Azure Security Center

Versão da integração: 9.0

Exemplos de utilização

  1. Carregue alertas de segurança no Google SecOps para investigação.

  2. Atualize os alertas.

  3. Obtenha informações sobre a conformidade padrão.

Pré-requisitos

Antes de configurar a integração na plataforma Google SecOps, certifique-se de que concede as autorizações necessárias à conta de utilizador do Azure e configura uma autenticação por palavra-passe ou uma autenticação OAuth.

Configure autorizações

Esta integração requer acesso delegado aos recursos do Azure. Certifique-se de que concede as seguintes autorizações necessárias à conta de utilizador do Azure usada para configurar a integração:

  1. A conta de utilizador tem de ser um membro ativo para as seguintes funções do Azure:

    • Security Reader
    • Security Admin
  2. Ao nível da subscrição do Azure, certifique-se de que concede ao utilizador a seguinte função de IAM: Management Group Reader.

Configure a autenticação por palavra-passe

Para configurar a autenticação por palavra-passe para o Microsoft Defender for Cloud, conclua os seguintes passos:

  1. Crie a app Microsoft Entra.

  2. Configure as autorizações da API para a sua app.

  3. Crie um segredo do cliente.

  4. Use o ID da subscrição do Azure como valor do parâmetro de integração correspondente.

Crie uma app do Microsoft Entra

  1. Inicie sessão no portal do Azure como administrador de utilizadores ou administrador de palavras-passe.

  2. Selecione Microsoft Entra ID.

  3. Aceda a Registos de apps > Novo registo.

  4. Introduza o nome da app.

  5. Clique em Registar.

  6. Guarde os valores do ID da aplicação (cliente) e do ID do diretório (inquilino) para os usar mais tarde quando configurar os parâmetros de integração.

Configure autorizações da API

  1. Aceda a Autorizações da API > Adicionar uma autorização.

  2. Selecione Gestão de serviços do Azure > Autorizações delegadas.

  3. Na secção Selecionar autorizações, selecione a seguinte autorização:

    • user_impersonation
  4. Selecione Microsoft Graph > Autorizações delegadas.

  5. Na secção Selecionar autorizações, selecione as seguintes autorizações:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
    • User.Read
  6. Selecione Microsoft Graph > Autorizações da aplicação.

  7. Na secção Selecionar autorizações, selecione as seguintes autorizações:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
  8. Clique em Adicionar autorizações.

  9. Clique em Conceder consentimento do administrador para YOUR_ORGANIZATION_NAME.

    Quando for apresentada a caixa de diálogo Confirmação de concessão de consentimento do administrador, clique em Sim.

Crie um segredo do cliente

  1. Navegue para Certificados e segredos > Novo segredo do cliente.

  2. Forneça uma descrição para um segredo do cliente e defina o respetivo prazo de validade.

  3. Clique em Adicionar.

  4. Guarde o valor do segredo do cliente (não o ID do segredo) para o usar como o valor do parâmetro Client Secret ao configurar a integração. O valor do segredo do cliente só é apresentado uma vez.

Configure a integração com o ID da subscrição do Azure

  1. No Microsoft Defender for Cloud, aceda ao separador Vista geral.

  2. Clique em Subscrições do Azure.

  3. Copie o valor do ID da subscrição do Azure e introduza-o no parâmetro Subscription ID ao configurar os parâmetros de integração.

Configure a autenticação OAuth

Para configurar a autenticação OAuth para o Microsoft Defender for Cloud, conclua os seguintes passos:

  1. Crie a app Microsoft Entra.

  2. Configure as autorizações da API para a sua app.

  3. Crie um segredo do cliente.

  4. Use o ID da subscrição do Azure como valor do parâmetro de integração correspondente.

Crie uma app do Microsoft Entra

Para criar uma aplicação e roubar a identidade do utilizador escolhido, siga estes passos:

  1. Inicie sessão no portal do Azure como administrador de utilizadores ou administrador de palavras-passe.

  2. Selecione Microsoft Entra ID.

  3. Aceda a Registos de apps > Novo registo.

  4. Introduza o nome da app.

  5. Selecione Tipos de contas suportados adequados.

  6. Para o URL de redirecionamento, indique o seguinte valor: http://localhost.

  7. Clique em Registar.

  8. Guarde os valores do ID da aplicação (cliente) e do ID do diretório (inquilino) para os usar mais tarde na configuração da integração.

