خمس خطوات لتأمين البنية الأساسية للهوية

إذا كنت تقرأ هذا المستند، فأنت تدرك أهمية الأمان. من المحتمل أنك تتحمل بالفعل مسؤولية تأمين مؤسستك. إذا كنت تريد إقناع الآخرين بأهمية الأمان، فأرسلهم لقراءة أحدث Microsoft Digital Defense Report.

سيساعدك هذا المستند على الحصول على وضع أكثر أمانا باستخدام قدرات معرف Microsoft Entra باستخدام قائمة اختيار من خمس خطوات لتحسين حماية مؤسستك من الهجمات الإلكترونية.

ستساعدك قائمة الاختيار هذه على نشر الإجراءات الهامة الموصى بها بسرعة لحماية مؤسستك على الفور من خلال شرح كيفية:

  • قم بتعزيز أوراق الاعتماد الخاصة بك
  • تقليل مساحة سطح الهجوم
  • أتمتة الاستجابة للتهديدات
  • الاستفادة من التحليل الذكي السحابي
  • تمكين الخدمة الذاتية للمستخدم النهائي

إشعار

تنطبق العديد من التوصيات الواردة في هذا المستند فقط على التطبيقات التي تم تكوينها لاستخدام معرف Microsoft Entra كموفر هويتها. يضمن تكوين التطبيقات للدخول الفردي فوائد سياسات بيانات الاعتماد واكتشاف التهديدات والتدقيق والتسجيل والميزات الأخرى التي تضيف إلى تلك التطبيقات. Microsoft Entra Application Management هي الأساس الذي تستند إليه كل هذه التوصيات.

تتم محاذاة التوصيات الواردة في هذا المستند مع Identity Secure Score، وهو تقييم تلقائي لتكوين أمان هوية مستأجر Microsoft Entra. يمكن للمؤسسات استخدام صفحة Identity Secure Score في مركز إدارة Microsoft Entra للعثور على ثغرات في تكوين الأمان الحالي للتأكد من أنها تتبع أفضل ممارسات Microsoft الحالية للأمان. سيؤدي تنفيذ كل توصية في صفحة Secure Score إلى زيادة درجاتك ويسمح لك بتعقب تقدمك، بالإضافة إلى مساعدتك في مقارنة تنفيذك بمؤسسات أخرى ذات حجم مشابه.

Azure portal window showing Identity Secure Score and some recommendations.

إشعار

تتوفر بعض الوظائف الموصى بها هنا لجميع العملاء، بينما يتطلب البعض الآخر اشتراك Microsoft Entra ID P1 أو P2. يرجى مراجعة أسعار Microsoft Entra وقائمة اختيار نشر Microsoft Entra للحصول على مزيد من المعلومات.

قبل أن تبدأ: قم بحماية الحسابات ذات الامتيازات باستخدام مصادقة متعددة العوامل (MFA)

قبل أن تبدأ قائمة التحقق هذه، تأكد من عدم تعرضك للخطر أثناء قراءة قائمة التحقق هذه. في Microsoft Entra نلاحظ 50 مليون هجوم بكلمة مرور يوميا، ومع ذلك فإن 20٪ فقط من المستخدمين و30٪ من المسؤولين العموميين يستخدمون مصادقات قوية مثل المصادقة متعددة العوامل (MFA). تستند هذه الإحصائيات إلى بيانات اعتبارًا من أغسطس 2021. في Microsoft Entra ID، المستخدمون الذين لديهم أدوار متميزة، مثل المسؤولين، هم جذر الثقة لإنشاء بقية البيئة وإدارتها. قم بتنفيذ الممارسات التالية لتقليل آثار الاختراق.

يمكن للمهاجمين الذين يتحكمون في الحسابات المميزة أن يلحقوا ضررًا جسيمًا، لذلك من الضروري حماية هذه الحسابات قبل المتابعة. تمكين مصادقة Microsoft Entra متعددة العوامل (MFA) ومطالبتها لجميع المسؤولين في مؤسستك باستخدام الإعدادات الافتراضية لأمان Microsoft Entra أو الوصول المشروط. إنه أمر بالغ الأهمية.

كل شيء جاهز؟ لنبدأ في قائمة الفحص.

