Vous pouvez connecter le niveau Enterprise de Security Command Center à votre environnement Microsoft Azure pour effectuer les opérations suivantes:
- Activez la détection des résultats liés aux erreurs de configuration.
- Identifiez les chemins d'attaque potentiels depuis l'Internet public vers vos ressources Microsoft Azure de forte valeur.
- Mappez la conformité des ressources Microsoft Azure avec diverses normes et benchmarks.
La connexion de Security Command Center à Microsoft Azure permet à votre équipe de gérer et de corriger les erreurs de configuration à la fois dans Google Cloud et dans Azure.
Vous configurez une connexion de confiance entre Security Command Center et Azure à l'aide d'un agent de serviceGoogle Cloud et d'une identité gérée attribuée par l'utilisateur Microsoft Azure ayant accès aux ressources Azure que vous souhaitez surveiller. Vous gérez et contrôlez la configuration de confiance dans votre environnement Microsoft Azure.
Vous pouvez créer une connexion Azure pour chaque Google Cloud organisation.
Security Command Center utilise cette connexion pour collecter régulièrement des données sur les ressources Microsoft Azure que vous définissez. Ces données sont traitées de la même manière que les données de service, conformément à l'Avis de confidentialité de Google Cloud. Le connecteur utilise des appels d'API pour collecter les données des composants Azure. Ces appels d'API peuvent entraîner des frais Microsoft Azure.
Lors d'une analyse, le pipeline de collecte de données dépend de l'agent de service pour s'authentifier auprès de l'environnement Microsoft Azure à l'aide de l'identité gérée attribuée par l'utilisateur.
Le schéma suivant montre comment la confiance est établie entre Security Command Center et Azure.
Ce document explique comment configurer la connexion avec Microsoft Azure. Voici les grandes étapes à suivre:
Suivez les étapes préalables décrites dans la section Avant de commencer.
Créez le connecteur Azure et configurez les abonnements et les emplacements à analyser. Vous avez besoin de l'ID de locataire Microsoft Azure pour effectuer cette procédure. L'ID de l'agent de service est créé.
Configurez l'environnement Azure pour créer une identité gérée dédiée attribuée par l'utilisateur avec les rôles suivants:
Lecteur dans le champ d'application du groupe de gestion racine Microsoft Azure pour lire les ressources, les abonnements et la hiérarchie des groupes de gestion.
Lecteur Key Vault dans le champ d'application du groupe de gestion racine Microsoft Azure pour lire les métadonnées sur les clés Vault et les certificats, clés et secrets associés.
Storage Blob Data Reader dans le champ d'application du groupe de gestion racine Microsoft Azure pour lire les métadonnées sur les ressources. Accordez ce rôle si vous prévoyez d'activer Accorder des autorisations pour la découverte Sensitive Data Protection lorsque vous configurez le connecteur Azure.
Lecteurs de répertoire dans Microsoft Entra ID pour lire les groupes et les adhésions.
Lecteur de sécurité dans Microsoft Entra ID pour lire les règles d'autorisation.
Le nom à afficher par défaut du groupe de gestion racine est
Tenant root group
.Ces autorisations sont nécessaires pour que Security Command Center puisse identifier les groupes de gestion, les groupes avec des appartenances et les définitions de rôles, qui se trouvent à un niveau supérieur aux abonnements dans la hiérarchie des ressources.
Vous devez également configurer des identifiants d'identité fédérée pour l'identité gérée attribuée par l'utilisateur à l'aide d'informations sur l'agent de service.
Vous pouvez suivre les étapes manuellement ou utiliser Terraform. Vous aurez besoin de l'ID de l'agent de service lorsque vous suivrez ces étapes manuellement.
Terminez la configuration du connecteur Azure et testez la connexion. Pour effectuer ces étapes, vous devez utiliser des informations sur l'identité gérée attribuée par l'utilisateur.
Le connecteur Azure n'ingère pas les journaux Azure nécessaires aux fonctionnalités de détection sélectionnées par le SIEM dans Security Command Center Enterprise. Pour en savoir plus, consultez Se connecter à Microsoft Azure pour collecter des données de journal.
Avant de commencer
Les sections suivantes décrivent les conditions préalables, les décisions et les informations requises avant de configurer la connexion entre Security Command Center et Microsoft Azure.
Consulter les fonctionnalités de Microsoft Azure
Assurez-vous de connaître les concepts et fonctionnalités suivants dans Microsoft Azure:
Fédération d'identité de charge de travail dans Azure, identifiants fédérés et configuration d'une identité fédérée sur une identité gérée attribuée par l'utilisateur.