Configure autorizações da API

  1. Aceda a Autorizações da API > Adicionar uma autorização.

  2. Selecione Gestão de serviços do Azure > Autorizações delegadas.

  3. Na secção Selecionar autorizações, selecione a seguinte autorização:

    • user_impersonation
  4. Selecione Microsoft Graph > Autorizações delegadas.

  5. Na secção Selecionar autorizações, selecione as seguintes autorizações:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
    • User.Read
  6. Selecione Microsoft Graph > Autorizações da aplicação.

  7. Na secção Selecionar autorizações, selecione as seguintes autorizações:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
  8. Clique em Adicionar autorizações.

  9. Clique em Conceder consentimento do administrador para YOUR_ORGANIZATION_NAME.

    Quando for apresentada a caixa de diálogo Confirmação de concessão de consentimento do administrador, clique em Sim.

Crie um segredo do cliente

  1. Navegue para Certificados e segredos > Novo segredo do cliente.

  2. Forneça uma descrição para um segredo do cliente e defina o respetivo prazo de validade.

  3. Clique em Adicionar.

  4. Guarde o valor do segredo do cliente (não o ID do segredo) para o usar como o valor do parâmetro Client Secret ao configurar a integração. O valor do segredo do cliente só é apresentado uma vez.

Configure a integração com o ID da subscrição do Azure

  1. No Microsoft Defender for Cloud, aceda ao separador Vista geral.

  2. Clique em Subscrições do Azure.

  3. Copie o valor do ID da subscrição do Azure e introduza-o no parâmetro Subscription ID ao configurar a integração.

Configure a autenticação OAuth no Google SecOps

Para configurar a autenticação OAuth para o Microsoft Defender for Cloud na plataforma Google SecOps, conclua os seguintes passos:

  1. Configure os parâmetros de integração e guarde-os.

  2. Gere um token de atualização:

    • Opcional: simule um registo no Google SecOps.

    • Execute manualmente a ação Obter código de autorização OAuth.

    • Execute manualmente a ação Gerar token.

  3. Introduza o token de atualização obtido como o valor do parâmetro Refresh Token e guarde a configuração.

Configure parâmetros de integração

No Google SecOps, configure os parâmetros de integração com os valores do ID de cliente, segredo do cliente, ID do inquilino e ID da subscrição que obteve nos passos anteriores.

Gere um token de atualização

A geração de um token de atualização requer a execução de ações manuais em qualquer registo existente. Se a sua instância do Google Security Operations for nova e não tiver registos existentes, simule um.

Simule o registo

Para simular um registo no Google SecOps, siga estes passos:

  1. Na navegação do lado esquerdo, selecione Registos.

  2. Na página Casos, clique em adicionar > Simular casos.

  3. Selecione qualquer um dos exemplos predefinidos e clique em Criar. Não importa que cenário escolha simular.

  4. Clique em Simular.

    Se tiver um ambiente diferente do predefinido e quiser usá-lo, selecione o ambiente correto e clique em Simular.

  5. No separador Registos, clique em Atualizar. O registo que simulou é apresentado na lista de registos.

Execute a ação Get OAuth Authorization Code

Use o registo do Google SecOps que simulou ou qualquer um existente para executar manualmente a ação Obter código de autorização OAuth.

  1. No separador Registos, selecione o registo simulado para abrir uma vista de registo.

  2. Clique em Ação manual.

  3. No campo Pesquisa de ação manual, introduza Azure Security Center.

  4. Nos resultados da integração do Azure Security Center, selecione Obter código de autorização OAuth. Esta ação devolve um link de autorização usado para iniciar sessão interativamente na app Microsoft Entra.