الخطوة 1: تعزيز بيانات الاعتماد الخاصة بك

على الرغم من ظهور أنواع أخرى من الهجمات، بما في ذلك التصيد الاحتيالي للموافقة والهجمات على الهويات غير البشرية، إلا أن الهجمات المستندة إلى كلمة المرور على هويات المستخدمين لا تزال هي الناقل الأكثر انتشارًا لاختراق الهوية. لا تزال حملات التصيد الاحتيالي وكلمات المرور الراسخة من قبل الخصوم ناجحة ضد المؤسسات التي لم تنفذ بعد المصادقة متعددة العوامل (MFA) أو الحماية الأخرى ضد هذا التكتيك الشائع.

كمؤسسة، تحتاج إلى التأكد من التحقق من صحة هوياتك وتأمينها باستخدام مصادقة متعددة العوامل (MFA) في كل مكان. في عام 2020، حدد تقرير FBI IC3 التصيد الاحتيالي باعتباره النوع الأعلى من الجرائم بالنسبة لشكاوى الضحايا. تضاعف عدد التقارير مقارنة بالعام السابق. يمثل التصيد الاحتيالي تهديدًا كبيرًا لكل من الشركات والأفراد، وقد تم استخدام التصيد الاحتيالي بيانات الاعتماد في العديد من الهجمات الأكثر ضررًا في العام الماضي. تساعد مصادقة Microsoft Entra متعددة العوامل (MFA) على حماية الوصول إلى البيانات والتطبيقات، ما يوفر طبقة أخرى من الأمان باستخدام نموذج ثان من المصادقة. يمكن للمؤسسات تمكين المصادقة متعددة العوامل باستخدام الوصول المشروط لجعل الحل يلائم احتياجاتهم الخاصة. ألق نظرة على دليل النشر هذا لمعرفة كيفية تخطيط مصادقة Microsoft Entra متعددة العوامل وتنفيذها ونشرها.

تأكد من أن مؤسستك تستخدم مصادقة قوية

لتمكين المستوى الأساسي لأمان الهوية بسهولة، يمكنك استخدام التمكين بنقرة واحدة مع الإعدادات الافتراضية لأمان Microsoft Entra. تفرض إعدادات الأمان الافتراضية مصادقة Microsoft Entra متعددة العوامل لجميع المستخدمين في المستأجر وتحظر عمليات تسجيل الدخول من البروتوكولات القديمة على مستوى المستأجر.

إذا كانت مؤسستك تمتلك تراخيص Microsoft Entra ID P1 أو P2، فيمكنك أيضا استخدام رؤى الوصول المشروط ومصنف التقارير لمساعدتك في اكتشاف الثغرات في التكوين والتغطية. من هذه التوصيات، يمكنك سد هذه الفجوة بسهولة عن طريق إنشاء نهج باستخدام تجربة قوالب الوصول المشروط الجديدة. تم تصميم قوالب الوصول المشروط لتوفير طريقة سهلة لتوزيع نُهج جديدة تتوافق مع أفضل الممارسات الموصى بها من Microsoft، مما يسهل توزيع النهج المشتركة لحماية هوياتك وأجهزتك.

ابدأ في حظر كلمات المرور الشائعة الهجوم وأوقف التعقيد التقليدي وقواعد انتهاء الصلاحية.

تستخدم العديد من المؤسسات قواعد التعقيد التقليدية وانتهاء صلاحية كلمة المرور. أظهرت أبحاث Microsoft وإرشادات NIST أن هذه النهج تجعل المستخدمين يختارون كلمات مرور يسهل تخمينها. نوصي باستخدام حماية كلمة مرور Microsoft Entra ميزة كلمة مرور محظورة ديناميكية باستخدام سلوك المهاجم الحالي لمنع المستخدمين من تعيين كلمات المرور التي يمكن تخمينها بسهولة. تكون هذه الإمكانية قيد التشغيل دائما عند إنشاء المستخدمين في السحابة، ولكنها متوفرة الآن أيضا للمؤسسات المختلطة عند توزيع حماية كلمة مرور Microsoft Entra ل Windows Server Active Directory. بالإضافة إلى ذلك، نوصيك بإزالة نهج انتهاء الصلاحية. لا يوفر تغيير كلمة المرور أي مزايا احتواء لأن مجرمي الإنترنت يستخدمون دائمًا بيانات الاعتماد بمجرد اختراقها. راجع المقالة التالية من أجل تعيين نهج انتهاء صلاحية كلمة المرور لمؤسستك.

