Configurar ITP de CrowdStrike con Entra ID

circle-info

Antes de comenzar la integración, asegúrese de que:

  • Dispone de una licencia de Entra ID de pago. Tenga en cuenta que Microsoft Entra ID Free no es compatible.

  • La cuenta utilizada tiene derechos de administrador global en su cuenta de Entra ID.

1. Propósito de ITP (Identity Threat Protection)

La opción ITP supervisa continuamente las actividades relacionadas con cuentas y Active Directory para detectar comportamientos anómalos:

Análisis de comportamiento centrado en la identidad

  • Autenticaciones sospechosas

  • Patrones de acceso inusuales

  • Intentos de inicio de sesión no autorizados

  • Anomalías en cuentas de usuario

Ejemplos de eventos detectados: conexiones sospechosas de estación de trabajo a servidor, escaneos de red, intentos de fuerza bruta o extracción de credenciales. Cuando se identifica un evento crítico, el módulo puede bloquearlo automáticamente.

Evaluación de la postura de seguridad de su Active Directory

El módulo ofrece una visión en tiempo real de la seguridad de su Active Directory, similar al escaneo Stoïk Protect AD pero con opciones más avanzadas:

  • Identificación de problemas de configuración

  • Detección de cuentas con contraseñas comprometidas

  • Gestión y control de privilegios de usuarios

Esta función le ayuda a remediar vulnerabilidades rápidamente y reforzar la seguridad de su infraestructura.

Monitoreo de amenazas en la nube (opcional)

Cuando se configura con su servicio de identidad (por ejemplo, Entra ID), ITP puede detectar amenazas en sus entornos en la nube:

  • Inicios de sesión desde direcciones IP sospechosas

  • Intentos de acceso anormales a cuentas de usuario

Esta integración ayuda a proteger sus identidades tanto en local como en la nube, proporcionando visibilidad completa y proactiva de su postura de seguridad.

2. Integración de ITP

La integración de Identity Protection con Microsoft Entra ID requiere los siguientes pasos para cada inquilino de Azure:

  • Creación y configuración de una aplicación en Entra ID

  • Obtención del dominio del inquilino

  • Obtención del ID de la aplicación y del secreto

  • Creación de un rol personalizado para el acceso RBAC

  • Configuración de la opción ITP

  • Transmisión de la información recopilada

  • Configuración del conector en Identity Protection

  • Permisos de remediación

Paso 1: Crear y configurar una aplicación en Entra ID

  1. En el portal de Azure, abra el menú izquierdo y haga clic en “Microsoft Entra ID”

  2. En la página de Microsoft Entra ID, desde el Agregar menú, seleccione “Registro de aplicaciones”

  3. En la página “Registrar una aplicación”: página:

    • Bajo Nombre, introduzca un nombre que coincida con sus convenciones internas de nomenclatura, o use “stoik-connector-itp”

    • Bajo Tipos de cuentas admitidos, seleccione “Cuentas en este directorio organizativo únicamente”

    • Bajo URI de redirección, seleccione “Web” e introduzca https://localhost

    • Haga clic en Registrar

  4. En el menú izquierdo de la aplicación, haga clic en “Permisos de API”

  5. En la Permisos de API página, haga clic en “Agregar un permiso”

  6. En el panel Solicitar permisos de API :

    • Haga clic en Microsoft Graph

    • Seleccione Permisos de aplicación

Importante: – En “Seleccionar permisos”:

  • Escriba “directory”, expanda Directorio, y seleccione Directory.Read.All

  • Escriba “audit”, expanda AuditLog, y seleccione AuditLog.Read.All

  1. Haga clic en Agregar permisos

  2. En la página de permisos de API, haga clic en Conceder consentimiento de administrador y confirme

Paso 2: Obtener el dominio del inquilino

  1. En el portal de Azure, vaya a Microsoft Entra ID

  2. En el menú izquierdo, haga clic en Resumen

  3. Anote el valor del Dominio principal (p. ej. example.onmicrosoft.com), que se requerirá más adelante

Paso 3: Obtener el ID de la aplicación y el secreto

  1. En Microsoft Entra ID, vaya a Registros de aplicaciones

  2. Seleccione su aplicación

  3. En Resumen, anote el ID de la aplicación (cliente), que se requerirá más adelante

  4. En Certificados y secretos:

    • Cree un nuevo secreto de cliente

    • Proporcione una descripción y una duración de caducidad

    • Importante: guarde inmediatamente el valor generado, ya que no volverá a ser visible y será necesario más adelante

Paso 4: Crear un rol personalizado para el acceso RBAC

Para mostrar la información de asignación de roles RBAC de Azure en Identity Protection, la aplicación debe tener permiso para leer definiciones y asignaciones RBAC. Se recomienda crear un rol personalizado con los permisos mínimos necesarios.