Créer et gérer des groupes de ressources à l'aide du portail Microsoft Azure, de la CLI Azure ou de Terraform
Attribuer des rôles intégrés Azure et des rôles intégrés Microsoft Entra
Planifier la collecte de données
Lorsque vous planifiez la stratégie de collecte de données, procédez comme suit : Vous aurez besoin de ces informations pour suivre la procédure décrite dans ce document.
Créez ou identifiez le groupe de ressources dans lequel vous allez créer l'identité gérée définie par l'utilisateur. Vous avez besoin du nom du groupe de ressources lors de la configuration.
Remplacez la variable RESOURCE_GROUP_NAME par le nom du groupe de ressources pour renseigner la valeur dans les étapes suivantes de ce document.
Identifiez les ressources pour lesquelles vous souhaitez collecter des données. Si vous prévoyez de collecter uniquement des données à partir d'abonnements ou de régions spécifiques, identifiez-les et enregistrez-les lors de la planification.
Vous pouvez également configurer le connecteur Azure pour qu'il détecte automatiquement les ressources dans tous les abonnements et toutes les régions.
Configurer les autorisations dans Google Cloud
Dans Google Cloud, pour créer et gérer une connexion aux fournisseurs de services cloud tiers, vous devez disposer du rôle Propriétaire d'un élément cloud (roles/cloudasset.owner
) dans l'organisation. Pour en savoir plus sur l'attribution de rôles, consultez la section Gérer les accès.
Configurer des autorisations dans Microsoft Azure
Pour suivre les étapes de Configurer Microsoft Azure manuellement ou de Configurer Microsoft Azure à l'aide de Terraform, vous devez disposer d'une identité Azure avec au moins un groupe de ressources créé, ainsi que des autorisations suivantes pour configurer des stratégies IAM pour Microsoft Azure et Microsoft Entra.
Autorisation
Microsoft.Authorization/roleAssignments/write
dans le champ d'application du groupe de gestion racine. Cette fonctionnalité est disponible dans l'un des rôles intégrés suivants : Administrateur du contrôle des accès basé sur les rôles ou Administrateur de l'accès des utilisateurs.Les autorisations suivantes dans le champ d'application d'un groupe de ressources dans lequel l'identité gérée attribuée par l'utilisateur sera créée:
Microsoft.ManagedIdentity/userAssignedIdentities/write
Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write
Ils sont disponibles dans le rôle intégré Contributeur d'identités gérées.
Autorisation Microsoft Entra,
microsoft.directory/roleAssignments/allProperties/allTasks
. Cette fonctionnalité est disponible dans le rôle intégré Microsoft Entra Administrateur de rôle privilégié.
Vous devez disposer d'un accès élevé pour définir des autorisations dans le champ d'application du groupe de gestion racine. Pour savoir comment accorder un accès élevé à un administrateur global, consultez Élever l'accès pour gérer tous les abonnements et groupes de gestion Azure.
Activer et configurer le connecteur Azure Security Command Center
Pour créer et configurer le connecteur Azure, procédez comme suit :
Assurez-vous de disposer des autorisations définies dans la section Configurer les autorisations dans Google Cloud.
Assurez-vous de disposer de l'ID de locataire Microsoft Azure à 36 caractères.
Ouvrez l'onglet Connecteurs sur la page Paramètres.
Sélectionnez l'organisation dans laquelle vous avez activé Security Command Center Enterprise.
Cliquez sur Ajouter un connecteur > Microsoft Azure.
Sur la page Configurer le connecteur, saisissez l'ID de locataire Azure.
Pour permettre à Sensitive Data Protection de créer un profil de vos données Azure, laissez l'option Accorder des autorisations pour la découverte Sensitive Data Protection sélectionnée. Cette option ajoute le rôle "Storage Blob Data Reader" (Lecteur des données blob du stockage) dans le modèle Terraform pour l'identité gérée définie par l'utilisateur.
Sélectionnez l'une des options suivantes:
- Ajouter des abonnements automatiquement : Security Command Center détecte et inclut automatiquement les abonnements. Vous pouvez choisir de ne pas collecter les ID d'abonnement en les ajoutant au champ Exclure les abonnements Azure.
- Ajoutez les abonnements individuellement: Security Command Center ne détecte pas automatiquement les abonnements. Vous devez définir au moins un abonnement à l'aide du champ Ajouter un abonnement Azure.
