Configurer l'ITP de CrowdStrike avec Entra ID

circle-info

Avant de commencer l’intégration, assurez-vous que :

  • Vous disposez d’une licence Entra ID payante. Notez que Microsoft Entra ID Free n’est pas pris en charge.

  • Le compte utilisé dispose des droits d’administrateur global sur votre compte Entra ID.

1. Objet de l’ITP (Identity Threat Protection)

L’option ITP surveille en continu les activités liées aux comptes et l’Active Directory afin de détecter les comportements anormaux :

Analyse comportementale centrée sur l’identité

  • Authentifications suspectes

  • Schémas d’accès inhabituels

  • Tentatives de connexion non autorisées

  • Anomalies des comptes utilisateur

Exemples d’événements détectés : connexions suspectes poste de travail → serveur, scans réseau, tentatives par force brute ou extraction d’identifiants. Lorsqu’un événement critique est identifié, le module peut le bloquer automatiquement.

Évaluation de la posture de sécurité de votre Active Directory

Le module fournit une vue en temps réel de la sécurité de votre Active Directory, similaire au scan Stoïk Protect AD mais avec des options plus avancées :

  • Identification des problèmes de configuration

  • Détection des comptes dont le mot de passe est compromis

  • Gestion et contrôle des privilèges des utilisateurs

Cette fonctionnalité vous aide à corriger rapidement les vulnérabilités et renforcer la sécurité de votre infrastructure.

Surveillance des menaces cloud (optionnelle)

Lorsqu’il est configuré avec votre service d’identité (par ex. Entra ID), l’ITP peut détecter des menaces dans vos environnements cloud :

  • Connexions depuis des adresses IP suspectes

  • Tentatives d’accès anormales aux comptes utilisateurs

Cette intégration aide à protéger vos identités à la fois sur site et dans le cloud, en fournissant une visibilité complète et proactive de votre posture de sécurité.

2. Intégration de l’ITP

L’intégration d’Identity Protection avec Microsoft Entra ID nécessite les étapes suivantes pour chaque locataire Azure:

  • Création et configuration d’une application dans Entra ID

  • Récupération du domaine du locataire

  • Récupération de l’ID et du secret de l’application

  • Création d’un rôle personnalisé pour l’accès RBAC

  • Configuration de l’option ITP

  • Transmission des informations collectées

  • Configuration du connecteur dans Identity Protection

  • Autorisations de remédiation

Étape 1 : Créer et configurer une application dans Entra ID

  1. Dans le portail Azure, ouvrez le menu de gauche et cliquez sur « Microsoft Entra ID »

  2. Sur la page Microsoft Entra ID, dans le Ajouter menu, sélectionnez « Inscriptions d’applications »

  3. Sur la page « Enregistrer une application » :

    • Sous Nom, saisissez un nom conforme à vos conventions de nommage internes, ou utilisez « stoik-connector-itp »

    • Sous Types de comptes pris en charge, sélectionnez « Comptes uniquement dans ce répertoire organisationnel »

    • Sous URI de redirection, sélectionnez « Web » et saisissez https://localhost

    • Cliquez sur Enregistrer

  4. Dans le menu de gauche de l’application, cliquez sur « Autorisations d’API »

  5. Sur la page Page Autorisations d’API , cliquez sur « Ajouter une autorisation »

  6. Dans le Demander des autorisations d’API panneau :

    • Cliquez sur Microsoft Graph

    • Sélectionnez Autorisations d’application

Important – Dans « Sélectionner les autorisations » :

  • Tapez « directory », développez Annuaire, et sélectionnez Directory.Read.All

  • Tapez « audit », développez AuditLog, et sélectionnez AuditLog.Read.All

  1. Cliquez sur Ajouter les autorisations

  2. Sur la page Autorisations d’API, cliquez sur Accorder le consentement de l’administrateur et confirmez

Étape 2 : Récupérer le domaine du locataire

  1. Dans le portail Azure, allez dans Microsoft Entra ID

  2. Dans le menu de gauche, cliquez sur Aperçu

  3. Notez la valeur du Domaine principal (par ex. example.onmicrosoft.com), qui sera requis ultérieurement

Étape 3 : Récupérer l’ID et le secret de l’application

  1. Dans Microsoft Entra ID, allez à Inscriptions d’applications

  2. Sélectionnez votre application

  3. Dans Aperçu, notez le ID de l’application (client), qui sera requis ultérieurement

  4. Dans Certificats et secrets:

    • Créer un nouveau secret client

    • Fournissez une description et une durée d’expiration

    • Important : enregistrez immédiatement la valeur générée, car elle ne sera plus visible et sera requise ultérieurement

Étape 4 : Créer un rôle personnalisé pour l’accès RBAC

Pour afficher les informations d’affectation de rôle RBAC Azure dans Identity Protection, l’application doit se voir accorder l’autorisation de lire les définitions et affectations RBAC. Il est recommandé de créer un rôle personnalisé avec les autorisations minimales requises.

