Microsoft Entra ID 支援

除了 Active Directory,Tenable Identity Exposure 也支援 Microsoft Entra ID (前稱 Azure AD 或 AAD) 以擴展組織中的身分識別範圍。此功能會利用著重於 Microsoft Entra ID 特定風險的新曝險指標。

如要將 Microsoft Entra IDTenable Identity Exposure整合,請仔細依照以下入門程序操作:

  1. 交由先決條件

  2. 檢查權限

  3. 配置 Microsoft Entra ID 設定

  4. 啟用 Microsoft Entra ID 支援

  5. 啟用租用戶掃描

先決條件

您需要 Tenable Cloud 帳戶,才能登入「cloud.tenable.com」並使用 Microsoft Entra ID 支援功能。此 Tenable Cloud 帳戶與您的歡迎電子郵件所使用的電子郵件地址相同。如果您不知道「cloud.tenable.com」的電子郵件地址,請聯絡支援服務。具有有效授權 (內部部署或 SaaS) 的所有客戶皆可存取位於「cloud.tenable.com」的 Tenable Cloud。此帳戶可讓您為 Microsoft Entra ID 設定 Tenable 掃描並且收集掃描結果。

注意:您不需要有效的 Tenable Vulnerability Management 授權也可存取 Tenable Cloud。目前有效的獨立式 Tenable Identity Exposure 授權 (內部部署或 SaaS) 已經足夠。

權限

Microsoft Entra ID 的支援需要收集來自 Microsoft Entra ID 的資料,例如使用者、群組、應用程式、服務主體、角色、權限、原則、記錄等等。它會遵循 Microsoft 的建議,使用 Microsoft Graph API 和服務主體憑證收集此資料。

  • 根據 Microsoft 的說明,您必須以有權在 Microsoft Graph 上授予全租用戶管理員同意的使用者身分登入 Microsoft Entra ID,而這必須具有全域管理員或特殊權限角色管理員角色 (或任何具有適當權限的自訂角色)。

  • 您的 Tenable Identity Exposure 使用者角色必須具備適當的權限,才能存取 Microsoft Entra ID 的設定和資料圖表。如需詳細資訊,請參閱設定角色的權限

配置 Microsoft Entra ID 設定

使用下列程序 (改編自《Microsoft 快速入門:使用 Microsoft 身分識別平台註冊應用程式》說明文件),設定 Microsoft Entra ID 中的所有必要設定。

  1. Microsoft Entra ID 中配置所有必要設定後:

    1. Tenable Vulnerability Management 中建立 Microsoft Azure 類型的新憑證

    2. 選取「金鑰」驗證方法,並輸入您在之前程序中擷取的值:租用戶 ID、應用程式 ID 和用戶端密碼。

啟用 Microsoft Entra ID 支援

啟用租用戶掃描