Dans la section Sélectionner les emplacements Azure à partir desquels collecter des données, vous pouvez sélectionner un ou plusieurs emplacements Microsoft Azure à partir desquels collecter des données. Laissez ce champ vide pour collecter des données dans tous les emplacements. Lorsque vous sélectionnez un emplacement dans le menu, les emplacements non sélectionnés sont exclus.
Les paramètres recommandés sont Découvrir automatiquement vos abonnements Azure et utiliser tous les emplacements Microsoft Azure.
Cliquez sur Suivant. La page Se connecter à Azure s'ouvre.
Laissez la page Se connecter à Azure ouverte et passez à la section Configurer l'environnement Microsoft Azure.
Une fois Microsoft Azure configuré, revenez sur cette page pour terminer de configurer le connecteur Azure.
Configurer l'environnement Microsoft Azure
Effectuez l'une des sections suivantes:
Configurer Microsoft Azure manuellement
La section suivante décrit les étapes manuelles générales à suivre pour configurer l'environnement Azure qui établit une approbation entre Security Command Center et Microsoft Azure. Cette procédure n'est pas exhaustive. Chaque section fournit des liens vers la documentation Microsoft Azure qui explique comment effectuer cette tâche.
Prérequis
Assurez-vous de disposer des autorisations définies dans la section Configurer des autorisations dans Microsoft Azure.
Assurez-vous de disposer de l'ID de l'agent de service, qui a été généré lorsque vous avez créé le connecteur Azure Security Command Center.
Étape 1: Créez une identité gérée attribuée par l'utilisateur dans un groupe de ressources
Suivez la procédure décrite dans Gérer les identités gérées attribuées par l'utilisateur pour créer l'identité gérée attribuée par l'utilisateur.
Lorsque vous créez l'identité, spécifiez les éléments suivants:
- Abonnement: sélectionnez l'abonnement dans lequel l'identité sera gérée.
- Groupe de ressources: spécifiez le nom du groupe de ressources, RESOURCE_GROUP_NAME, dans lequel l'identité sera gérée. Vous l'avez identifié lors de la planification de la collecte des données.
- Région: sélectionnez une région, par exemple
East US
. - Nom : saisissez un nom pour l'identité gérée attribuée par l'utilisateur (par exemple,
gcp-managed-identity
). Remplacez la variable USER_ASSIGNED_MANAGED_IDENTITY_NAME par le nom de l'identité. Elle sera renseignée dans les étapes de ce document où elle est requise.
Notez les informations suivantes. Vous l'utiliserez dans les étapes suivantes.
- ID client: valeur de 36 caractères attribuée à l'identité.
- ID de l'objet (principal) : valeur de 36 caractères attribuée à l'identité.
- Nom d'identité: valeur que vous avez définie pour Nom.
Étape 2: Créez des identifiants fédérés pour l'identité gérée attribuée par l'utilisateur
Pour ajouter des identifiants fédérés dans l'identité gérée attribuée par l'utilisateur, suivez la procédure décrite dans la section Configurer une identité gérée attribuée par l'utilisateur pour approuver un fournisseur d'identité externe.
Suivez les conseils décrits dans le scénario "Autre émetteur" et définissez les éléments suivants:
- Scénario d'identifiants fédérés: sélectionnez Autre: configurer une identité gérée par un fournisseur OpenID Connect externe pour accéder aux ressources Microsoft Azure en tant que cette application.
- URL de l'émetteur: saisissez
https://accounts.google.com
. - Identifiant de l'objet: saisissez l'ID de l'agent de service généré lorsque vous avez créé le connecteur Azure Security Command Center.
- Nom : saisissez un nom pour les identifiants fédérés (par exemple,
gcp-managed-identity-fic
). - Cible: saisissez
https://cloud.google.com
.
Étape 3: Attribuez des rôles intégrés Microsoft Azure
Suivez la procédure décrite dans Attribuer des rôles Azure à l'aide du portail Azure pour attribuer les rôles intégrés Microsoft Azure suivants à l'identité gérée attribuée par l'utilisateur:
- Lecteur Vault
- Reader
- Lecteur de données de blob de stockage
Attribuez ces rôles au niveau de la portée du groupe de gestion racine.
Étape 4: Attribuer les rôles intégrés Microsoft Entra ID
Suivez la procédure décrite dans Attribuer des rôles Microsoft Entra aux utilisateurs pour attribuer les rôles intégrés Microsoft Entra ID suivants à l'identité gérée attribuée par l'utilisateur:
- Lecteurs de répertoires
- Lecteur de sécurité
Lorsque vous avez terminé, passez à la section Terminer la configuration du connecteur Azure.
