Permissões para Auditoria do Microsoft Entra ID
O Netwrix Auditor permite que você audite organizações que tenham o Microsoft 365 estabelecido com autenticação moderna como seu método de gerenciamento de identidade, incluindo suporte a MFA. Para saber mais sobre a autenticação moderna, leia o artigo da Microsoft: O que é a autenticação moderna.
Neste cenário, o Netwrix Auditor irá acessar a infraestrutura com base na nuvem via Microsoft Graph e outras APIs modernas, sendo autenticado através de uma aplicação pré-configurada no Microsoft Entra ID (Antigo Azure AD) com as permissões de acesso apropriadas. Então você deve registrar uma aplicação no Microsoft Entra ID e prover as configurações ao Netwrix Auditor ao configurar o item monitorado.
Para auditoria do Microsoft Entra ID
Para coletar dados de auditoria em seu ambiente baseado na nuvem, o Netwrix utiliza um aplicativo dedicado do Microsoft Entra ID e aproveita as permissões de acesso às APIs concedidas a esse aplicativo. Para registrar tal aplicativo e atribuir as permissões necessárias, será exigida uma conta do Microsoft Entra ID com uma função administrativa:
- Se a Autenticação Básica for utilizada:
- Um aplicativo do Microsoft Entra ID chamado Netwrix Auditor for Microsoft Entra ID será criado automaticamente quando o Netwrix Auditor se conectar ao item monitorado (locatário do Office 365) pela primeira vez. Portanto, será necessário preparar uma conta de usuário do Microsoft Entra ID com uma função administrativa no Microsoft Entra ID — para criar o aplicativo e realizar a coleta inicial de dados.
- Forneça este nome de usuário e senha nas propriedades do item monitorado.
- Se a Autenticação Moderna for utilizada:
- O aplicativo do Microsoft Entra ID deve ser criado manualmente pelo usuário com as funções administrativas e as permissões requeridas atribuídas. Veja o artigo de configuração do aplicativo do Microsoft Entra ID para mais informações.
- Será necessário prover as configurações do aplicativo do Microsoft Entra ID nas propriedades do item monitorado
Permissões para coleta de dados dependerá do que você planeja coletar:
- Para coletar dados de atividade com base em eventos, incluindo tentativas de logon, a função administrativa é necessária.
- Para coletar dados de atividade sem logons, a função privilegiada pode ser revogada da conta especificada após a coleta inicial.
Dê consentimento de administração para um tenant
Vá até o centro do admin do Microsoft Entra ID > Aplicações > Registros de App e clique em “Conceder consentimento de administrador para o <nome do tenant>. Ao pedir para confirmar, clique em Sim.
Configure o segredo do cliente (Client Secret)
Siga os passos a seguir para criar um novo segredo do cliente para ser usado pelo aplicativo.
Passo 1 – Vá até gerenciar > Certificados e segredos e clique em novo segredo do cliente.
Passo 2 – Entre em descrição. Das opções de expiração, selecione 24 meses.
Passo 3 – Clique em adicionar
Passo 4 – O novo segredo será mostrado na lista. Clique no ícone de copiar para área de transferência no parâmetro de “Valor” no lado direito da tela.
Veja o artigo da Microsoft para mais informações sobre como criar um segredo do cliente:
Obtenha o nome do tenant
Siga os passos a seguir para obter o nome do tenant
Passo 1 – Vá até o Microsoft Entra ID > Visão Geral
Passo 2 – Na sessão informação do Tenant, localize o campo de domínio primário, copie os valores e os armazene em um local seguro.
Comentários
0 comentário
Por favor, entre para comentar.