Signaux EDR pour les expressions personnalisées

Lorsque vous utilisez Okta Expression Language (EL) pour créer des expressions personnalisées pour les appareils, vous pouvez utiliser les signaux de confiance qu'Okta Verify collecte auprès des fournisseurs de solutions EDR (détection des menaces et réponse sur les points de terminaison). Okta effectue une évaluation des risques en tenant compte de différentes propriétés de l'appareil, telles que l'activité ou l'inactivité du compte, les métadonnées du compte ou la robustesse du mot de passe. Tous ces facteurs permettent d'obtenir un panorama complet de la sécurité de votre appareil.

Android Device Trust

Le tableau ci-dessous répertorie les attributs du fournisseur d'appareils (signaux de confiance) qu'Okta Verify peut collecter auprès de Android Device Trust.

Attribut

Description

device.provider.azt.playProtectVerdict Configurer le seuil maximal de risque pour l'analyse Google Play Protect (Chaîne)

Signaux :

NO_ISSUES : l'analyse n'a détecté aucun problème. Il s'agit de l'option la plus sécurisée.

MEDIUM_RISK : l'analyse a détecté des applications potentiellement malveillantes.

HIGH_RISK : l'analyse a détecté des applications malveillantes ou l'analyse n'a pas été évaluée. Il s'agit de l'option la moins sécurisée.

device.provider.azt.playProtectVerdict == 'NO_ISSUES'

device.provider.azt.deviceIntegrityLevel Configurer dans quelle mesure un appareil peut garantir l'intégrité d'une application (Liste)

Signaux :

MEETS_Basic_integrity : l'appareil passe les contrôles d'intégrité du système de base. Les appareils sous Android 13 ou versions ultérieures nécessitent l'attestation de clé de la plateforme Android (Android Platform Key Attestation). L'appareil peut ne pas répondre aux exigences de compatibilité Android et peut ne pas être autorisé à exécuter les services Google Play. Par exemple, l'appareil peut fonctionner avec une version non reconnue d'Android.

MEETS_DEVICE_ INTEGRITY : l'application s'exécute sur un appareil Android disposant des services Google Play. L'appareil passe les contrôles d'intégrité du système et répond aux exigences de compatibilité Android.

MEETS_Strong_Integrity : l'appareil dispose de services Google Play et offre une garantie forte d'intégrité du système conforme aux exigences de compatibilité Android. Pour les appareils sous Android 13 ou versions ultérieures, une mise à jour de sécurité doit avoir été installée au cours de l'année écoulée.

device.provider.azt.deviceIntegrityLevel.contains('MEETS_Strong_integrity')

device.provider.azt.screenLockComplexity Configurer la complexité du verrouillage de l'écran (Chaîne)

Signaux :

LOW : un schéma ou un code PIN est défini.

MEDIUM : un code PIN complexe ou un verrouillage d'écran alphabétique ou alphanumérique d'au moins 4 chiffres est défini.

HIGH : un code PIN complexe à 8 chiffres ou un verrouillage d'écran alphabétique ou alphanumérique à 6 caractères est défini.

device.provider.azt.screenLockComlexity == 'HIPH'

device.provider.azt.usbDebuggingDisabled Configurer si le débogage USB via Android Debug Bridge (adb) est désactivé (Booléen)

device.provider.azt.usbDebuggingDisabled == true

device.provider.azt.networkProxyDisabled Configurer si un proxy réseau est désactivé sur l'appareil (Booléen)

device.provider.azt.networkProxyDisabled == true

device.provider.azt.wifiSecurityLevel Configurer si un appareil est connecté à un réseau Wi-Fi protégé par mot de passe (Chaîne)

Signaux :

SECURED : l'appareil est connecté à un réseau Wi-Fi protégé par un mot de passe.

NON_WFI_TRANSPORT : l'appareil n'est pas connecté à un réseau Wi-Fi.

device.provider.azt.wifiSecurityLevel == 'Secured' || device.provider.azt.wifiSecurityLevel == 'NON_WIF_TRANSPORT'

CrowdStrike

Le tableau ci-dessous répertorie les attributs du fournisseur d'appareils (signaux de confiance) qu'Okta Verify peut collecter auprès de CrowdStrike.

Attribut

Description

device.provider.zta.os Entier déterminé par CrowdStrike

Plus le nombre est élevé, plus l'appareil est considéré comme fiable.

device.provider.zta.os <= 60

device.provider.zta.overall Entier déterminé par CrowdStrike

Plus le nombre est élevé, plus l'appareil est considéré comme fiable.

device.provider.zta.overall >= 60

device.provider.zta.sensorConfig Le nombre CrowdStrike est un enum (Entier)

device.provider.zta.sensorConfig == 20

device.provider.zta.csSerialNumber Numéro de série de l'appareil déterminé par CrowdStrike (Chaîne)

device.provider.zta.csSerialNumber == device.profile.serialNumber

device.provider.zta.cid Identifiant client CrowdStrike (Chaîne)

device.provider.zta.cid == "my-crowdstrike-customer-id"

device.provider.zta.csPlatform La plateforme du OS de l'appareil déterminée par CrowdStrike (Chaîne)

device.provider.zta.csPlatform == "Windows 11"

device.provider.zta.aid Identifiant de l'agent CrowdStrike (Chaîne)

device.provider.zta.aid == "dev-agent-id"

device.provider.zta.expirationDateTime Date et heure d'expiration des signaux déterminés par CrowdStrike (Chaîne)

device.provider.zta.expirationDateTime.parseUnixTime() > DateTime.now()

device.provider.zta.issuedDateTime Date et heure d'émission des signaux déterminées par CrowdStrike (chaîne)

device.provider.zta.issuedDateTime.parseUnixTime() < DateTime.now()

Si vous utilisez CrowdStrike, connectez-vous à votre compte et lisez les guides CrowdStrike suivants :

Sécurité Windows

Le tableau ci-dessous répertorie les attributs du fournisseur d'appareils (signaux de confiance) qu'Okta Verify peut collecter auprès de Sécurité Windows.

Attribut

Description

device.provider.wsc.antiVirus Obtenir le statut de tous les produits antivirus sur l'appareil (Chaîne)

Renvoie le statut de l'attribut avec le signal approprié. device.provider.wsc.antiVirus == "GOOD"

Signaux :

  • GOOD : aucune action n'est requise.

  • NOT_MONITORED : Sécurité Windows ne contrôle pas le statut du pare-feu.

  • POOR : l'appareil pourrait être à risque.

  • SNOOZE : Sécurité Windows est en état de veille et ne protège donc pas activement l'appareil.

  • UNKNOWN : Okta Verify n'a pas collecté le signal.

device.provider.wsc.fireWall Obtenir le statut du pare-feu sur l'appareil (Chaîne)
device.provider.wsc.autoUpdateSettings Obtenir le statut des paramètres de mise à jour automatique sur l'appareil (Chaîne)
device.provider.wsc.internetSettings Obtenir le statut des paramètres Internet sur l'appareil (Chaîne)
device.provider.wsc.userAccountControl Obtenir le statut du contrôle de compte utilisateur sur l'appareil (Chaîne)
device.provider.wsc.securityCenterService Obtenir le statut du service Sécurité Windows sur l'appareil (chaîne)

Rubriques liées

Intégrations de sécurité des points de terminaison

Débuter avec les intégrations de sécurité des points de terminaison