  5. No campo do parâmetro Redirect URL, introduza o URL que usou quando criou a app Microsoft Entra.

  6. Clique em Executar.

  7. Depois de a ação ser executada, navegue para a página de registo do caso simulado. No registo da ação Azure Security Center_Get OAuth Authorization Code, clique em Ver mais e copie o link de autorização.

  8. Abra uma nova janela do navegador no modo de navegação anónima e cole o URL de autorização gerado. É apresentada a página de início de sessão do Azure.

  9. Inicie sessão com as credenciais de utilizador que selecionou para a integração. Depois de iniciar sessão, o navegador deve ser redirecionado com um código na barra de endereço.

    Segue-se um exemplo do URL resultante com o código:

    http://localhost/?code=0.ATwAylKP1BpbCEeO0Ou5iiakalBV.......nIAA&state=12345&session_state=28084547-3dea-449a-8b4c-c1671342a39d#
    
  10. No URL, copie a parte do código de acesso que aparece depois de http://localhost/?code=. Precisa deste código de acesso para executar a ação Obter token de atualização do OAuth.

Execute a ação Get OAuth Refresh Token

Use o registo do Google SecOps que simulou para executar a ação Obter token de atualização do OAuth manualmente.

  1. No separador Registos, selecione o registo simulado para abrir uma vista de registo.

  2. Clique em Ação manual.

  3. No campo Pesquisar de ação manual, escreva Azure Security Center.

  4. Nos resultados da integração do Azure Security Center, selecione Obter token de atualização do OAuth.

  5. No campo do parâmetro Authorization Code, introduza o código de acesso que obteve depois de executar a ação Obter código de autorização OAuth.

  6. Clique em Executar.

  7. Depois de a ação ser executada, navegue para a página de registo do caso simulado. No registo de ações Azure Security Center_Get OAuth Refresh Token, clique em Ver mais.

  8. Copie o valor completo do token de atualização gerado.

Configure o parâmetro do token de atualização
  1. Navegue para a caixa de diálogo de configuração da integração do Azure Security Center.

  2. Introduza o valor do token de atualização do passo anterior no campo Token de atualização.

  3. Clique em Guardar.

Integre o Azure Security Center com o Google SecOps

Para obter instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.

Entradas de integração

Use os seguintes parâmetros para configurar a integração:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
ID do cliente String N/A Sim ID de cliente da aplicação Microsoft Entra.
Segredo do cliente Palavra-passe N/A Sim Segredo do cliente da aplicação Microsoft Entra.
Nome de utilizador String N/A Não Nome de utilizador da conta do Microsoft Entra.
Palavra-passe Palavra-passe N/A Não Palavra-passe da conta do Microsoft Entra.
ID da Subscrição String N/A Sim

O ID da subscrição para a qual quer consultar informações.

Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação.

ID do inquilino String N/A Sim ID do inquilino da aplicação Microsoft Entra.
Símbolo de atualização Palavra-passe N/A Sim Token de atualização para a autorização OAuth.
Validar SSL Caixa de verificação Desmarcado Sim Se estiver ativada, verifica se o certificado SSL para a ligação ao servidor do Microsoft Defender for Cloud é válido.

Ações

Obtenha o código de autorização OAuth

Gere um código de autorização OAuth para obter um token de atualização.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
URL de redireccionamento String https://localhost Sim Especifique o URL de redirecionamento que foi usado quando a app Microsoft Entra foi criada.

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Parede da caixa
Tipo de resultado Valor/descrição Type (Entity \ General)
Mensagem de saída* A ação não deve falhar nem parar a execução de um playbook: "Successfully generated Authorization code URL in Azure Security Center. Copie e cole-o no navegador. Depois disso, copie a parte "code" do URL. Este código de autorização é usado na ação "Get OAuth Refresh Token" (Obter token de atualização do OAuth). ". Geral
Link

Nome: link do código de autorização
URL: {generated link}

Obtenha o símbolo de atualização do OAuth

Gere o token de atualização necessário para a configuração da integração. O código de autorização pode ser gerado através da ação Obter código de autorização OAuth.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
URL de redireccionamento String https://localhost Sim Especifique o URL de redirecionamento que foi usado quando a app foi criada.
Código de autorização String Sim Especifique o código de autorização da ação "Obter código de autorização OAuth"

