Come le app Defender per il cloud consentono di proteggere l'ambiente Okta
Come soluzione di gestione delle identità e degli accessi, Okta contiene le chiavi per le organizzazioni più importanti per i servizi aziendali. Okta gestisce i processi di autenticazione e autorizzazione per gli utenti e i clienti. Qualsiasi abuso di Okta da parte di un attore malintenzionato o di qualsiasi errore umano può esporre le risorse e i servizi più critici a potenziali attacchi.
Connessione okta alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività di amministrazione, sugli utenti gestiti e sugli accessi dei clienti okta e fornisce il rilevamento delle minacce per il comportamento anomalo.
Usare questo connettore di app per accedere alle funzionalità di SSPM (Security Posture Management) SaaS, tramite controlli di sicurezza riflessi in Microsoft Secure Score. Altre informazioni.
Principali minacce
- Account compromessi e minacce interne
Come le app Defender per il cloud aiutano a proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e utenti malintenzionati
- Usare il audit trail delle attività per le indagini forensi
Gestione del comportamento di sicurezza SaaS
Connessione Okta per ottenere automaticamente raccomandazioni sulla sicurezza per Okta in Microsoft Secure Score.
In Secure Score selezionare Azioni consigliate e filtrare in base a Product = Okta. Ad esempio, le raccomandazioni per Okta includono:
- Abilitare Multi-Factor Authentication
- Abilitare il timeout della sessione per gli utenti Web
- Migliorare i requisiti delle password
Per altre informazioni, vedi:
Controllare Okta con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
Type | Nome |
---|---|
Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Comunicazione impossibile Più tentativi di accesso non riusciti Rilevamento ransomware Attività amministrative insolite |
Modello di criteri attività | Logon from a risky IP address (Accesso da indirizzo IP rischioso) |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Attualmente non sono disponibili controlli di governance per Okta. Se si è interessati ad avere azioni di governance per questo connettore, è possibile aprire un ticket di supporto con i dettagli delle azioni desiderate.
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere Okta in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.
Connessione okta alle app di Microsoft Defender per il cloud
Questa sezione fornisce istruzioni per la connessione di app Microsoft Defender per il cloud all'account Okta esistente usando le API del connettore. Questa connessione offre visibilità e controllo sull'utilizzo di Okta. Per informazioni su come le app Defender per il cloud proteggono Okta, vedere Proteggere Okta.
Usare questo connettore di app per accedere alle funzionalità di SSPM (Security Posture Management) SaaS, tramite controlli di sicurezza riflessi in Microsoft Secure Score. Altre informazioni.
Per connettere Okta alle app di Defender per il cloud:
È consigliabile creare un account del servizio amministratore in Okta per le app di Defender per il cloud.
Verificare di usare un account con autorizzazioni di amministratore con privilegi elevati.
Assicurarsi che l'account di Okta sia verificato.
Nella console okta selezionare Amministrazione.
Selezionare Sicurezza e quindi API.
Selezionare Crea token.
Nella finestra popup Crea token assegnare un nome Defender per il cloud token app e selezionare Crea token.
Nella finestra popup Token created successfully (Creazione token completata) copiare Token value (Valore token).
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors.
Nella pagina Connettore app selezionare +Connessione un'app e quindi Okta.
Nella finestra successiva assegnare un nome alla connessione e selezionare Avanti.
Nella finestra Immettere i dettagli, nel campo Dominio immettere il dominio Okta e incollare il token nel campo Token.
Selezionare Invia per creare il token per Okta in Defender per il cloud App.
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors. Verificare che lo stato dell'Connessione or dell'app connessa sia Connessione.
Dopo la connessione a Okta, si riceveranno eventi per sette giorni prima della connessione.
In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai Connessione ors dell'app.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.