Crear el rol personalizado

  1. En el portal de Azure, vaya a Grupos de administración

  2. Haga clic en Grupo raíz del inquilino

  3. Seleccione Control de acceso (IAM), luego haga clic en Roles

  4. Haga clic en Agregar, luego seleccione Agregar rol personalizado

  5. En el panel Pestaña Básicos

    • : Introduzca un nombre claro para el rol (p. ej.)

  6. En el panel “Lector RBAC de Identity Protection” Pestaña

    • Permisos, agregue los siguientes permisos:

    • Microsoft.Authorization/roleDefinitions/read

  7. Haga clic en Microsoft.Authorization/roleAssignments/readRevisar y crear , revise la configuración del rol y, a continuación, haga clic en

Crear

Asignar el rol personalizado

  1. Una vez creado el rol, asígnelo a la aplicación creada anteriormente: Grupos de administración

  2. Haga clic en Grupo raíz del inquilino

  3. Seleccione Control de acceso (IAM), luego haga clic en En el portal de Azure, vuelva a

  4. Haga clic en Agregar, luego seleccione Asignaciones de roles

  5. En el panel Agregar asignación de rol Pestaña

  6. En el panel Rol Básicos

    • Haga clic en , seleccione el rol personalizado que acaba de crear

    • Miembros “stoik-connector-itp”)

    • Seleccionar miembros Seleccione

  7. Haga clic en Busque la aplicación creada anteriormente (p. ej.

  8. Selecciónela y haga clic en Busque la aplicación creada anteriormente (p. ej. Revisar y asignar

Paso 5: Transmisión de la información recopilada

Revise los detalles de la asignación y haga clic de nuevo para confirmar Nota: Este paso se aplica si usted no.

tiene acceso administrativo a su plataforma Falcon ITP. De lo contrario, consulte

  • Paso 5.B

  • Envíe de forma segura la información recopilada anteriormente a su punto de contacto de Stoïk para configurar la conexión ITP:

  • Nombre de dominio principal del inquilino*

ID de la aplicación Secreto de la aplicación.

Paso 6: Configuración del conector en Identity Protection

  1. * Tenga en cuenta que el nombre de dominio que debe proporcionar es el que generó Microsoft durante la creación de su inquilino de Azure. Es accesible mediante el enlace siguiente y siempre termina con “onmicrosoft.com”

  2. Seleccione En la consola Falcon, vaya a Identity Protection > Configurar > Conectores “Entra” bajo la

  3. categoría IDAAS

    • Configure el conector con:

    • Envíe de forma segura la información recopilada anteriormente a su punto de contacto de Stoïk para configurar la conexión ITP:

    • Nombre de dominio principal del inquilino*

  4. Nombre de dominio principal del inquilino

  5. Active la opción de recopilación de datos de inicio de sesión

Guarde la configuración

El indicador de estado debería volverse verde en un minuto, confirmando que la conexión se ha establecido correctamente. Secreto de la aplicación.

Paso 7: Remediación por los equipos de Stoïk

* Tenga en cuenta que el nombre de dominio que debe usar es el que generó Microsoft durante la creación de su inquilino de Azure. Es accesible mediante el enlace siguiente y siempre termina con

En caso de compromiso de una cuenta en su entorno Entra ID durante noches o fines de semana, es posible que sus equipos no estén disponibles para realizar las acciones de remediación necesarias. Por ello, recomendamos otorgar acceso que permita deshabilitar las cuentas afectadas en caso de un compromiso confirmado. Para ello, simplemente haga clic en elarrow-up-rightenlace proporcionado . Será redirigido a una página similar al ejemplo siguiente. Haga clic en Aceptar

después de revisar los permisos solicitados. A continuación, será redirigido a una página en blanco, que podrá cerrar.

La aplicación solo tiene los permisos necesarios para habilitar o deshabilitar cuentas existentes en su entorno de Azure, sin capacidad para crear cuentas ni modificar otros atributos. El acceso a estas funciones estáestrictamente controlado

Última actualización

¿Te fue útil?