حماية من تسريب بيانات الاعتماد وإضافة المرونة ضد الانقطاعات

الطريقة الأبسط والموصى بها لتمكين المصادقة السحابية لعناصر الدليل المحلية في معرف Microsoft Entra هي تمكين مزامنة تجزئة كلمة المرور (PHS). إذا كانت مؤسستك تستخدم حل هوية مختلطًا مع مصادقة مرور أو اتحاد، فيجب عليك تمكين مزامنة تجزئة كلمة المرور للسببين التاليين:

  • يحذر تقرير المستخدمين الذين لديهم بيانات اعتماد مسربة في معرف Microsoft Entra من أزواج اسم المستخدم وكلمة المرور، والتي تم كشفها بشكل عام. يتم تسريب كمية هائلة من كلمات المرور عبر التصيد الاحتيالي والبرامج الضارة وإعادة استخدام كلمات المرور على مواقع الجهات الخارجية التي تم اختراقها لاحقًا. تعثر Microsoft على العديد من بيانات الاعتماد المسربة وستخبرك، في هذا التقرير، إذا كانت تتطابق مع بيانات الاعتماد في مؤسستك - ولكن فقط إذا قمت بتمكين مزامنة تجزئة كلمة المرور أو لديك هويات سحابية فقط.
  • إذا حدث انقطاع محلي، مثل هجوم برامج الفدية الضارة، يمكنك التبديل إلى استخدام المصادقة السحابية باستخدام مزامنة تجزئة كلمة المرور. سيسمح لك أسلوب مصادقة النسخ الاحتياطي هذا بمتابعة الوصول إلى التطبيقات التي تم تكوينها للمصادقة باستخدام معرف Microsoft Entra، بما في ذلك Microsoft 365. في هذه الحالة، لن يحتاج موظفو تكنولوجيا المعلومات إلى اللجوء إلى Shadow IT أو حسابات البريد الإلكتروني الشخصية لمشاركة البيانات حتى يتم حل الانقطاع المحلي.

لا يتم تخزين كلمات المرور أبدا في نص واضح أو تشفيرها باستخدام خوارزمية قابلة للعكس في Microsoft Entra ID. لمزيد من المعلومات حول العملية الفعلية لمزامنة تجزئة كلمة المرور، راجع وصف تفصيلي لكيفية عمل مزامنة تجزئة كلمة المرور.

تنفيذ الإغلاق الذكي لإكسترانت AD FS

يساعد التأمين الذكي على تأمين الجهات الفاعلة السيئة التي تحاول تخمين كلمات مرور المستخدمين أو استخدام أساليب القوة الغاشمة للدخول. يمكن أن يتعرف التأمين الذكي على عمليات تسجيل الدخول التي تأتي من مستخدمين صالحين ويعاملهم بشكل مختلف عن تلك الخاصة بالمهاجمين والمصادر الأخرى غير المعروفة. يتم تأمين المهاجمين، بينما يستمر المستخدمون في الوصول إلى حساباتهم ويحققوا إنتاجيتهم. تستفيد المؤسسات، التي تقوم بتكوين التطبيقات للمصادقة مباشرة إلى معرف Microsoft Entra من التأمين الذكي ل Microsoft Entra. يمكن أن تمكن عمليات التوزيع المتحدة التي تستخدم AD FS 2016 وAF FS 2019 من مزايا مماثلة باستخدام تأمين AD FS إكسترانت والتأمين الذكي إكسترانت.

الخطوة 2: تقليل مساحة سطح الهجوم

نظرًا لانتشار اختراق كلمات المرور، فإن تقليل سطح الهجوم في مؤسستك أمر بالغ الأهمية. تعطيل استخدام البروتوكولات الأقدم والأقل أمانًا، وتقييد نقاط دخول الوصول، والانتقال إلى المصادقة السحابية، وممارسة تحكم أكثر أهمية في الوصول الإداري إلى الموارد وتبني مبادئ أمان الثقة المعدومة.

استخدام المصادقة السحابية

بيانات الاعتماد هي متجه أساسي للهجوم. يمكن أن تقلل الممارسات الموجودة في هذه المدونة من سطح الهجوم باستخدام المصادقة السحابية وتوزيع مصادقة متعددة العوامل (MFA) واستخدام أساليب المصادقة بدون كلمة مرور. يمكنك توزيع أساليب بدون كلمة مرور مثل Windows Hello للأعمال أو تسجيل الدخول عبر الهاتف باستخدام تطبيق Microsoft Authenticator أو FIDO.