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
{
    "token_type": "Bearer",
    "scope": "user_impersonation",
    "expires_in": "3599",
    "ext_expires_in": "3599",
    "expires_on": "1628514482",
    "not_before": "1628510582",
    "resource": "https://management.azure.com",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Im5PbzNaRH",
    "refresh_token": "0.ATwAylKP1BpbCEeO0Ou5iiakalBVs4hy5YpMhS4OVguFb9Y8AGw",
    "id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiI4OGIzNTU1MC1"
}
Parede da caixa
Tipo de resultado Valor/descrição Type (Entity \ General)
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se for comunicado o código de estado 200 (is_success = true): "Successfully generated refresh token in Azure Security Center." (Token de atualização gerado com êxito no Centro de segurança do Azure).

A ação deve falhar e parar a execução de um guia interativo:

Se ocorrer um erro fatal, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "Obter token de atualização do OAuth". Motivo: {0}''.format(error.Stacktrace)

Se o código de estado não for 200: "Erro ao executar a ação "Obter token de atualização do OAuth". Motivo: {0}''.format(error_description)

Geral

Indique as normas regulamentares

Liste as normas regulamentares disponíveis no Microsoft Defender for Cloud.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
ID da Subscrição String N/A Não

Especifique o ID da subscrição para a qual quer consultar informações.

Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação.

Filtro de estado CSV Com falhas Não

Especifique a lista de estados separados por vírgulas. Exemplo: Failed, Skipped. Apenas são devolvidos padrões com o estado correspondente. Por exemplo, se especificar "Failed" (Com falhas), a ação só devolve normas com falhas.

Valores possíveis: Passed,Failed,Unsupported,Skipped

Número máximo de normas a devolver String 50 Não Especifique o número de normas a devolver.

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
{
    "value": [
        {
            "id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
            "name": "Azure-CIS-1.1.0",
            "type": "Microsoft.Security/regulatoryComplianceStandards",
            "properties": {
                "state": "Failed",
                "passedControls": 21,
                "failedControls": 3,
                "skippedControls": 0,
                "unsupportedControls": 87
            }
        }
    ]
}
Parede da caixa
Tipo de resultado Valor/descrição Type (Entity \ General)
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se o código de estado for 200 e, após a filtragem, tivermos dados : "Controlo regulamentar obtido com êxito para as normas fornecidas no Centro de Segurança do Microsoft Azure"

Se o código de estado for 200 e, após a filtragem, não tivermos dados : "Não foram encontradas normas regulamentares no Centro de segurança do Microsoft Azure"

A ação deve falhar e parar a execução de um guia interativo:

Se for comunicado um erro fatal ou um erro do SDK, como credenciais incorretas, sem ligação ao servidor ou outro: "Erro ao executar a ação "List Regulatory Standards". Motivo: {0}''.format(error.Stacktrace)

Se o filtro de estado contiver valores inválidos: "Erro ao executar a ação "Listar normas regulamentares". Motivo: o parâmetro "State Filter" só deve conter os seguintes valores: "Passed", "Failed", "Skipped", "Unsupported".''

Geral
Tabela de parede da caixa

Nome: Normas regulamentares

Coluna:

  • Nome
  • Estado
  • Controlos aprovados
  • Controlos com falhas
  • Controlos ignorados
  • Controlos não suportados
Geral

Liste os controlos de normas regulamentares

Liste os controlos disponíveis relacionados com as normas no Microsoft Defender for Cloud.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
ID da Subscrição String N/A Não

Especifique o ID da subscrição para a qual quer consultar informações.

Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação.

Nomes padrão CSV Sim Especifique uma lista de nomes padrão separados por vírgulas para os quais quer obter detalhes. Exemplo: Azure-CIS-1.1.0
Filtro de estado CSV Com falhas Não

Especifique a lista de estados separados por vírgulas. Exemplo: Failed, Skipped. Só são devolvidos os controlos com o estado correspondente. Por exemplo, se especificar "Failed", a ação só devolve controlos com falhas.

