Microsoft Entra operací zabezpečení pro zařízení
Zařízení nejsou běžně cílem útoků založených na identitách, ale dají se použít k zajištění a podmínění bezpečnostních mechanismů nebo k zosobnění uživatelů. Zařízení můžou mít jednu ze čtyř relací s ID Microsoft Entra:
Registrovaným a připojeným zařízením se vydává primární obnovovací token (PRT), který se dá použít jako primární ověřovací artefakt a v některých případech jako artefakt vícefaktorového ověřování. Útočníci se mohou pokusit zaregistrovat svá vlastní zařízení, používat PRT na legitimních zařízeních pro přístup k obchodním datům, ukrást tokeny založené na PRT z legitimních uživatelských zařízení nebo najít chybné konfigurace v ovládacích prvcích zařízení v Microsoft Entra ID. S Microsoft Entra hybridně připojenými zařízeními je proces připojení inicializován a řízen správci, což snižuje dostupné metody útoku.
Další informace o metodách integrace zařízení najdete v tématu Volba metod integrace v článku Plánování nasazení Microsoft Entra zařízení.
Pokud chcete snížit riziko útoku špatných účastníků na vaši infrastrukturu prostřednictvím zařízení, monitorujte
Registrace zařízení a připojení Microsoft Entra
Nevyhovující zařízení přistupující k aplikacím
Načtení klíče nástroje BitLocker
Role správce zařízení
Přihlášení k virtuálním počítačům
Kde hledat
Soubory protokolu, které používáte pro šetření a monitorování, jsou:
Z Azure Portal můžete zobrazit protokoly auditu Microsoft Entra a stáhnout je jako soubory s hodnotami oddělenými čárkami (CSV) nebo JavaScript Object Notation (JSON). Azure Portal nabízí několik způsobů, jak integrovat protokoly Microsoft Entra ID s dalšími nástroji, které umožňují větší automatizaci monitorování a upozorňování:
Microsoft Sentinel – umožňuje inteligentní analýzy zabezpečení na podnikové úrovni tím, že poskytuje funkce pro správu událostí a informací o zabezpečení (SIEM).
Pravidla Sigma – Sigma je vyvíjející se otevřený standard pro psaní pravidel a šablon, které můžou automatizované nástroje pro správu použít k parsování souborů protokolu. Pokud pro naše doporučená kritéria hledání existují šablony Sigma, přidali jsme odkaz na úložiště Sigma. Šablony Sigma nejsou napsané, testované a spravované Microsoftem. Místo toho úložiště a šablony vytváří a shromažďuje celosvětová komunita zabezpečení IT.
Azure Monitor – umožňuje automatizované monitorování a upozorňování na různé podmínky. Může vytvářet nebo používat sešity ke kombinování dat z různých zdrojů.
Azure Event Hubs integrovaná se systémem SIEM- Protokoly Microsoft Entra ID je možné integrovat do jiných prostředí SIEM, jako jsou Splunk, ArcSight, QRadar a Sumo Logic, prostřednictvím integrace Azure Event Hubs.
Microsoft Defender for Cloud Apps – umožňuje zjišťovat a spravovat aplikace, řídit všechny aplikace a prostředky a kontrolovat dodržování předpisů cloudových aplikací.
Zabezpečení identit úloh pomocí služby Identity Protection Preview – používá se ke zjišťování rizik u identit úloh napříč chováním přihlašování a offline indikátory ohrožení zabezpečení.
Většina z toho, co budete monitorovat a na co budete upozorňovat, jsou účinky zásad podmíněného přístupu. Pomocí sešitu Přehledy podmíněného přístupu a vytváření sestav můžete prozkoumat vliv jedné nebo více zásad podmíněného přístupu na vaše přihlášení a výsledky zásad, včetně stavu zařízení. Tento sešit umožňuje zobrazit souhrn a identifikovat účinky v určitém časovém období. Sešit můžete také použít k prozkoumání přihlášení konkrétního uživatele.