منع المصادقة القديمة

تشكل التطبيقات التي تستخدم أساليبها القديمة للمصادقة مع معرف Microsoft Entra والوصول إلى بيانات الشركة خطرا آخر على المؤسسات. من أمثلة التطبيقات التي تستخدم المصادقة القديمة عملاء POP3 أو IMAP4 أو SMTP. تتم مصادقة تطبيقات المصادقة القديمة نيابة عن المستخدم وتمنع معرف Microsoft Entra من إجراء تقييمات أمان متقدمة. ستؤدي المصادقة البديلة الحديثة إلى تقليل مخاطر الأمان، لأنها تدعم المصادقة متعددة العوامل والوصول المشروط.

نوصي بالإجراءات التالية:

  1. اكتشف المصادقة القديمة في مؤسستك باستخدام سجلات تسجيل الدخول إلى Microsoft Entra ومصنفات Log Analytics.
  2. قم بإعداد SharePoint Online وExchange Online لاستخدام المصادقة الحديثة.
  3. إذا كان لديك تراخيص Microsoft Entra ID P1 أو P2، فاستخدم نهج الوصول المشروط لحظر المصادقة القديمة. بالنسبة إلى المستوى المجاني لمعرف Microsoft Entra، استخدم إعدادات الأمان الافتراضية ل Microsoft Entra.
  4. منع المصادقة القديمة إذا كنت تستخدم AD FS.
  5. منع المصادقة القديمة باستخدام Exchange Server 2019.
  6. تعطيل المصادقة القديمة في Exchange Online.

لمزيد من المعلومات، راجع المقالة حظر بروتوكولات المصادقة القديمة في معرف Microsoft Entra.

منع نقاط دخول المصادقة غير الصالحة

باستخدام مبدأ التحقق الصريح، يجب تقليل تأثير بيانات اعتماد المستخدم المخترقة عند حدوثها. لكل تطبيق في بيئتك، ضع في اعتبارك حالات الاستخدام الصالحة: أي المجموعات والشبكات والأجهزة والعناصر الأخرى المصرح بها - ثم قم بمنع الباقي. باستخدام الوصول المشروط من Microsoft Entra، يمكنك التحكم في كيفية وصول المستخدمين المعتمدين إلى تطبيقاتهم ومواردهم استنادا إلى شروط محددة تحددها.

لمزيد من المعلومات حول كيفية استخدام الوصول المشروط لتطبيقاتك في السحاب وإجراءات المستخدم، راجع تطبيقات سحابة الوصول المشروط وإجراءاتها وسياق المصادقة.

مراجعة وتحكم أدوار المسؤول

ركيزة أخرى من أركان الثقة المعدومة هي الحاجة إلى تقليل احتمالية أن يعمل الحساب المخترق مع دور متميز. يمكن تحقيق عنصر التحكم هذا من خلال تخصيص أقل قدر من الامتياز للهوية. إذا كنت مستخدما جديدا لأدوار Microsoft Entra، فستساعدك هذه المقالة على فهم أدوار Microsoft Entra.

يجب أن تكون الأدوار المتميزة في معرف Microsoft Entra حسابات سحابية فقط من أجل عزلها عن أي بيئات محلية ولا تستخدم خزائن كلمات المرور المحلية لتخزين بيانات الاعتماد.

تنفيذ إدارة الوصول إلى الامتياز

توفر إدارة الهويات المتميزة (PIM) تنشيط الدور القائم على كلٍ من الوقت والموافقة للتخفيف من مخاطر أذونات الوصول المفرطة أو غير الضرورية أو التي يُساء استخدامها إلى الموارد الهامة. تتضمن هذه الموارد موارد في Microsoft Entra ID وAzure وخدمات Microsoft Online الأخرى مثل Microsoft 365 أو Microsoft Intune.

يساعدك Microsoft Entra إدارة الهويات المتميزة (PIM) على تقليل امتيازات الحساب من خلال مساعدتك:

  • تحديد المستخدمين المعينين للأدوار الإدارية وإدارتهم.
  • فهم أدوار الامتيازات غير المستخدمة أو المفرطة التي يجب إزالتها.
  • إنشاء قواعد للتأكد من حماية الأدوار المتميزة بواسطة المصادقة متعددة العوامل.
  • ضع قواعد للتأكد من منح الأدوار المتميزة لفترة كافية فقط لإنجاز المهمة المميزة.

