Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O Okta gere a forma como os utilizadores e clientes iniciam sessão e obtêm acesso a sistemas chave. Uma vez que desempenha um papel central na gestão de identidades e acessos, qualquer compromisso, seja acidental ou intencional, pode levar a graves riscos de segurança. Ao integrar Microsoft Defender para Identidade com o Okta, ganha uma proteção de identidade mais forte. O Defender para Identidade monitoriza a atividade de início de sessão, deteta comportamentos invulgares e destaca ameaças relacionadas com identidades comprometidas ou mal utilizadas. Também identifica riscos como atribuições de funções suspeitas ou contas de privilégios elevados não utilizadas, utilizando dados okta para fornecer informações claras e acionáveis que ajudam a manter a sua organização segura.
Pré-requisitos
Antes de ligar a sua conta Okta ao Microsoft Defender para Identidade, certifique-se de que são cumpridos os seguintes pré-requisitos:
O seu ambiente Okta tem de ter uma das seguintes licenças:
Developer
Enterprise
Observação
A função Super Administração só é necessária para criar o token de API. Assim que o token for criado, remova a função e atribua as funções personalizadas Read-Only Administrador e Defender para Identidade para acesso contínuo à API.
Observação
Se o seu ambiente Okta já estiver integrado com Microsoft Defender para Aplicativos de Nuvem, ligá-lo a Microsoft Defender para Identidade poderá fazer com que os dados Okta duplicados, como a atividade do utilizador, apareçam no portal do Defender.
Ligar o Okta ao Microsoft Defender para Identidade
Esta secção fornece instruções para ligar Microsoft Defender para Identidade à sua conta Okta dedicada com as APIs do conector. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Okta.
Criar uma conta Okta dedicada
- Crie uma conta Okta dedicada que seja utilizada apenas para Microsoft Defender para Identidade.
- Atribua a sua conta Okta como uma função de Super Administração.
- Verifique a sua conta Okta.
- Armazene as credenciais da conta para utilização posterior.
- Inicie sessão na sua conta Okta dedicada criada no passo 1 para criar um token de API.
Criar um token de API
Na consola okta, selecione Administração.
SelecioneAPI deSegurança>.
Selecionar Tokens
Selecione Criar Token.
No pop-up Criar token:
- Introduza um nome para o token do Defender para Identidade
- Selecione Qualquer IP
- Selecione Criar token.
No pop-up Token criado com êxito , copie o valor do Token e armazene-o de forma segura. Este token é utilizado para ligar o Okta ao Defender para Identidade.
Adicionar atributos de utilizador personalizados
Selecione Perfil de Diretório > Editor.
Selecione Utilizador (predefinição).
Selecione Adicionar Atributos.
- Defina Tipo de dados como Cadeia.
- Introduza o Nome a apresentar.
- Introduza o Nome da variável.
- Defina a Permissão de utilizador como Só de Leitura.
Introduza os seguintes atributos:
Nome de exibição Nome da Variável ObjectSid ObjectSid ObjectGuid ObjectGuid DistinguishedName DistinguishedName Selecione Salvar.
Verifique se os três atributos personalizados que adicionou são apresentados corretamente.
Criar uma função Okta personalizada
Para suportar o acesso contínuo à API, é necessária a função de Administrador Read-Only e a função personalizada do Defender para Identidade.
Depois de atribuir ambas as funções, pode remover a função Super Administração. Isto garante que apenas as permissões relevantes são sempre atribuídas à sua conta Okta.
- Navegue para Administrador de Segurança>.
- Selecione o separador Funções .
- Selecione Criar nova função.
- Defina o nome da função como Microsoft Defender para Identidade.
- Selecione as permissões que pretende atribuir a esta função. Inclua as seguintes permissões:
- Editar os estados do ciclo de vida do utilizador
- Editar as operações de autenticação do utilizador
- Ver funções, recursos e atribuições de administrador
- Selecione Guardar função.
Criar um conjunto de recursos
Selecione o separador Recursos .
Selecione Criar novo conjunto de recursos.
Atribua o nome Microsoft Defender para Identidade ao conjunto de recursos.
Adicione os seguintes recursos:
- Todos os usuários
- Todos os recursos de Gestão de Identidades e Acessos
Selecione Guardar seleção.
Atribuir a função personalizada e o conjunto de recursos
Para concluir a configuração no Okta, atribua a função personalizada e o conjunto de recursos à conta dedicada.
Atribua as seguintes funções à conta Okta dedicada:
Read-Only Administrador.
A função de Microsoft Defender para Identidade personalizada
Atribua o Microsoft Defender para Identidade conjunto de recursos à conta Okta dedicada.
Quando terminar, remova a função Super Administração da conta.
Ligar o Okta ao Defender para Identidade
Navegar para o Portal do Microsoft Defender
Selecione Definições Identidades>Integração>do Okta
Selecione +Ligar instância okta.
Introduza o seu domínio Okta (por exemplo, acme.okta.com).
Cole o token de API que copiou da sua conta Okta.
Selecione Salvar.
Verifique se o ambiente Okta aparece na tabela como ativado.