Freigeben über


Verbinden von Okta mit Microsoft Defender for Identity (Vorschau)

Auf dieser Seite wird erläutert, wie Sie Microsoft Defender for Identity mithilfe der Unified Connectors-Oberfläche mit Ihrem Okta-Konto verbinden. Diese Verbindung bietet Einblick in die Okta-Aktivität und ermöglicht die gemeinsame Datensammlung für Microsoft-Sicherheitsprodukte. Mit der Unified Connectors-Oberfläche kann Defender for Identity Einmal Okta-Systemprotokolle sammeln und mit anderen unterstützten Microsoft-Sicherheitsprodukten teilen, z. B. Microsoft Sentinel. Dies reduziert die API-Nutzung, vermeidet doppelte Datensammlungen und vereinfacht die Connectorverwaltung. Weitere Informationen finden Sie unter Übersicht über Einheitliche Connectors.

Hinweis

Wenn Ihre Okta-Umgebung bereits in Microsoft Defender for Cloud Apps integriert ist, kann die Verbindung mit Microsoft Defender for Identity dazu führen, dass duplizierte Okta-Daten, z. B. Benutzeraktivitäten, im Defender-Portal angezeigt werden.

Voraussetzungen

Bevor Sie Ihr Okta-Konto mit Microsoft Defender for Identity verbinden, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

Okta-Lizenzen

Ihre Okta-Umgebung muss über eine der folgenden Lizenzen verfügen:

  • Developer

  • Enterprise

Okta-Rollen

Die Rolle Super Admin ist nur erforderlich, um das API-Token zu erstellen. Nachdem Sie das Token erstellt haben, entfernen Sie die Rolle, und weisen Sie die benutzerdefinierten Rollen Read-Only Administrator und Defender for Identity für den fortlaufenden API-Zugriff zu.

Microsoft Entra und Defender XDR rollenbasierter Zugriffsoptionen

Zum Konfigurieren des Okta-Connectors in Microsoft Defender for Identity muss Ihrem Konto eine der folgenden Zugriffskonfigurationen zugewiesen sein:

  • Microsoft Entra Rollen:

    • Sicherheitsoperator
    • Sicherheitsadministrator
  • Defender XDR Unified RBAC-Berechtigung:

    • Kernsicherheitseinstellungen (verwalten)

Verbinden von Okta mit Microsoft Defender for Identity

Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung Microsoft Defender for Identity mit Ihrem dedizierten Okta-Konto mithilfe der Connector-APIs. Diese Verbindung bietet Ihnen Einblick in die Okta-Verwendung und Kontrolle über die Verwendung von Okta.

Erstellen eines dedizierten Okta-Kontos

  1. Erstellen Sie ein dediziertes Okta-Konto nur für Microsoft Defender for Identity.
  2. Weisen Sie Ihr Okta-Konto als Super Admin-Rolle zu.
  3. Überprüfen Sie Ihr Okta-Konto.
  4. Speichern Sie die Kontoanmeldeinformationen zur späteren Verwendung.
  5. Melden Sie sich bei Ihrem dedizierten Okta-Konto an, das in Schritt 1 erstellt wurde, um ein API-Token zu erstellen.

Erstellen eines API-Tokens

  1. Wählen Sie in der Okta-Konsole Admin aus.

    Screenshot: Zugreifen auf die Schaltfläche

  2. Wählen SieSicherheits-API> aus.

    Screenshot des Navigationsmenüs der Okta-Verwaltungskonsole mit hervorgehobenen Optionen für Sicherheit und API im linken Bereich.

  3. Token auswählen

  4. Wählen Sie Token erstellen aus.

    Screenshot: Registerkarte

  5. Führen Sie im Popupfenster Token erstellen folgendes aus:

    1. Geben Sie einen Namen für Ihr Defender for Identity-Token ein.
    2. Wählen Sie Beliebige IP-Adresse aus.
    3. Wählen Sie Token erstellen aus.

    Screenshot des Okta-Formulars

  6. Kopieren Sie im Popupfenster Token erfolgreich erstellt den Tokenwert , und speichern Sie ihn sicher. Dieses Token wird verwendet, um Okta mit Defender for Identity zu verbinden.

    Screenshot der Erfolgsmeldung zur Okta-Tokenerstellung.

Hinzufügen von benutzerdefinierten Benutzerattributen

  1. Wählen Sie verzeichnisprofil > Editor aus.

  2. Wählen Sie Benutzer (Standard) aus.

  3. Wählen Sie Attribute hinzufügen aus.

    1. Legen Sie Datentyp auf String fest.
    2. Geben Sie den Anzeigenamen ein.
    3. Geben Sie den Variablennamen ein.
    4. Legen Sie die Benutzerberechtigung auf Schreibgeschützt fest.
  4. Geben Sie die folgenden Attribute ein:

    Anzeigename Variablenname
    ObjectSid ObjectSid
    ObjectGuid ObjectGuid
    DistinguishedName DistinguishedName
  5. Wählen Sie "Speichern" aus.

