CrowdStrike's ITP instellen met Entra ID

circle-info

Voordat u begint met de integratie, zorg ervoor dat:

  • U een betaalde Entra ID-licentie heeft. Merk op dat Microsoft Entra ID Free niet wordt ondersteund.

  • Het account dat wordt gebruikt globale beheerdersrechten heeft voor uw Entra ID-account.

1. Doel van ITP (Identity Threat Protection)

De ITP-optie bewaakt continu accountgerelateerde activiteiten en Active Directory om abnormaal gedrag te detecteren:

Identiteitsgecentreerde gedragsanalyse

  • Verdachte authenticaties

  • Ongebruikelijke toegangs- patronen

  • Ongeautoriseerde inlogpogingen

  • Anomalieën in gebruikersaccounts

Voorbeelden van gedetecteerde gebeurtenissen: verdachte werkstation-naar-server verbindingen, netwerkscans, brute-force pogingen of credential-extractie. Wanneer een kritisch evenement wordt geïdentificeerd, kan de module dit automatisch blokkeren.

Beoordeling van uw Active Directory-beveiligingspositie

De module biedt een realtime overzicht van uw Active Directory-beveiliging, vergelijkbaar met de Stoïk Protect AD-scan maar met meer geavanceerde opties:

  • Identificatie van configuratieproblemen

  • Detectie van accounts met gecompromitteerde wachtwoorden

  • Beheer en controle van gebruikersprivileges

Deze functie helpt u kwetsbaarheden snel te verhelpen en de beveiliging van uw infrastructuur te versterken.

Cloud-dreigingsmonitoring (optioneel)

Wanneer geconfigureerd met uw identiteitsdienst (bijv. Entra ID), kan ITP dreigingen in uw cloudomgevingen detecteren:

  • Aanmeldingen vanaf verdachte IP-adressen

  • Abnormale toegangs pogingen tot gebruikersaccounts

Deze integratie helpt uw identiteiten zowel on-premise als in de cloud te beschermen, en biedt volledige en proactieve zichtbaarheid in uw beveiligingspositie.

2. Integratie van ITP

De integratie van Identity Protection met Microsoft Entra ID vereist de volgende stappen voor elke Azure-tenant:

  • Aanmaken en configureren van een applicatie in Entra ID

  • Ophalen van het tenant-domein

  • Ophalen van de applicatie-ID en het geheim

  • Aanmaken van een aangepaste rol voor RBAC-toegang

  • Configuratie van de ITP-optie

  • Overdracht van de verzamelde informatie

  • Configuratie van de connector in Identity Protection

  • Remediatie-machtigingen

Stap 1: Maak een applicatie aan en configureer deze in Entra ID

  1. Open in het Azure-portaal het menu aan de linkerkant en klik “Microsoft Entra ID”

  2. Op de Microsoft Entra ID-pagina, kies vanuit het Toevoegen menu, selecteer “App-registraties”

  3. Op de “Registreer een applicatie” pagina:

    • Onder Naam, voer een naam in die overeenkomt met uw interne naamgevingsconventies, of gebruik “stoik-connector-itp”

    • Onder Ondersteunde accounttypen, selecteer “Accounts in alleen deze organisatorische directory”

    • Onder Redirect-URI, selecteer “Web” en voer in https://localhost

    • Klik Registreren

  4. Klik in het linkermenu van de applicatie op “API-machtigingen”

  5. Op de API-machtigingen pagina, klik “Een machtiging toevoegen”

  6. In het Vraag API-machtigingen aan paneel:

    • Klik Microsoft Graph

    • Selecteer Applicatie-machtigingen

Belangrijk – In “Selecteer machtigingen”:

  • Typ “directory”, vouw uit Directory, en selecteer Directory.Read.All

  • Typ “audit”, vouw uit AuditLog, en selecteer AuditLog.Read.All

  1. Klik Machtigingen toevoegen

  2. Klik op de pagina met API-machtigingen op Beheerderstoestemming verlenen en bevestig

Stap 2: Haal het tenant-domein op

  1. Ga in het Azure-portaal naar Microsoft Entra ID

  2. Klik in het linkermenu op Overzicht

  3. Noteer de waarde van de Primaire domein (bijv. voorbeeld.onmicrosoft.com), die later nodig zal zijn

Stap 3: Haal de applicatie-ID en het geheim op

  1. Ga in Microsoft Entra ID naar App-registraties

  2. Selecteer uw applicatie

  3. In Overzicht, noteer de Applicatie- (client) ID, die later nodig zal zijn

  4. In Certificaten & geheimen:

    • Maak een nieuw clients geheim

    • Geef een beschrijving en een vervaldatum op

    • Belangrijk: sla onmiddellijk de gegenereerde waarde op, want deze zal niet opnieuw zichtbaar zijn en is later vereist

Stap 4: Maak een aangepaste rol voor RBAC-toegang

Om Azure RBAC-roltoewijzingsinformatie weer te geven in Identity Protection, moet de applicatie toestemming krijgen om RBAC-definities en -toewijzingen te lezen. Het wordt aanbevolen een aangepaste rol te maken met de minimaal vereiste machtigingen.