Valores possíveis: Passed,Failed,Unsupported,Skipped

Máximo de controlos a devolver String 50 Não Especifique quantos controlos devolver por norma.

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
{
    "results": [
      "Name": "{Standard_name}",
      "Controls":
[
        {
            "id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
            "name": "Azure-CIS-1.1.0",
            "type": "Microsoft.Security/regulatoryComplianceStandards",
            "properties": {
                "state": "Failed",
                "passedControls": 21,
                "failedControls": 3,
                "skippedControls": 0,
                "unsupportedControls": 87
            }
        }
    ]
}
Parede da caixa
Tipo de resultado Valor/descrição Tipo (entidade \ geral)
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se o código de estado for 200 e, após a filtragem, tivermos dados para, pelo menos, uma norma(is_success = true) : "Controles regulamentares obtidos com êxito para as seguintes normas no Centro de Segurança do Microsoft Azure:\n {0}".format(standard)

Se falhar para o padrão(is_success = true) : "Não foi possível obter os controlos regulamentares para as seguintes normas no Centro de Segurança do Microsoft Azure:\n {0}".format(standard)

Se não forem encontrados dados para algumas normas após a aplicação do filtro (is_success=true): "Não foram encontrados controlos regulamentares para as seguintes normas no Microsoft Azure Security Center:\n {0}".format(standard)

Se não forem encontrados dados para todas as normas com base nos filtros: "Não foram encontrados controlos regulamentares para as normas fornecidas."

A ação deve falhar e parar a execução de um guia interativo:

Se for comunicado um erro fatal ou um erro do SDK, como credenciais incorretas, sem ligação ao servidor ou outro: "Erro ao executar a ação "List Regulatory Standard Controls". Motivo: {0}''.format(error.Stacktrace)

Se o filtro de estado contiver valores inválidos: "Erro ao executar a ação "List Regulatory Standard Controls". Motivo: o parâmetro "State Filter" só deve conter os seguintes valores: "Passed", "Failed", "Skipped", "Unsupported".''

Geral
Tabela de parede da caixa

Nome da tabela: "Controlos regulamentares: {0}".format(Standard)

Coluna:

  • Nome
  • Estado
  • Descrição
  • Avaliações aprovadas
  • Avaliações falhadas
  • Avaliações ignoradas
Geral

Tchim-tchim

Teste a conetividade ao Microsoft Defender for Cloud com os parâmetros fornecidos na página de configuração da integração no separador Google Security Operations Marketplace.

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

Se for bem-sucedida: "Ligação ao servidor do Azure Security Center estabelecida com êxito com os parâmetros de ligação fornecidos!"

A ação deve falhar e parar a execução de um guia interativo:

Se não for bem-sucedido: "Não foi possível estabelecer ligação ao servidor do Centro de Segurança do Azure! O erro é {0}".format(exception.stacktrace)

Geral

Atualize o estado do alerta

Atualize o estado do alerta no Microsoft Defender for Cloud.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
ID da Subscrição String N/A Não

Especifique o ID da subscrição para a qual quer consultar informações.

Nota: se o ID da subscrição for fornecido ao nível da integração e ao nível da ação, é dada prioridade à configuração da ação.

ID do alerta String N/A Sim Especifique um ID do alerta para o qual quer atualizar o estado.
Localização String N/A Sim Especifique a localização do alerta. Exemplo: centralus.
Estado LDD

Resolver

Valores possíveis:

  • Ignorar
  • Reativar
  • Resolver
Sim Especifique o estado do alerta.

É apresentado em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Parede da caixa
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um guia interativo:

If status code 204 (is_success = true) : "Successfully {0} alert with ID {1} in Microsoft Azure Security Center:\n {0}".format(dismissed/resolved/reactivated, alert_id)

Se existirem "erros" na resposta (is_success = false) : "Não foi possível {0} o alerta com o ID {1} no Microsoft Azure Security Center. Motivo: {2}".format(dismiss/resolve/reactivate, alert_id, errors/message)

A ação deve falhar e parar a execução de um guia interativo:

Se for comunicado um erro fatal ou um erro do SDK, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "Atualizar estado do alerta". Motivo: {0}''.format(error.Stacktrace)

Geral

Conetores

Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Configurar o conetor.