  6. Vergewissern Sie sich, dass die drei von Ihnen hinzugefügten benutzerdefinierten Attribute ordnungsgemäß angezeigt werden.

    Screenshot der Seite

Erstellen einer benutzerdefinierten Okta-Rolle

Hinweis

Um den fortlaufenden API-Zugriff zu unterstützen, müssen Sie sowohl die Rolle "Schreibgeschützter Administrator" als auch die rolle "Benutzerdefinierter Microsoft Defender for Identity" zuweisen. Diese Rollen sind obligatorisch, um den Okta-Connector erfolgreich zu konfigurieren. Die Konfiguration schlägt fehl, wenn eine der Rollen fehlt.

Nachdem Sie beide Rollen zugewiesen haben, können Sie die Rolle Super Admin entfernen. Dieser Ansatz stellt sicher, dass Ihrem Okta-Konto jederzeit nur relevante Berechtigungen zugewiesen werden.

  1. Navigieren Sie zu Sicherheitsadministrator>.
  2. Wählen Sie die Registerkarte Rollen aus.
  3. Wählen Sie Neue Rolle erstellen aus.
  4. Legen Sie den Rollennamen auf Microsoft Defender for Identity fest.
  5. Wählen Sie die Berechtigungen aus, die Sie dieser Rolle zuweisen möchten. Schließen Sie die folgenden Berechtigungen ein:
    • Bearbeiten des Lebenszyklusstatus des Benutzers
    • Bearbeiten der Authentifikatorvorgänge des Benutzers
    • Anzeigen von Rollen, Ressourcen und Administratorzuweisungen
  6. Wählen Sie Rolle speichern aus.

Screenshot: Liste der Okta-Berechtigungen, die beim Hinzufügen einer benutzerdefinierten Rolle zugewiesen werden müssen

Erstellen eines Ressourcensatzes

  1. Wählen Sie die Registerkarte Ressourcen aus.

  2. Wählen Sie Neuen Ressourcensatz erstellen aus.

  3. Benennen Sie den Ressourcensatz Microsoft Defender for Identity.

  4. Fügen Sie die folgenden Ressourcen hinzu:

    • Alle Benutzer
    • Alle Ressourcen für die Identitäts- und Zugriffsverwaltung

    Screenshot, der zeigt, dass der Ressourcensatzname Microsoft Defender for Identity ist.

  5. Wählen Sie Auswahl speichern aus.

Zuweisen der benutzerdefinierten Rolle und des Ressourcensatzes

Um die Konfiguration in Okta abzuschließen, weisen Sie die benutzerdefinierte Rolle und den Ressourcensatz dem dedizierten Konto zu.

  1. Weisen Sie dem dedizierten Okta-Konto die folgenden Rollen zu:

    • Read-Only Administrator.

    • Die rolle "benutzerdefinierte Microsoft Defender for Identity"

  2. Weisen Sie den ressourcensatz Microsoft Defender for Identity dem dedizierten Okta-Konto zu.

  3. Wenn Sie fertig sind, entfernen Sie die Rolle Super Admin aus dem Konto.

Verbinden von Okta mit Microsoft Defender for Identity

  1. Navigieren Sie zum Microsoft Defender Portal.

  2. Auswählen des Katalogsfür Datenconnectors>für die Systemdatenverwaltung>>

    Screenshot: Speicherort des Okta-Connectors im Defender-Portal

  3. Wählen Sie Okta Single Sign-On>Connect a connector aus.

    Screenshot: Connectoroption für das einmalige Anmelden von Okta

  4. Geben Sie einen Namen für Ihren Connector ein.

  5. Geben Sie Ihre Okta-Domäne ein (z. B. my.project.okta.com).

  6. Fügen Sie das API-Token ein, das Sie aus Ihrem Okta-Konto kopiert haben.

  7. Wählen Sie Weiter aus.

    Screenshot: Hinzufügen des Connectornamens, der Domäne und des API-Schlüssels

  8. Produkte > Microsoft Defender for Identity auswählen

  9. Wählen Sie Weiter aus.

    Screenshot: Produktseite zum Verbinden von Okta mit Microsoft Defender for Identity

  10. Überprüfen Sie die Okta-Details, und wählen Sie Verbinden aus.

    Screenshot, der die Details des Okta-Connectors zeigt.

  11. Vergewissern Sie sich, dass Ihre Okta-Umgebung in der Tabelle als aktiviert angezeigt wird.

    Screenshot, der zeigt, dass der Okta-Connector für einmaliges Anmelden erfolgreich verbunden wurde.

Hinweis

Das Herstellen einer Verbindung mit dem Okta-Connector kann bis zu 15 Minuten dauern.