تمكين Microsoft Entra PIM، ثم عرض المستخدمين الذين تم تعيين أدوار إدارية لهم وإزالة الحسابات غير الضرورية في تلك الأدوار. بالنسبة للمستخدمين المتميزين المتبقين، قم بنقلهم من دائم إلى مؤهلين. أخيرًا، ضع نهج مناسبة للتأكد عندما يحتاجون إلى الوصول إلى تلك الأدوار المتميزة، يمكنهم القيام بذلك بأمان، مع التحكم بالتغيير الضروري.

تعمل الأدوار المضمنة والمخصصة من Microsoft Entra على مفاهيم مشابهة للأدوار الموجودة في نظام التحكم في الوصول المستند إلى الأدوار لموارد Azure (أدوار Azure). الفرق بين هذين النظامين للتحكم في الوصول حسب الدور هو:

  • تتحكم أدوار Microsoft Entra في الوصول إلى موارد Microsoft Entra مثل المستخدمين والمجموعات والتطبيقات باستخدام واجهة برمجة تطبيقات Microsoft Graph
  • تتحكم أدوار Azure في الوصول إلى موارد Azure مثل الأجهزة الظاهرية أو التخزين باستخدام إدارة موارد Azure

يحتوي كلا النظامين على تعريفات الأدوار وتعيينات الأدوار المستخدمة بشكل مماثل. ومع ذلك، لا يمكن استخدام أذونات دور Microsoft Entra في أدوار Azure المخصصة والعكس صحيح. كجزء من نشر عملية حسابك المميز، اتبع أفضل الممارسات لإنشاء حسابي طوارئ على الأقل للتأكد من أنه لا يزال لديك حق الوصول إلى معرف Microsoft Entra إذا قمت بتأمين نفسك.

لمزيد من المعلومات، راجع المقالة تخطيط نشر إدارة الهويات المتميزة وتأمين الوصول المتميز.

من المهم فهم مختلف تجارب الموافقة على تطبيق Microsoft Entra وأنواع الأذونات والموافقة وآثارها على الوضع الأمني لمؤسستك. في حين أن السماح للمستخدمين بالموافقة بأنفسهم يسمح للمستخدمين بالحصول بسهولة على التطبيقات المفيدة التي تتكامل مع Microsoft 365 وAzure والخدمات الأخرى، إلا أنه يمكن أن يمثل خطرًا إذا لم يتم استخدامه ومراقبته بعناية.

توصي Microsoft بتقييد موافقة المستخدم للسماح بموافقة المستخدم النهائي فقط للتطبيقات من الناشرين المعتمدين وللأذونات التي تحددها فقط. إذا تم تقييد موافقة المستخدم النهائي، فسيظل منح الموافقة السابقة ساريًا ولكن يجب إجراء جميع عمليات الموافقة المستقبلية من قبل المسؤول. بالنسبة للحالات المقيدة، يمكن للمستخدمين طلب موافقة المسؤول من خلال سير عمل طلب موافقة المسؤول المتكامل أو من خلال عمليات الدعم الخاصة بك. استخدم توصياتنا للتخطيط لهذا التغيير في مؤسستك، قبل تقييد موافقة المستخدم النهائي. بالنسبة للتطبيقات التي ترغب في السماح لجميع المستخدمين بالوصول إليها، ففكر في منح الموافقة نيابة عن جميع المستخدمين، مع التأكد من أن المستخدمين الذين لم يوافقوا بعد بشكل فردي سيتمكنون من الوصول إلى التطبيق. إذا كنت لا تريد أن تكون هذه التطبيقات متاحة لجميع المستخدمين في جميع السيناريوهات، فاستخدم تعيين التطبيق والوصول المشروط لتقييد وصول المستخدم إلى تطبيقات معينة.

تأكد من أن المستخدمين يمكنهم طلب موافقة المسؤول للتطبيقات الجديدة لتقليل احتكاك المستخدم وتقليل حجم الدعم ومنع المستخدمين من التسجيل للحصول على تطبيقات باستخدام بيانات اعتماد غير تابعة ل Microsoft Entra. بمجرد تنظيم عمليات الموافقة الخاصة بك، يجب على المسؤولين تدقيق أذونات الموافقة والتطبيق بانتظام.

لمزيد من المعلومات، راجع المقالة إطار عمل موافقة Microsoft Entra.

