Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Okta administra cómo los usuarios y los clientes inician sesión y obtienen acceso a sistemas clave. Dado que desempeña un papel central en la administración de identidades y acceso, cualquier riesgo, ya sea accidental o intencionado, puede provocar graves riesgos de seguridad. Al integrar Microsoft Defender for Identity con Okta, se obtiene una mayor protección de identidad. Defender for Identity supervisa la actividad de inicio de sesión, detecta un comportamiento inusual y resalta las amenazas relacionadas con identidades en peligro o mal utilizadas. También identifica riesgos como asignaciones de roles sospechosas o cuentas sin usar con privilegios elevados, mediante datos okta para proporcionar información clara y procesable que ayude a mantener la seguridad de su organización.
Requisitos previos
Antes de conectar la cuenta de Okta a Microsoft Defender for Identity, asegúrese de que se cumplen los siguientes requisitos previos:
El entorno de Okta debe tener una de las siguientes licencias:
Developer
Enterprise
Nota:
El rol Super Administración solo es necesario para crear el token de API. Una vez creado el token, quite el rol y asigne los roles personalizados Read-Only Administrator y Defender for Identity para el acceso continuo a la API.
Nota:
Si el entorno de Okta ya está integrado con Microsoft Defender for Cloud Apps, conectarlo a Microsoft Defender for Identity puede hacer que aparezcan datos de Okta duplicados, como la actividad del usuario, en el portal de Defender.
Conexión de Okta a Microsoft Defender for Identity
En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Identity a la cuenta de Okta dedicada mediante las API del conector. Esta conexión proporciona visibilidad y control sobre el uso de Okta.
Creación de una cuenta de Okta dedicada
- Cree una cuenta de Okta dedicada que solo se use para Microsoft Defender for Identity.
- Asigne su cuenta de Okta como un rol de Super Administración.
- Compruebe su cuenta de Okta.
- Almacene las credenciales de la cuenta para su uso posterior.
- Inicie sesión en la cuenta de Okta dedicada creada en el paso 1 para crear un token de API.
Creación de un token de API
En la consola de Okta, seleccione Administración.
Seleccione Api de seguridad>.
Seleccionar tokens
Seleccione Crear token.
En el elemento emergente Crear token:
- Escriba un nombre para el token de Defender for Identity.
- Seleccionar cualquier dirección IP
- Seleccione Crear token.
En el elemento emergente Token creado correctamente , copie el valor token y guárdalo de forma segura. Este token se usa para conectar Okta a Defender for Identity.
Agregar atributos de usuario personalizados
Seleccione Perfil de directorio > Editor.
Seleccione Usuario (valor predeterminado).
Seleccione Agregar atributos.
- Establezca Tipo de datos en String.
- Escriba el nombre para mostrar.
- Escriba el nombre de la variable.
- Establezca Permiso de usuario en Solo lectura.
Escriba los atributos siguientes:
Nombre para mostrar Nombre de variable ObjectSid ObjectSid ObjectGuid ObjectGuid DistinguishedName DistinguishedName Seleccione Guardar.
Compruebe que los tres atributos personalizados que agregó se muestran correctamente.
Creación de un rol okta personalizado
Para admitir el acceso continuo a la API, se requiere Read-Only rol de administrador y el rol personalizado de Defender for Identity.
Después de asignar ambos roles, puede quitar el rol Super Administración. Esto garantiza que solo se asignen permisos pertinentes a la cuenta de Okta en todo momento.
- Vaya a Administrador de seguridad>.
- Seleccione la pestaña Roles .
- Seleccione Crear nuevo rol.
- Establezca el nombre del rol en Microsoft Defender for Identity.
- Seleccione los permisos que desea asignar a este rol. Incluya los permisos siguientes:
- Edición de los estados del ciclo de vida del usuario
- Edición de las operaciones de autenticador del usuario
- Visualización de roles, recursos y asignaciones de administrador
- Seleccione Guardar rol.
Creación de un conjunto de recursos
Seleccione la pestaña Recursos .
Seleccione Crear nuevo conjunto de recursos.
Asigne al conjunto de recursos el nombre Microsoft Defender for Identity.
Agregue los siguientes recursos:
- Todos los usuarios
- Todos los recursos de administración de identidades y acceso
Seleccione Guardar selección.
Asignar el rol personalizado y el conjunto de recursos
Para completar la configuración en Okta, asigne el rol personalizado y el conjunto de recursos a la cuenta dedicada.
Asigne los siguientes roles a la cuenta de Okta dedicada:
administrador de Read-Only.
Rol de Microsoft Defender for Identity personalizado
Asigne el Microsoft Defender for Identity recurso establecido a la cuenta de Okta dedicada.
Cuando haya terminado, quite el rol Super Administración de la cuenta.
Conexión de Okta a Defender for Identity
Vaya al portal de Microsoft Defender
Selección de laintegración de Oktade identidades de> configuración >
Seleccione +Conectar instancia de Okta.
Escriba el dominio okta (por ejemplo, acme.okta.com).
Pegue el token de API que copió de la cuenta de Okta.
Haga clic en Guardar.
Compruebe que el entorno de Okta aparece en la tabla como habilitado.