Azure Security Center - Conetor de alertas de segurança

Extrair alertas de segurança do Microsoft Defender for Cloud.

Parâmetros do conetor

Use os seguintes parâmetros para configurar o conector:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome do campo do produto String Nome do produto Sim Introduza o nome do campo de origem para obter o nome do campo do produto.
Nome do campo de evento String resourceType Sim Introduza o nome do campo de origem para obter o nome do campo do evento.
Nome do campo do ambiente String "" Não

Descreve o nome do campo onde o nome do ambiente está armazenado.

Se o campo do ambiente não for encontrado, o ambiente é o ambiente predefinido.

Padrão de regex do ambiente String .* Não

Um padrão de regex a executar no valor encontrado no campo "Nome do campo do ambiente".

A predefinição é .* para captar tudo e devolver o valor inalterado.

Usado para permitir que o utilizador manipule o campo do ambiente através da lógica de regex.

Se o padrão regex for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é o ambiente predefinido.

Limite de tempo do script (segundos) Número inteiro 180 Sim Limite de tempo limite para o processo Python que executa o script atual.
ID do cliente String N/A True ID de cliente da aplicação Microsoft Entra.
Segredo do cliente Palavra-passe N/A True Segredo do cliente da aplicação Microsoft Entra.
Nome de utilizador String N/A True Nome de utilizador da conta do Microsoft Entra.
Palavra-passe Palavra-passe N/A True Palavra-passe da conta do Microsoft Entra.
ID da Subscrição String N/A True ID da subscrição da aplicação Microsoft Entra
ID do inquilino String N/A True ID do inquilino da aplicação Microsoft Entra.
Gravidade mais baixa a obter String Baixo

Gravidade mais baixa que vai ser usada para obter o alerta.

Valores possíveis: Baixo, Médio, Alto

Máximo de alertas a obter Número inteiro 50 Não O número de alertas a processar por iteração de conector.
Máximo de horas para trás Número inteiro 1 Não Número de horas anteriores para obter alertas.
Use a lista de autorizações como uma lista negra Caixa de verificação Desmarcado Sim Se estiver ativada, a lista dinâmica é usada como uma lista de bloqueios.
Validar SSL Caixa de verificação Desmarcado Sim Se estiver ativado, verifique se o certificado SSL para a ligação ao servidor do Microsoft Defender for Cloud é válido.
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a usar.
Nome de utilizador do proxy String N/A Não O nome de utilizador do proxy para autenticação.
Palavra-passe do proxy Palavra-passe N/A Não A palavra-passe do proxy para autenticação.
Símbolo de atualização Palavra-passe N/A Não Token de atualização para a autorização OAuth.

Regras de conector

Suporte de proxy

O conetor suporta proxy.

Empregos

Para configurar tarefas no Google Security Operations, aceda a Resposta > Programador de tarefas.

Tarefa de renovação do token de atualização

O objetivo da tarefa de renovação da chave de atualização é atualizar periodicamente a chave de atualização usada na integração.

Por predefinição, o token de atualização expira a cada 90 dias, o que torna a integração inutilizável após a expiração. Recomendamos que execute esta tarefa a cada 7 ou 14 dias para garantir que o token de atualização está atualizado.

Dados de tarefas

Para configurar a tarefa, use os seguintes parâmetros:

Parâmetros
Ambientes de integração Opcional

Ambientes de integração para os quais a tarefa atualiza os tokens de atualização.

Este parâmetro aceita vários valores como uma string separada por vírgulas. Inclua os valores individuais entre aspas (" ").

Nomes dos conetores Opcional

Nomes dos conetores para os quais a tarefa atualiza os tokens de atualização.

Este parâmetro aceita vários valores como uma string separada por vírgulas. Inclua os valores individuais entre aspas (" ").

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.