الخطوة 3: أتمتة الاستجابة للمخاطر

يحتوي معرف Microsoft Entra على العديد من القدرات التي تعترض الهجمات تلقائيا، لإزالة زمن الانتقال بين الكشف والاستجابة. يمكنك تقليل التكاليف والمخاطر، عندما تقلل الوقت الذي يستخدمه المجرمون لتضمين أنفسهم في بيئتك. فيما يلي الخطوات الملموسة التي يمكنك اتخاذها.

للحصول على مزيدٍ من المعلومات، راجع مقالة كيفية: تكوين سياسات المخاطر وتمكينها.

تنفيذ سياسة مخاطر تسجيل الدخول

يمثل خطر تسجيل الدخول احتمال عدم تخويل صاحب الهوية طلب مصادقة معين. يمكن تنفيذ نهج يستند إلى مخاطر تسجيل الدخول من خلال إضافة شرط خطر تسجيل الدخول إلى تهج الوصول المشروط التي تقيم مستوى الخطر لمستخدم أو مجموعة معينة. استنادا إلى مستوى المخاطر (مرتفع/متوسط/منخفض)، يمكن تكوين نهج لمنع الوصول أو فرض المصادقة متعددة العوامل. نوصي بفرض المصادقة متعددة العوامل على عمليات تسجيل الدخول ذات المخاطر المتوسطة أو الأعلى.

Conditional Access policy requiring MFA for medium and high risk sign-ins.

تنفيذ نهج الأمان من مخاطر مستخدم

تشير مخاطر المستخدم إلى احتمال تعرض هوية المستخدم للخطر ويتم حسابها بناءً على عمليات كشف مخاطر المستخدم المرتبطة بهوية المستخدم. يمكن تنفيذ نهج المستند على مخاطر المستخدم من خلال إضافة شرط مخاطرة المستخدم إلى نهج الوصول المشروط التي تقيم مستوى الخطر لمستخدم معين. استنادا إلى مستوى مخاطر منخفض ومتوسط وعالي، يمكن تكوين نهج لمنع الوصول أو طلب تغيير آمن لكلمة المرور باستخدام المصادقة متعددة العوامل. توصي Microsoft بطلب تغيير آمن لكلمة المرور للمستخدمين المعرضين لخطر عالي.

Conditional Access policy requiring password change for high risk users.

يشتمل كشف خطر المستخدم على التحقق مما إذا كانت بيانات اعتماد المستخدم تتطابق مع بيانات الاعتماد التي تم تسريبها من قبل مجرمي الإنترنت. للعمل على النحو الأمثل، من المهم تنفيذ مزامنة تجزئة كلمة المرور مع Microsoft Entra الاتصال Sync.

دمج Microsoft Defender XDR مع Microsoft Entra ID Protection

لكي تتمكن حماية الهوية من أداء أفضل كشف ممكن للخطر، يجب أن تحصل على أكبر عدد ممكن من الإشارات. لذلك من المهم دمج المجموعة الكاملة من خدمات Microsoft Defender XDR:

  • Microsoft Defender لنقطة النهاية
  • Microsoft Defender for Office 365
  • Microsoft Defender for Identity
  • Microsoft Defender for Cloud Apps

تعرف على المزيد حول الحماية من التهديدات من Microsoft وأهمية تكامل المجالات المختلفة في الفيديو القصير التالي.

إعداد المراقبة والتنبيه

تعد مراقبة سجلاتك ومراجعتها أمرًا مهمًا لكشف السلوك المشبوه. يحتوي مدخل Microsoft Azure على عدة طرق لدمج سجلات Microsoft Entra مع أدوات أخرى، مثل Microsoft Sentinel وAzure Monitor وأدوات SIEM الأخرى. لمزيد من المعلومات، راجع دليل عمليات أمان Microsoft Entra.

الخطوة 4: استخدام الذكاء السحابي

يعد تدقيق وتسجيل الأحداث المتعلقة بالأمن والتنبيهات ذات الصلة مكونات أساسية لاستراتيجية حماية فعالة. توفر لك سجلات وتقارير الأمان سجلاً إلكترونيًا للأنشطة المشبوهة وتساعدك على اكتشاف الأنماط التي قد تشير إلى محاولة اختراق خارجي للشبكة أو نجاحها، والهجمات الداخلية. يمكنك استخدام التدقيق لمراقبة نشاط المستخدم ووثيقة الامتثال التنظيمي والقيام بتحليل الطب الشرعي وأكثر من ذلك. توفر التنبيهات إعلامات بالأحداث الأمنية. تأكد من وجود نهج استبقاء سجل لكل من سجلات تسجيل الدخول وسجلات التدقيق لمعرف Microsoft Entra عن طريق التصدير إلى Azure Monitor أو أداة SIEM.