Maak de aangepaste rol

  1. Ga in het Azure-portaal naar Beheer groepen

  2. Klik Tenant Root Group

  3. Selecteer Toegangsbeheer (IAM), klik vervolgens op Rollen

  4. Klik Toevoegen, selecteer vervolgens Aangepaste rol toevoegen

  5. In het Basis tab:

    • Voer een duidelijke naam voor de rol in (bijv. “Identity Protection RBAC Reader”)

  6. In het Machtigingen tab, voeg de volgende machtigingen toe:

    • Microsoft.Authorization/roleDefinitions/read

    • Microsoft.Authorization/roleAssignments/read

  7. Klik Controleren + maken, controleer de rolinstellingen en klik vervolgens op Maken

Wijs de aangepaste rol toe

Zodra de rol is gemaakt, wijs deze toe aan de eerder aangemaakte applicatie:

  1. Keer terug naar het Azure-portaal naar Beheer groepen

  2. Klik Tenant Root Group

  3. Selecteer Toegangsbeheer (IAM), klik vervolgens op Roltoewijzingen

  4. Klik Toevoegen, selecteer vervolgens Roltoewijzing toevoegen

  5. In het Rol tab, selecteer de aangepaste rol die u zojuist heeft gemaakt

  6. In het Leden tab:

    • Klik Leden selecteren

    • Zoek naar de eerder aangemaakte applicatie (bijv. “stoik-connector-itp”)

    • Selecteer deze en klik Selecteer

  7. Klik Controleren + toewijzen

  8. Controleer de toewijzingsgegevens en klik Controleren + toewijzen nogmaals om te bevestigen

Stap 5: Overdracht van verzamelde informatie

Opmerking: Deze stap is van toepassing als u geen administratieve toegang heeft tot uw Falcon ITP-platform. Raadpleeg anders Stap 5.B.

Stuur de eerder verzamelde informatie veilig naar uw contactpersoon bij Stoïk om de ITP-verbinding in te stellen:

  • Primaire domeinnaam van tenant*

  • Applicatie-ID

  • Applicatiegeheim

* Houd er rekening mee dat de domeinnaam die u moet opgeven degene is die door Microsoft is gegenereerd tijdens het aanmaken van uw Azure-tenant. Deze is toegankelijk via de onderstaande link en eindigt altijd op “onmicrosoft.com”.

Stap 6: Connectorconfiguratie in Identity Protection

  1. Ga in de Falcon-console naar Identity Protection > Configureren > Connectors

  2. Selecteer “Entra” onder de IDAAS categorie

  3. Configureer de connector met:

    • Primaire domeinnaam van tenant

    • Applicatie-ID

    • Applicatiegeheim

  4. Schakel de optie voor het verzamelen van aanmeldgegevens in

  5. Sla de configuratie op

De statusindicator zou binnen een minuut groen moeten worden, wat bevestigt dat de verbinding succesvol tot stand is gebracht.

* Houd er rekening mee dat de domeinnaam die u moet gebruiken degene is die door Microsoft is gegenereerd tijdens het aanmaken van uw Azure-tenant. Deze is toegankelijk via de onderstaande link en eindigt altijd op “onmicrosoft.com”.

Stap 7: Remediatie door Stoïk-teams

In het geval van een accountcompromis in uw Entra ID-omgeving tijdens nachten of weekends, zijn uw teams mogelijk niet beschikbaar om de nodige remediatieacties uit te voeren. Daarom raden we aan toegang te verlenen die het mogelijk maakt getroffen accounts uit te schakelen in het geval van een bevestigd compromis.

Klik hiervoor eenvoudig op de geleverde linkarrow-up-right. U wordt doorgestuurd naar een pagina vergelijkbaar met het onderstaande voorbeeld. Klik Accepteren nadat u de gevraagde machtigingen heeft gecontroleerd. U wordt vervolgens doorgestuurd naar een lege pagina die u kunt sluiten.

De applicatie heeft alleen de machtigingen die nodig zijn om bestaande accounts in uw Azure-omgeving in- of uit te schakelen, zonder de mogelijkheid accounts te maken of andere attributen te wijzigen.

Toegang tot deze functies is strikt gecontroleerd: elke actie wordt geverifieerd via MFA (multi-factor authenticatie), gelogd en met tijdstempel vastgelegd. Een volledige auditlog van deze handelingen kan op verzoek worden verstrekt.

Laatst bijgewerkt

Was dit nuttig?