Configurer Microsoft Azure à l'aide de Terraform
Les étapes générales suivantes décrivent comment utiliser Terraform pour configurer Microsoft Azure. Cette procédure n'est pas exhaustive. Pour en savoir plus sur l'utilisation de Terraform pour provisionner des ressources, consultez la documentation Terraform sur Azure.
Ouvrez la page Se connecter à Azure que vous avez laissée ouverte lorsque vous avez créé le connecteur Azure.
Cliquez sur Télécharger des modèles Terraform. Le fichier
azure_terraform.zip
contenant plusieurs fichiers JSON est alors téléchargé.Connectez-vous à Microsoft Azure, puis ouvrez Azure Cloud Shell avec BASH ou Azure PowerShell.
Configurez Terraform conformément aux règles de votre organisation à l'aide de l'une des instructions suivantes:
Copiez le fichier
azure_terraform.zip
dans votre environnement Azure Cloud Shell, puis extrayez-en le contenu. Les fichiers suivants s'affichent :main.tf.json
,outputs.tf.json
,providers.tf.json
etvariables.tf.json
.Créez des copies de ces fichiers dans un répertoire distinct.
- Créez un répertoire pour tester l'exemple de code Terraform et faites-en le répertoire actuel.
Dans le répertoire nouvellement créé, créez des copies des fichiers JSON extraits avec le même nom que le fichier d'origine:
- Créez un fichier nommé
main.tf.json
, puis copiez et collez le code du fichiermain.tf.json
extrait. - Créez un fichier nommé
providers.tf.json
, puis copiez et collez le code du fichierproviders.tf.json
extrait. - Créez un fichier nommé
outputs.tf.json
, puis copiez et collez le code du fichieroutputs.tf.json
extrait. - Créez un fichier nommé
variables.tf.json
, puis copiez et collez le code du fichiervariables.tf.json
extrait.
- Créez un fichier nommé
Exécutez la commande suivante pour initialiser le déploiement Terraform.
terraform init -upgrade
Exécutez la commande suivante pour créer un plan d'exécution.
terraform plan -out main.tfplan -var="resource_group_name=RESOURCE_GROUP_NAME" -var="user_assigned_managed_identity_name=USER_ASSIGNED_MANAGED_IDENTITY_NAME"
Remplacez les éléments suivants :
RESOURCE_GROUP_NAME
: nom du groupe de ressources Microsoft Azure dans lequel l'identité gérée attribuée par l'utilisateur sera créée.USER_ASSIGNED_MANAGED_IDENTITY_NAME
: nom de l'identité gérée attribuée par l'utilisateur à créer. Si aucune valeur n'est spécifiée, la valeur par défaut estgoogle-cloud-managed-identity
.
Exécutez la commande suivante pour appliquer le plan d'exécution à l'infrastructure Microsoft Azure.
terraform apply main.tfplan
Passez à la section Terminer la configuration du connecteur Azure.
Terminer la configuration du connecteur Azure
Assurez-vous de disposer des informations suivantes sur l'identité gérée attribuée par l'utilisateur Microsoft Azure:
- ID client: valeur de 36 caractères attribuée à l'identité.
- ID de l'objet (principal): valeur de 36 caractères attribuée à l'identité.
Pour savoir comment trouver ces informations, consultez la section Lister les identités gérées attribuées par l'utilisateur.
Ouvrez la page Se connecter à Azure que vous avez laissée ouverte lorsque vous avez créé le connecteur Azure.
Dans la section Détails de l'identité gérée Azure, saisissez les informations suivantes:
- ID client d'identité gérée: il s'agit de l'ID client.
- ID d'objet d'identité gérée: il s'agit de l'ID d'objet (principal).
Cliquez sur Continuer.
Sur la page Test connector (Tester le connecteur), cliquez sur Test Connector (Tester le connecteur) pour vérifier que Security Command Center peut se connecter à l'environnement Microsoft Azure.
Si la connexion aboutit,l' Google Cloud agent de service peut assumer l'identité gérée attribuée par l'utilisateur Microsoft Azure et dispose des autorisations Microsoft Azure et Microsoft Entra requises. Si la connexion échoue, consultez la section Résoudre les erreurs lors du test de la connexion.
Cliquez sur Enregistrer. La page Connecteurs s'affiche.
