrição para a qual quer consultar informações. Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação. |
Filtro de estado | CSV | Com falhas | Não | Especifique a lista de estados separados por vírgulas. Exemplo: Failed, Skipped. Apenas são devolvidos padrões com o estado correspondente. Por exemplo, se especificar "Failed" (Com falhas), a ação só devolve normas com falhas. Valores possíveis: Passed,Failed,Unsupported,Skipped |
Número máximo de normas a devolver | String | 50 | Não | Especifique o número de normas a devolver. |
É apresentado em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"value": [
{
"id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
"name": "Azure-CIS-1.1.0",
"type": "Microsoft.Security/regulatoryComplianceStandards",
"properties": {
"state": "Failed",
"passedControls": 21,
"failedControls": 3,
"skippedControls": 0,
"unsupportedControls": 87
}
}
]
}
Parede da caixa
Tipo de resultado | Valor/descrição | Type (Entity \ General) |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um guia interativo: Se o código de estado for 200 e, após a filtragem, tivermos dados : "Controlo regulamentar obtido com êxito para as normas fornecidas no Centro de Segurança do Microsoft Azure" Se o código de estado for 200 e, após a filtragem, não tivermos dados : "Não foram encontradas normas regulamentares no Centro de segurança do Microsoft Azure" A ação deve falhar e parar a execução de um guia interativo: Se for comunicado um erro fatal ou um erro do SDK, como credenciais incorretas, sem ligação ao servidor ou outro: "Erro ao executar a ação "List Regulatory Standards". Motivo: {0}''.format(error.Stacktrace) Se o filtro de estado contiver valores inválidos: "Erro ao executar a ação "Listar normas regulamentares". Motivo: o parâmetro "State Filter" só deve conter os seguintes valores: "Passed", "Failed", "Skipped", "Unsupported".'' |
Geral |
Tabela de parede da caixa | Nome: Normas regulamentares Coluna:
|
Geral |
Liste os controlos de normas regulamentares
Liste os controlos disponíveis relacionados com as normas no Microsoft Defender for Cloud.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
ID da Subscrição | String | N/A | Não | Especifique o ID da subscrição para a qual quer consultar informações. Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação. |
Nomes padrão | CSV | Sim | Especifique uma lista de nomes padrão separados por vírgulas para os quais quer obter detalhes. Exemplo: Azure-CIS-1.1.0 | |
Filtro de estado | CSV | Com falhas | Não | Especifique a lista de estados separados por vírgulas. Exemplo: Failed, Skipped. Só são devolvidos os controlos com o estado correspondente. Por exemplo, se especificar "Failed", a ação só devolve controlos com falhas. Valores possíveis: Passed,Failed,Unsupported,Skipped |
Máximo de controlos a devolver | String | 50 | Não | Especifique quantos controlos devolver por norma. |
É apresentado em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"results": [
"Name": "{Standard_name}",
"Controls":
[
{
"id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
"name": "Azure-CIS-1.1.0",
"type": "Microsoft.Security/regulatoryComplianceStandards",
"properties": {
"state": "Failed",
"passedControls": 21,
"failedControls": 3,
"skippedControls": 0,
"unsupportedControls": 87
}
}
]
}
Parede da caixa
Tipo de resultado | Valor/descrição | Tipo (entidade \ geral) |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um guia interativo: Se o código de estado for 200 e, após a filtragem, tivermos dados para, pelo menos, uma norma(is_success = true) : "Controles regulamentares obtidos com êxito para as seguintes normas no Centro de Segurança do Microsoft Azure:\n {0}".format(standard) Se falhar para o padrão(is_success = true) : "Não foi possível obter os controlos regulamentares para as seguintes normas no Centro de Segurança do Microsoft Azure:\n {0}".format(standard) Se não forem encontrados dados para algumas normas após a aplicação do filtro (is_success=true): "Não foram encontrados controlos regulamentares para as seguintes normas no Microsoft Azure Security Center:\n {0}".format(standard) Se não forem encontrados dados para todas as normas com base nos filtros: "Não foram encontrados controlos regulamentares para as normas fornecidas." A ação deve falhar e parar a execução de um guia interativo: Se for comunicado um erro fatal ou um erro do SDK, como credenciais incorretas, sem ligação ao servidor ou outro: "Erro ao executar a ação "List Regulatory Standard Controls". Motivo: {0}''.format(error.Stacktrace) Se o filtro de estado contiver valores inválidos: "Erro ao executar a ação "List Regulatory Standard Controls". Motivo: o parâmetro "State Filter" só deve conter os seguintes valores: "Passed", "Failed", "Skipped", "Unsupported".'' |
Geral |
Tabela de parede da caixa | Nome da tabela: "Controlos regulamentares: {0}".format(Standard) Coluna:
|
Geral |
Tchim-tchim
Teste a conetividade ao Microsoft Defender for Cloud com os parâmetros fornecidos na página de configuração da integração no separador Google Security Operations Marketplace.