Créer le rôle personnalisé

  1. Dans le portail Azure, allez dans Groupes de gestion

  2. Cliquez sur Groupe racine du locataire

  3. Sélectionnez Contrôle d’accès (IAM), puis cliquez sur Rôles

  4. Cliquez sur Ajouter, puis sélectionnez Ajouter un rôle personnalisé

  5. Dans le Onglet Principes de base :

    • Saisissez un nom clair pour le rôle (par ex. « Identity Protection RBAC Reader »)

  6. Dans le Onglet Autorisations, ajoutez les autorisations suivantes : Microsoft.Authorization/roleDefinitions/read

    • Microsoft.Authorization/roleAssignments/read

    • Revoir + créer

  7. Cliquez sur , examinez les paramètres du rôle, puis cliquez surAttribuer le rôle personnalisé Créer

Une fois le rôle créé, assignez-le à l’application précédemment créée :

Dans le portail Azure, revenez à

  1. Affectations de rôle Groupes de gestion

  2. Cliquez sur Groupe racine du locataire

  3. Sélectionnez Contrôle d’accès (IAM), puis cliquez sur Ajouter une affectation de rôle

  4. Cliquez sur Ajouter, puis sélectionnez Rôle

  5. Dans le Onglet, sélectionnez le rôle personnalisé que vous venez de créer Membres

  6. Dans le Sélectionner des membres :

    • Cliquez sur Recherchez l’application créée précédemment (par ex.

    • Sélectionnez-la et cliquez sur « stoik-connector-itp »)

    • Revoir + attribuer Sélectionnez

  7. Cliquez sur Examinez les détails de l’affectation et cliquez sur

  8. à nouveau pour confirmer Examinez les détails de l’affectation et cliquez sur Remarque :

Étape 5 : Transmission des informations collectées

Cette étape s’applique si vous ne disposez pas d’un accès administratif à votre plateforme Falcon ITP. Sinon, veuillez vous référer à Étape 5.B Envoyez en toute sécurité les informations collectées précédemment à votre interlocuteur Stoïk afin de configurer la connexion ITP :.

Nom de domaine principal du locataire*

  • ID de l’application

  • Secret de l’application

  • * Veuillez noter que le nom de domaine à fournir est celui généré par Microsoft lors de la création de votre locataire Azure. Il est accessible via le lien ci‑dessous et se termine toujours par

« onmicrosoft.com » Dans la console Falcon, allez à.

Étape 6 : Configuration du connecteur dans Identity Protection

  1. Identity Protection > Configurer > Connecteurs « Entra »

  2. Sélectionnez sous la catégorie IDAAS Configurez le connecteur avec : Nom de domaine principal du locataire

  3. Activez l’option de collecte des données de connexion

    • Enregistrez la configuration

    • Secret de l’application

    • * Veuillez noter que le nom de domaine à fournir est celui généré par Microsoft lors de la création de votre locataire Azure. Il est accessible via le lien ci‑dessous et se termine toujours par

  4. L’indicateur d’état devrait devenir vert en une minute, confirmant que la connexion a été établie avec succès.

  5. * Veuillez noter que le nom de domaine à utiliser est celui généré par Microsoft lors de la création de votre locataire Azure. Il est accessible via le lien ci‑dessous et se termine toujours par

En cas de compromission d’un compte dans votre environnement Entra ID pendant la nuit ou le week‑end, vos équipes peuvent ne pas être disponibles pour effectuer les actions de remédiation nécessaires. Nous recommandons donc d’accorder un accès permettant de désactiver les comptes impactés en cas de compromission confirmée.

Pour ce faire, cliquez simplement sur le Dans la console Falcon, allez à.

Étape 7 : Correction par les équipes Stoïk

lien fourni

. Vous serez redirigé vers une page similaire à l’exemple ci‑dessous. Cliquez sur Accepterarrow-up-rightaprès avoir examiné les autorisations demandées. Vous serez ensuite redirigé vers une page blanche, que vous pourrez fermer. L’application n’a que les autorisations nécessaires pour activer ou désactiver des comptes existants dans votre environnement Azure, sans possibilité de créer des comptes ni de modifier d’autres attributs. L’accès à ces fonctionnalités est

strictement contrôlé

: chaque action est authentifiée via MFA (authentification multi‑facteurs), journalisée et horodatée. Un journal d’audit complet de ces opérations peut être fourni sur demande. strictement contrôlé : chaque action est authentifiée via MFA (authentification multi‑facteurs), journalisée et horodatée. Un journal d’audit complet de ces opérations peut être fourni sur demande.

Mis à jour

Ce contenu vous a-t-il été utile ?