Le connecteur commence à analyser et à collecter des données à partir des abonnements Azure et des emplacements que vous avez spécifiés. L'affichage des résultats peut prendre jusqu'à 24 heures.
Résoudre les erreurs lors du test de la connexion
La section suivante décrit les erreurs pouvant se produire lorsque vous testez la connexion entre Security Command Center et Microsoft Azure, et explique comment les résoudre.
Erreur AZURE_ENABLED_SUBSCRIPTIONS_NOT_FOUND
Le connecteur Azure n'a pas trouvé d'abonnements activés dans le locataire identifié par le champ ID de locataire Azure. Effectuez les vérifications suivantes :
- Si l'option Ajouter des abonnements automatiquement est sélectionnée, vérifiez que le locataire inclut des abonnements qui sont dans l'état
Enabled
et qui ne figurent pas dans le champ Exclure les abonnements Azure. - Si l'option Ajouter des abonnements individuellement est sélectionnée, vérifiez que les abonnements que vous avez spécifiés ont l'état
Enabled
.
Erreur AZURE_FAILED_TO_ASSUME_MANAGED_IDENTITY
La connexion n'est pas valide, car l'identité gérée attribuée par l'utilisateur Microsoft Azure ne peut pas être assumée par l'agent de service Google Cloud . Voici les causes possibles:
- L'identité gérée attribuée par l'utilisateur spécifiée dans la connexion n'existe pas ou la configuration est incorrecte.
- Les identifiants d'identité fédérée requis pour approuver l'agent de service peuvent être manquants dans l'identité gérée attribuée par l'utilisateur spécifiée dans la connexion. Google Cloud
Pour résoudre ce problème, procédez comme suit :
- Vérifiez les paramètres lorsque vous avez créé l'identité gérée attribuée par l'utilisateur dans un groupe de ressources pour vous assurer qu'elle existe et que la configuration est correcte.
- Vérifiez les paramètres définis dans les identifiants d'identité fédérée pour vous assurer que la configuration est correcte.
Erreur AZURE_MANAGED_IDENTITY_MISSING_REQUIRED_PERMISSION
La connexion n'est pas valide, car l'identité gérée attribuée par l'utilisateur Azure ne comporte pas de rôle Microsoft Azure ou Microsoft Entra requis. Le message d'erreur inclut le rôle manquant.
Pour résoudre ce problème, vérifiez les paramètres que vous avez définis lorsque vous avez configuré les rôles intégrés Microsoft Azure et les rôles intégrés Microsoft Entra pour vous assurer que la configuration est correcte.
Erreur AZURE_MANAGED_IDENTITY_ASSUMPTION_FAILED_AND_MISSING_REQUIRED_PERMISSION
La connexion n'est pas valide, car l'identité gérée attribuée par l'utilisateur Microsoft Azure n'a pas été assumée par l'agent de service Google Cloud et, en même temps, certains des rôles Microsoft Azure ou Microsoft Entra requis sont manquants.
Le message d'erreur inclut des informations sur le champ d'application que l'identité gérée attribuée par l'utilisateur n'a pas pu assumer et sur les rôles manquants.
Pour résoudre ce problème, procédez comme suit :
- Passez en revue les paramètres attribués lorsque vous avez créé l'identité gérée attribuée par l'utilisateur dans un groupe de ressources pour vous assurer que l'identité de la connexion existe et que les paramètres sont corrects.
- Vérifiez les paramètres que vous avez définis lorsque vous avez configuré les rôles intégrés Microsoft Azure et les rôles intégrés Microsoft Entra pour vous assurer que la configuration est correcte.
Autres conseils de dépannage
La section suivante décrit les comportements et les mesures possibles à prendre.
Un résultat est renvoyé pour une ressource Azure supprimée
Une fois une ressource Azure supprimée, il peut s'écouler jusqu'à 40 heures avant qu'elle ne soit supprimée du système d'inventaire des ressources de Security Command Center. Si vous choisissez de résoudre un résultat en supprimant la ressource, vous pouvez voir le résultat signalé dans cette période, car l'asset n'a pas encore été supprimé du système d'inventaire des composants de Security Command Center.
Étape suivante
Si vous configurez Security Command Center Enterprise pour la première fois, passez à l'étape 4 du guide de configuration dans la console.
Elles vous permettent également d'effectuer les opérations suivantes :
- Examiner et corriger les résultats issus des données Azure
- Affichez les ressources liées aux résultats dans la console Security Operations.
- Consultez les simulations de chemins d'attaque pour les ressources Azure.