Microsoft Entra ID 支援

除了 Active Directory,Tenable Identity Exposure 也支援 Microsoft Entra ID (前稱 Azure AD 或 AAD) 以擴展組織中的身分識別範圍。此功能會利用著重於 Microsoft Entra ID 特定風險的新曝險指標。

如要將 Microsoft Entra IDTenable Identity Exposure整合,請仔細依照以下入門程序操作:

  1. 交由先決條件

  2. 檢查權限

  3. 配置 Microsoft Entra ID 設定

  4. 啟用 Microsoft Entra ID 支援

  5. 啟用租用戶掃描

先決條件

您需要 Tenable Cloud 帳戶,才能登入「cloud.tenable.com」並使用 Microsoft Entra ID 支援功能。此 Tenable Cloud 帳戶與您的歡迎電子郵件所使用的電子郵件地址相同。如果您不知道「cloud.tenable.com」的電子郵件地址,請聯絡支援服務。具有有效授權 (內部部署或 SaaS) 的所有客戶皆可存取位於「cloud.tenable.com」的 Tenable 雲端。此帳戶可讓您為 Microsoft Entra ID 設定 Tenable 掃描並且收集掃描結果。

注意:您不需要有效的 Tenable Vulnerability Management 授權也可存取 Tenable Cloud。目前有效的獨立 Tenable Identity Exposure 授權 (內部部署或 SaaS) 便已足夠。
注意Tenable Identity Exposure 不支援國家雲端中的 Microsoft Entra ID,包括中國和美國政府的專用區域。Microsoft Entra ID 提供國家雲端,其為實際隔離的 Azure 執行個體,專為滿足特定法規和合規性需求而設計。Tenable Identity Exposure 僅支援全球 Microsoft Entra ID 環境,不包括中國國家雲端和美國政府國家雲端。如需 Microsoft Entra ID 國家雲端的詳細資訊,請參閱 Microsoft Entra 驗證 & 國家雲端 - Microsoft 身分識別平台

權限

Microsoft Entra ID 的支援需要收集來自 Microsoft Entra ID 的資料,例如使用者、群組、應用程式、服務主體、角色、權限、原則、記錄等等。它會遵循 Microsoft 的建議,使用 Microsoft Graph API 和服務主體憑證收集此資料。

  • 根據 Microsoft 的說明,您必須以有權在 Microsoft Graph 上授予全租用戶管理員同意的使用者身分登入 Microsoft Entra ID,而這必須具有全域管理員或特殊權限角色管理員角色 (或任何具有適當權限的自訂角色)。

  • 您的 Tenable Identity Exposure 使用者角色必須具備適當的權限,才能存取 Microsoft Entra ID 的設定和資料圖表。如需詳細資訊,請參閱 設定角色的權限

配置 Microsoft Entra ID 設定

使用下列程序 (改編自《Microsoft 快速入門:使用 Microsoft 身分識別平台註冊應用程式》說明文件),設定 Microsoft Entra ID 中的所有必要設定。

  1. Microsoft Entra ID 中配置所有必要設定後:

    1. Tenable Vulnerability Management 中建立 Microsoft Azure 類型的新憑證

    2. 選取「金鑰」驗證方法,並輸入您在之前程序中擷取的值:租用戶 ID、應用程式 ID 和用戶端密碼。

啟用 Microsoft Entra ID 支援

啟用租用戶掃描