مراقبة معرف Microsoft Entra

توفر لك خدمات وميزات Microsoft Azure تدقيق أمان قابل للتكوين وخيارات تسجيل لمساعدتك في تحديد الفجوات في نهج وآليات الأمان لديك ومعالجة هذه الفجوات للمساعدة في منع عمليات الخرق. يمكنك استخدام Azure Logging and Auditing واستخدام تقارير نشاط التدقيق في مركز إدارة Microsoft Entra. راجع دليل عمليات أمان Microsoft Entra للحصول على مزيد من التفاصيل حول مراقبة حسابات المستخدمين والحسابات المميزة والتطبيقات والأجهزة.

مراقبة Microsoft Entra الاتصال Health في البيئات المختلطة

توفر لك مراقبة AD FS مع Microsoft Entra الاتصال Health رؤية أكبر للمشكلات المحتملة ورؤية الهجمات على البنية الأساسية ل AD FS. يمكنك الآن عرض عمليات تسجيل الدخول إلى ADFS لإضفاء مزيد من العمق على المراقبة. توفر Microsoft Entra الاتصال Health تنبيهات بالتفاصيل وخطوات الدقة والارتباطات إلى الوثائق ذات الصلة؛ وتحليلات الاستخدام للعديد من المقاييس المتعلقة بنسبة استخدام الشبكة للمصادقة؛ ومراقبة الأداء والتقارير. استخدم Risky IP WorkBook for ADFS الذي يمكن أن يساعد في تحديد المعيار لبيئتك والتنبيه عند حدوث تغيير. يجب مراقبة جميع البنية الأساسية المختلطة كأصل من المستوى 0. يمكن العثور على إرشادات المراقبة التفصيلية لهذه الأصول في دليل عمليات الأمان للبنية الأساسية.

مراقبة أحداث Microsoft Entra ID Protection

توفر Microsoft Entra ID Protection تقريرين مهمين يجب عليك مراقبته يوميا:

  1. ستظهر تقارير تسجيل الدخول المحفوفة بالمخاطر أنشطة تسجيل دخول المستخدم التي يجب عليك التحقيق فيها، وربما لم يقم المالك الشرعي بتسجيل الدخول.
  2. ستعرض تقارير المستخدمين المحفوفة بالمخاطر حسابات المستخدمين التي ربما تم اختراقها، مثل بيانات الاعتماد المسربة التي تم كشفها أو تسجيل دخول المستخدم من مواقع مختلفة مما تسبب في حدث سفر مستحيل.

Overview charts of activity in Identity Protection in the Azure portal.

تدقيق التطبيقات والأذونات المعتمدة

يمكن خداع المستخدمين للتنقل إلى موقع ويب أو تطبيقات تم اختراقها والتي ستتمكن من الوصول إلى معلومات ملفاتهم الشخصية وبيانات المستخدم، مثل بريدهم الإلكتروني. يمكن للممثل الضار استخدام الأذونات المتفق عليها التي تلقاها لتشفير محتوى صندوق البريد الخاص به والمطالبة بفدية لاستعادة بيانات علبة البريد الخاص بك. يجب على المسؤولين مراجعة وتدقيق الأذونات التي يمنحها المستخدمون. بالإضافة إلى تدقيق الأذونات التي يمنحها المستخدمون، يمكنك تحديد موقع تطبيقات OAuth الخطرة أو غير المرغوب فيها في البيئات المميزة.

الخطوة 5: تمكين الخدمة الذاتية للمستخدم النهائي

بقدر الإمكان، سترغب في تحقيق التوازن بين الأمان والإنتاجية. عند الاقتراب من رحلتك مع التفكير في أنك تضع أساسًا للأمان، يمكنك إزالة الاحتكاك من مؤسستك من خلال تمكين المستخدمين لديك مع البقاء يقظين وتقليل النفقات التشغيلية.

اختبار إعادة تعيين كلمة مرور الخدمة الذاتية

توفر إعادة تعيين كلمة مرور الخدمة الذاتية (SSPR) من Microsoft Entra ID وسيلة بسيطة لمسؤولي تكنولوجيا المعلومات للسماح للمستخدمين بإعادة تعيين كلمات المرور أو الحسابات الخاصة بهم أو إلغاء تأمينها دون تدخل مكتب المساعدة أو المسؤول. يشتمل النظام على تقرير مفصل يتتبع وقت قيام المستخدمين بإعادة تعيين كلمات المرور الخاصة بهم، إلى جانب إخطارات لتنبيهك إلى إساءة الاستخدام أو إساءة الاستعمال.

