Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Okta gestisce il modo in cui utenti e clienti accedono e ottengono l'accesso ai sistemi chiave. Poiché svolge un ruolo centrale nella gestione delle identità e degli accessi, qualsiasi compromissione accidentale o intenzionale può comportare gravi rischi per la sicurezza. Integrando Microsoft Defender per identità con Okta, si ottiene una maggiore protezione delle identità. Defender per identità monitora l'attività di accesso, rileva comportamenti insoliti ed evidenzia le minacce correlate a identità compromesse o usate in modo improprio. Identifica anche i rischi, ad esempio assegnazioni di ruolo sospette o account con privilegi elevati inutilizzati, usando i dati Okta per fornire informazioni dettagliate chiare e interattive che consentono di proteggere l'organizzazione.
Prerequisiti
Prima di connettere l'account Okta a Microsoft Defender per identità, verificare che siano soddisfatti i prerequisiti seguenti:
L'ambiente Okta deve avere una delle licenze seguenti:
Developer
Enterprise
Nota
Il ruolo Super Amministrazione è necessario solo per creare il token API. Dopo aver creato il token, rimuovere il ruolo e assegnare i ruoli personalizzati Read-Only Administrator e Defender for Identity per l'accesso API in corso.
Nota
Se l'ambiente Okta è già integrato con Microsoft Defender for Cloud Apps, la connessione a Microsoft Defender per identità potrebbe causare la visualizzazione di dati Okta duplicati, ad esempio l'attività dell'utente, nel portale di Defender.
Connettere Okta a Microsoft Defender per identità
Questa sezione fornisce istruzioni per la connessione di Microsoft Defender per identità all'account Okta dedicato usando le API del connettore. Questa connessione offre visibilità e controllo sull'uso di Okta.
Creare un account Okta dedicato
- Creare un account Okta dedicato che viene usato solo per Microsoft Defender per identità.
- Assegnare l'account Okta come ruolo Super Amministrazione.
- Verificare l'account Okta.
- Archiviare le credenziali dell'account per un uso successivo.
- Accedere all'account Okta dedicato creato nel passaggio 1 per creare un token API.
Creare un token API
Nella console di Okta selezionare Amministrazione.
Selezionare API di sicurezza>.
Selezionare i token
Selezionare Crea token.
Nella finestra popup Crea token:
- Immettere un nome per il token di Defender per identità
- Selezionare qualsiasi indirizzo IP
- Selezionare Crea token.
Nel popup Token creato correttamente copiare il valore token e archiviarlo in modo sicuro. Questo token viene usato per connettere Okta a Defender per identità.
Aggiungere attributi utente personalizzati
Selezionare Editor profilo directory>.
Selezionare Utente (impostazione predefinita).
Selezionare Aggiungi attributi.
- Impostare Tipo di dati su String.
- Immettere il nome visualizzato.
- Immettere il nome variabile.
- Impostare l'autorizzazione Utente su Sola lettura.
Immettere gli attributi seguenti:
Nome visualizzato Nome variabile ObjectSid ObjectSid ObjectGuid ObjectGuid DistinguishedName DistinguishedName Seleziona Salva.
Verificare che i tre attributi personalizzati aggiunti siano visualizzati correttamente.
Creare un ruolo Okta personalizzato
Per supportare l'accesso alle API in corso, sono necessari Read-Only ruolo Amministratore e il ruolo defender per identità personalizzato.
Dopo aver assegnato entrambi i ruoli, è possibile rimuovere il ruolo Super Amministrazione. In questo modo si garantisce che solo le autorizzazioni pertinenti vengano assegnate all'account Okta in qualsiasi momento.
- Passare a Amministratore della sicurezza>.
- Selezionare la scheda Ruoli .
- Selezionare Crea nuovo ruolo.
- Impostare il nome del ruolo su Microsoft Defender per identità.
- Selezionare le autorizzazioni da assegnare a questo ruolo. Includere le autorizzazioni seguenti:
- Modificare gli stati del ciclo di vita dell'utente
- Modificare le operazioni di autenticazione dell'utente
- Visualizzare ruoli, risorse e assegnazioni di amministratore
- Selezionare Salva ruolo.
Creare un set di risorse
Selezionare la scheda Risorse .
Selezionare Crea nuovo set di risorse.
Assegnare al set di risorse il nome Microsoft Defender per identità.
Aggiungere le risorse seguenti:
- Tutti gli utenti
- Tutte le risorse di Gestione identità e accesso
Selezionare Salva selezione.
Assegnare il ruolo personalizzato e il set di risorse
Per completare la configurazione in Okta, assegnare il ruolo personalizzato e il set di risorse all'account dedicato.
Assegnare i ruoli seguenti all'account Okta dedicato:
Read-Only amministratore.
Ruolo Microsoft Defender per identità personalizzato
Assegnare il set di risorse Microsoft Defender per identità all'account Okta dedicato.
Al termine, rimuovere il ruolo Super Amministrazione dall'account.
Connettere Okta a Defender per identità
Passare al portale di Microsoft Defender
Selezionare l'integrazioneoktadelle identità delle impostazioni>>
Selezionare +Connetti istanza di Okta.
Immettere il dominio Okta, ad esempio acme.okta.com.
Incollare il token API copiato dall'account Okta.
Seleziona Salva.
Verificare che l'ambiente Okta sia visualizzato nella tabella come abilitato.