É apresentado em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Parede da caixa
Tipo de resultado | Valor / descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um guia interativo: Se for bem-sucedida: "Ligação ao servidor do Azure Security Center estabelecida com êxito com os parâmetros de ligação fornecidos!" A ação deve falhar e parar a execução de um guia interativo: Se não for bem-sucedido: "Não foi possível estabelecer ligação ao servidor do Centro de Segurança do Azure! O erro é {0}".format(exception.stacktrace) |
Geral |
Atualize o estado do alerta
Atualize o estado do alerta no Microsoft Defender for Cloud.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
ID da Subscrição | String | N/A | Não | Especifique o ID da subscrição para a qual quer consultar informações. Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação. |
ID do alerta | String | N/A | Sim | Especifique um ID do alerta para o qual quer atualizar o estado. |
Localização | String | N/A | Sim | Especifique a localização do alerta. Exemplo: centralus. |
Estado | LDD | Resolver Valores possíveis:
|
Sim | Especifique o estado do alerta. |
É apresentado em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Parede da caixa
Tipo de resultado | Valor / descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um guia interativo: If status code 204 (is_success = true) : "Successfully {0} alert with ID {1} in Microsoft Azure Security Center:\n {0}".format(dismissed/resolved/reactivated, alert_id) Se existirem "erros" na resposta (is_success = false) : "Não foi possível {0} o alerta com o ID {1} no Microsoft Azure Security Center. Motivo: {2}".format(dismiss/resolve/reactivate, alert_id, errors/message) A ação deve falhar e parar a execução de um guia interativo: Se for comunicado um erro fatal ou um erro do SDK, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "Atualizar estado do alerta". Motivo: {0}''.format(error.Stacktrace) |
Geral |
Conetores
Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Configurar o conetor.
Azure Security Center - Conetor de alertas de segurança
Extrair alertas de segurança do Microsoft Defender for Cloud.
Parâmetros do conetor
Use os seguintes parâmetros para configurar o conector:
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Nome do campo do produto | String | Nome do produto | Sim | Introduza o nome do campo de origem para obter o nome do campo do produto. |
Nome do campo de evento | String | resourceType | Sim | Introduza o nome do campo de origem para obter o nome do campo do evento. |
Nome do campo do ambiente | String | "" | Não | Descreve o nome do campo onde o nome do ambiente está armazenado. Se o campo do ambiente não for encontrado, o ambiente é o ambiente predefinido. |
Padrão de regex do ambiente | String | .* | Não | Um padrão de regex a executar no valor encontrado no campo "Nome do campo do ambiente". A predefinição é .* para captar tudo e devolver o valor inalterado. Usado para permitir que o utilizador manipule o campo do ambiente através da lógica de regex. Se o padrão regex for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é o ambiente predefinido. |
Limite de tempo do script (segundos) | Número inteiro | 180 | Sim | Limite de tempo limite para o processo Python que executa o script atual. |
ID do cliente | String | N/A | True | ID de cliente da aplicação Microsoft Entra. |
Segredo do cliente | Palavra-passe | N/A | True | Segredo do cliente da aplicação Microsoft Entra. |
Nome de utilizador | String | N/A | True | Nome de utilizador da conta do Microsoft Entra. |
Palavra-passe | Palavra-passe | N/A | True | Palavra-passe da conta do Microsoft Entra. |
ID da Subscrição | String | N/A | True | ID da subscrição da aplicação Microsoft Entra |
ID do inquilino | String | N/A | True | ID do inquilino da aplicação Microsoft Entra. |
Gravidade mais baixa a obter | String | Baixo | Gravidade mais baixa que vai ser usada para obter o alerta. Valores possíveis: Baixo, Médio, Alto |
|
Máximo de alertas a obter | Número inteiro | 50 | Não | O número de alertas a processar por iteração de conector. |
Máximo de horas para trás | Número inteiro | 1 | Não | Número de horas anteriores para obter alertas. |
Use a lista de autorizações como uma lista negra | Caixa de verificação | Desmarcado | Sim | Se estiver ativada, a lista dinâmica é usada como uma lista de bloqueios. |
Validar SSL | Caixa de verificação | Desmarcado | Sim | Se estiver ativado, verifique se o certificado SSL para a ligação ao servidor do Microsoft Defender for Cloud é válido. |
Endereço do servidor proxy | String | N/A | Não | O endereço do servidor proxy a usar. |
Nome de utilizador do proxy | String | N/A | Não | O nome de utilizador do proxy para autenticação. |
Palavra-passe do proxy | Palavra-passe | N/A | Não | A palavra-passe do proxy para autenticação. |
Símbolo de atualização | Palavra-passe | N/A | Não | Token de atualização para a autorização OAuth. |
Regras de conector
Suporte de proxy
O conetor suporta proxy.
Empregos
Para configurar tarefas no Google Security Operations, aceda a Resposta > Programador de tarefas.
Tarefa de renovação do token de atualização
O objetivo da tarefa de renovação da chave de atualização é atualizar periodicamente a chave de atualização usada na integração.
Por predefinição, o token de atualização expira a cada 90 dias, o que torna a integração inutilizável após a expiração. Recomendamos que execute esta tarefa a cada 7 ou 14 dias para garantir que o token de atualização está atualizado.
Dados de tarefas
Para configurar a tarefa, use os seguintes parâmetros:
Parâmetros | |
---|---|
Ambientes de integração | Opcional
Ambientes de integração para os quais a tarefa atualiza os tokens de atualização. Este parâmetro aceita vários valores como uma string separada por vírgulas. Inclua os valores individuais entre aspas ( |
Nomes dos conetores | Opcional
Nomes dos conetores para os quais a tarefa atualiza os tokens de atualização. Este parâmetro aceita vários valores como uma string separada por vírgulas. Inclua os valores individuais entre aspas ( |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.