تنفيذ مجموعة الخدمة الذاتية والوصول إلى التطبيق

يمكن أن يسمح معرف Microsoft Entra لغير المسؤولين بإدارة الوصول إلى الموارد، باستخدام مجموعات الأمان ومجموعات Microsoft 365 وأدوار التطبيق وكتالوجات حزمة الوصول. تمكّن إدارة مجموعة الخدمة الذاتية مالكي المجموعات من إدارة مجموعاتهم الخاصة، دون الحاجة إلى تعيين دور إداري. يمكن للمستخدمين أيضًا إنشاء مجموعات Microsoft 365 وإدارتها دون الاعتماد على المسؤولين للتعامل مع طلباتهم، وتنتهي صلاحية المجموعات غير المستخدمة تلقائيًا. تتيح إدارة استحقاق Microsoft Entra التفويض والرؤية بشكل أكبر، مع مهام سير عمل طلب الوصول الشاملة وانتهاء الصلاحية التلقائي. يمكنك تفويض غير المسؤولين القدرة على تكوين حزم الوصول الخاصة بهم للمجموعات، والفرق، والتطبيقات، ومواقع SharePoint Online التي يمتلكونها، مع نُهج مخصصة لمن يُطلب منهم الموافقة على الوصول، بما في ذلك تكوين مديري الموظفين والجهات الراعية لشركاء الأعمال كموافقين.

تنفيذ مراجعات صلاحية الوصول إلى Microsoft Entra

باستخدام مراجعات صلاحية الوصول إلى Microsoft Entra، يمكنك إدارة حزمة الوصول وعضويات المجموعة، والوصول إلى تطبيقات المؤسسة، وتعيينات الأدوار المتميزة للتأكد من الحفاظ على معيار الأمان. يضمن الإشراف المنتظم من قبل المستخدمين أنفسهم ومالكي الموارد والمراجعين الآخرين عدم احتفاظ المستخدمين بالوصول لفترات طويلة من الوقت عندما لا يعودون بحاجة إليه.

تنفيذ إدارة حسابات المستخدمين تلقائيًا

التزويد وإلغاء التزويد هي عمليات تضمن اتساق الهويات الرقمية عبر أنظمة متعددة. يتم تطبيق هذه العمليات عادةً كجزء من إدارة دورة حياة الهوية.

التزويد هو عمليات إنشاء هوية في نظام مستهدف يستند إلى شروط معينة. إلغاء التزويد هو عملية إزالة الهوية من النظام المستهدف، في حالة عدم استيفاء الشروط. المزامنة هي عملية الحفاظ على تحديث الكائن الذي تم تزويده، بحيث يتشابه الكائن المصدر والكائن الهدف.

يوفر معرف Microsoft Entra حاليا ثلاثة مجالات للتزويد التلقائي. وهي:

تعرف على المزيد هنا: ما هو التوفير مع معرف Microsoft Entra؟

الملخص

هناك العديد من الجوانب للبنية الأساسية الآمنة للهوية، ولكن قائمة التحقق المكونة من خمس خطوات ستساعدك على إنجاز بنية أساسية آمنة ومأمونة للهوية بسرعة:

  • قم بتعزيز أوراق الاعتماد الخاصة بك
  • تقليل مساحة سطح الهجوم
  • أتمتة الاستجابة للتهديدات
  • الاستفادة من التحليل الذكي السحابي
  • تمكين الخدمة الذاتية للمستخدم النهائي

نحن نقدر مدى جدية التعامل مع الأمان ونأمل أن يكون هذا المستند بمثابة خارطة طريق مفيدة لوضع أكثر أمانًا لمؤسستك.

الخطوات التالية

إذا كنت بحاجة إلى مساعدة لتخطيط التوصيات ونشرها، فراجع خطط نشر مشروع Microsoft Entra ID للحصول على المساعدة.

إذا كنت واثقًا من اكتمال جميع هذه الخطوات، فاستخدم Identity Secure Score من Microsoft، والتي ستبقيك على اطلاع دائم بـ أفضل الممارسات وتهديدات الأمان.