Support Microsoft Entra ID

Outre Active Directory, Tenable Identity Exposure prend en charge Microsoft Entra ID (anciennement Azure AD ou AAD) pour étendre la portée des identités dans une organisation. Cette fonctionnalité utilise de nouveaux indicateurs d'exposition qui se concentrent sur les risques spécifiques à Microsoft Entra ID.

Pour intégrer Microsoft Entra ID à Tenable Identity Exposure, suivez scrupuleusement ce processus d'intégration :

  1. Respecter les Conditions préalables

  2. Vérifier les Autorisations

  3. Configurer les paramètres Microsoft Entra ID

  4. Activer la prise en charge de Microsoft Entra ID

  5. Activer les scans de tenant

Conditions préalables

Vous devez disposer d'un compte Tenable Vulnerability Management pour utiliser la fonctionnalité de support Microsoft Entra ID. Ce compte vous permet de configurer des scans Tenable pour votre Microsoft Entra ID et de collecter les résultats de ces scans.

Autorisations

La prise en charge de Microsoft Entra ID nécessite de collecter des données auprès de Microsoft Entra ID : utilisateurs, groupes, applications, principaux de service, rôles, autorisations, politiques, journaux, etc. Elle collecte ces données en utilisant l'API Microsoft Graph et des identifiants des principaux de service en suivant les recommandations de Microsoft.

  • Vous devez vous connecter à Microsoft Entra ID en tant qu'utilisateur disposant des autorisations nécessaires pour accorder le consentement d'administrateur à l'échelle du tenant sur Microsoft Graph, qui doit avoir le rôle administrateur global ou d'administrateur de rôle privilégié (ou tout autre rôle personnalisé avec les autorisations appropriées), selon Microsoft.

  • Pour accéder à la configuration et à la visualisation des données pour Microsoft Entra ID, votre rôle utilisateur Tenable Identity Exposure doit disposer des autorisations appropriées. Pour plus d'informations, voir Définir les autorisations d'un rôle.

Configurer les paramètres Microsoft Entra ID

Utilisez les procédures suivantes (adaptées de la documentation Microsoft Démarrage rapide : Inscrire une application avec la plateforme d'identités Microsoft) pour configurer tous les paramètres requis dans Microsoft Entra ID.

  1. Après avoir configuré tous les paramètres requis dans Microsoft Entra ID :

    1. Dans Tenable Vulnerability Management, créez un nouvel identifiant de type « Microsoft Azure ».

    2. Sélectionnez la méthode d'authentification « Clé » et saisissez les valeurs que vous avez récupérées dans la procédure précédente : ID de tenant, ID d'application et Secret de client.

Activer la prise en charge de Microsoft Entra ID

Activer les scans de tenant