Compartir a través de


Integración de Okta con Microsoft Defender for Identity (versión preliminar)

Okta administra cómo los usuarios y los clientes inician sesión y obtienen acceso a sistemas clave. Dado que desempeña un papel central en la administración de identidades y acceso, cualquier riesgo, ya sea accidental o intencionado, puede provocar graves riesgos de seguridad. Al integrar Microsoft Defender for Identity con Okta, se obtiene una mayor protección de identidad. Defender for Identity supervisa la actividad de inicio de sesión, detecta un comportamiento inusual y resalta las amenazas relacionadas con identidades en peligro o mal utilizadas. También identifica riesgos como asignaciones de roles sospechosas o cuentas sin usar con privilegios elevados, mediante datos okta para proporcionar información clara y procesable que ayude a mantener la seguridad de su organización.

Requisitos previos

Antes de conectar la cuenta de Okta a Microsoft Defender for Identity, asegúrese de que se cumplen los siguientes requisitos previos:

  1. El entorno de Okta debe tener una de las siguientes licencias:

    • Developer

    • Enterprise

Nota:

El rol Super Administración solo es necesario para crear el token de API. Una vez creado el token, quite el rol y asigne los roles personalizados Read-Only Administrator y Defender for Identity para el acceso continuo a la API.

Nota:

Si el entorno de Okta ya está integrado con Microsoft Defender for Cloud Apps, conectarlo a Microsoft Defender for Identity puede hacer que aparezcan datos de Okta duplicados, como la actividad del usuario, en el portal de Defender.

Conexión de Okta a Microsoft Defender for Identity

En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Identity a la cuenta de Okta dedicada mediante las API del conector. Esta conexión proporciona visibilidad y control sobre el uso de Okta.

Creación de una cuenta de Okta dedicada

  1. Cree una cuenta de Okta dedicada que solo se use para Microsoft Defender for Identity.
  2. Asigne su cuenta de Okta como un rol de Super Administración.
  3. Compruebe su cuenta de Okta.
  4. Almacene las credenciales de la cuenta para su uso posterior.
  5. Inicie sesión en la cuenta de Okta dedicada creada en el paso 1 para crear un token de API.

Creación de un token de API

  1. En la consola de Okta, seleccione Administración.

    Captura de pantalla que muestra cómo acceder al botón Administración en la consola de Okta.

  2. Seleccione Api de seguridad>.

    Captura de pantalla del menú de navegación de la consola de administración de Okta con las opciones seguridad y API resaltadas en el panel izquierdo.

  3. Seleccionar tokens

  4. Seleccione Crear token.

    Captura de pantalla de la pestaña Okta API Tokens con el botón Crear token resaltado.

  5. En el elemento emergente Crear token:

    1. Escriba un nombre para el token de Defender for Identity.
    2. Seleccionar cualquier dirección IP
    3. Seleccione Crear token.

    Captura de pantalla del formulario Okta Create token (Crear token) con campos para el nombre del token y la restricción de IP, y el botón Crear token resaltado.

  6. En el elemento emergente Token creado correctamente , copie el valor token y guárdalo de forma segura. Este token se usa para conectar Okta a Defender for Identity.

    Captura de pantalla del mensaje correcto de creación de tokens de Okta.

Agregar atributos de usuario personalizados

  1. Seleccione Perfil de directorio > Editor.

  2. Seleccione Usuario (valor predeterminado).

  3. Seleccione Agregar atributos.

    1. Establezca Tipo de datos en String.
    2. Escriba el nombre para mostrar.
    3. Escriba el nombre de la variable.
    4. Establezca Permiso de usuario en Solo lectura.
  4. Escriba los atributos siguientes:

    Nombre para mostrar Nombre de variable
    ObjectSid ObjectSid
    ObjectGuid ObjectGuid
    DistinguishedName DistinguishedName
  5. Seleccione Guardar.

  6. Compruebe que los tres atributos personalizados que agregó se muestran correctamente.

    Captura de pantalla de la página Atributos de Okta. Se muestran tres atributos: ObjectGuid, DistinguishedName y ObjectSid.

Creación de un rol okta personalizado

Para admitir el acceso continuo a la API, se requiere Read-Only rol de administrador y el rol personalizado de Defender for Identity.

Después de asignar ambos roles, puede quitar el rol Super Administración. Esto garantiza que solo se asignen permisos pertinentes a la cuenta de Okta en todo momento.

  1. Vaya a Administrador de seguridad>.
  2. Seleccione la pestaña Roles .
  3. Seleccione Crear nuevo rol.
  4. Establezca el nombre del rol en Microsoft Defender for Identity.
  5. Seleccione los permisos que desea asignar a este rol. Incluya los permisos siguientes:
    • Edición de los estados del ciclo de vida del usuario
    • Edición de las operaciones de autenticador del usuario
    • Visualización de roles, recursos y asignaciones de administrador
  6. Seleccione Guardar rol.

Captura de pantalla que muestra una lista de permisos de Okta que deben asignarse al agregar un rol personalizado.

Creación de un conjunto de recursos

  1. Seleccione la pestaña Recursos .

  2. Seleccione Crear nuevo conjunto de recursos.

  3. Asigne al conjunto de recursos el nombre Microsoft Defender for Identity.

  4. Agregue los siguientes recursos:

    • Todos los usuarios
    • Todos los recursos de administración de identidades y acceso

    Captura de pantalla que muestra que el nombre del conjunto de recursos está Microsoft Defender for Identity.

  5. Seleccione Guardar selección.

Asignar el rol personalizado y el conjunto de recursos

Para completar la configuración en Okta, asigne el rol personalizado y el conjunto de recursos a la cuenta dedicada.

  1. Asigne los siguientes roles a la cuenta de Okta dedicada:

    • administrador de Read-Only.

    • Rol de Microsoft Defender for Identity personalizado

  2. Asigne el Microsoft Defender for Identity recurso establecido a la cuenta de Okta dedicada.

  3. Cuando haya terminado, quite el rol Super Administración de la cuenta.

Conexión de Okta a Defender for Identity

  1. Vaya al portal de Microsoft Defender

  2. Selección de laintegración de Oktade identidades de> configuración >

    Captura de pantalla que muestra la página de configuración de Microsoft Defender for Identity con la opción Okta Integration resaltada.

  3. Seleccione +Conectar instancia de Okta.

  4. Escriba el dominio okta (por ejemplo, acme.okta.com).

  5. Pegue el token de API que copió de la cuenta de Okta.

  6. Haga clic en Guardar.

    Captura de pantalla que muestra cómo conectar la instancia de Okta.

  7. Compruebe que el entorno de Okta aparece en la tabla como habilitado.

    Captura de pantalla que muestra que el entorno de Okta se ha agregado y está habilitado.