Zbytek tohoto článku popisuje, co doporučujeme monitorovat a upozorňovat na to, a je uspořádaný podle typu hrozby. Pokud existují konkrétní předem připravená řešení, propojíme je nebo poskytneme ukázky podle tabulky. V opačném případě můžete vytvářet výstrahy pomocí předchozích nástrojů.
Registrace zařízení a připojení mimo zásady
Microsoft Entra zaregistrovaná a Microsoft Entra připojená zařízení mají primární obnovovací tokeny (PRT), které jsou ekvivalentem jednoho faktoru ověřování. Tato zařízení můžou občas obsahovat silné deklarace identity ověřování. Další informace o tom, kdy PRT obsahují silné deklarace identity ověřování, najdete v tématu Kdy prt získá deklaraci vícefaktorového ověřování? Pokud chcete zabránit špatným účastníkům v registraci nebo připojování zařízení, vyžadovat vícefaktorové ověřování (MFA) k registraci nebo připojení zařízení. Pak monitorujte všechna zařízení zaregistrovaná nebo připojená bez vícefaktorového ověřování. Budete také muset watch na změny nastavení a zásad vícefaktorového ověřování a zásad dodržování předpisů zařízením.
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Registrace zařízení nebo připojení se dokončily bez vícefaktorového ověřování | Střední | Protokoly přihlašování | Aktivita: úspěšné ověření ve službě registrace zařízení. And Nevyžaduje se vícefaktorové ověřování. |
Upozornění: Jakékoli zařízení zaregistrované nebo připojené bez vícefaktorového ověřování Šablona Služby Microsoft Sentinel Pravidla Sigma |
Změny přepínače vícefaktorového ověřování registrace zařízení v id Microsoft Entra | Vysoká | Protokol auditu | Aktivita: Nastavení zásad registrace zařízení | Hledejte: Přepínač je nastavený na vypnuto. Není k dispozici položka protokolu auditu. Naplánujte pravidelné kontroly. Pravidla Sigma |
Změny zásad podmíněného přístupu, které vyžadují zařízení připojené k doméně nebo zařízení dodržující předpisy | Vysoká | Protokol auditu | Změny zásad podmíněného přístupu |
Upozornění: Změna na všechny zásady vyžadující připojení k doméně nebo vyhovující předpisům, změny důvěryhodných umístění nebo účtů nebo zařízení přidaných do výjimek zásad vícefaktorového ověřování |
Pomocí služby Microsoft Sentinel můžete vytvořit výstrahu, která upozorní příslušné správce, když je zařízení zaregistrované nebo připojené bez vícefaktorového ověřování.
SigninLogs
| where ResourceDisplayName == "Device Registration Service"
| where ConditionalAccessStatus == "success"
| where AuthenticationRequirement <> "multiFactorAuthentication"
Můžete také použít Microsoft Intune k nastavení a monitorování zásad dodržování předpisů zařízením.
Nekompatibilní přihlášení zařízení
Pomocí zásad podmíněného přístupu, které vyžadují kompatibilní zařízení, nemusí být možné blokovat přístup ke všem cloudovým aplikacím a aplikacím typu software jako služba.
Správa mobilních zařízení (MDM) pomáhá zajistit dodržování předpisů Windows 10 zařízení. Ve Windows verze 1809 jsme vydali standardní hodnoty zabezpečení zásad. Microsoft Entra ID se může integrovat s MDM, aby bylo možné vynutit dodržování předpisů zařízením s firemními zásadami, a může hlásit stav dodržování předpisů zařízení.
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Přihlášení zařízeními, která nedodržují předpisy | Vysoká | Protokoly přihlašování | DeviceDetail.isCompliant == false | Pokud se vyžaduje přihlášení ze vyhovujících zařízení, upozorňujte na to, že se přihlásí zařízení, která nedodržují předpisy, nebo jakýkoli přístup bez vícefaktorového ověřování nebo důvěryhodného umístění. Pokud se snažíte vyžadovat zařízení, sledujte podezřelá přihlášení. |
Přihlášení pomocí neznámých zařízení | Nízká | Protokoly přihlašování | DeviceDetail je prázdný, jednofaktorové ověřování nebo z nedůvěryhodného umístění. | Hledejte: jakýkoli přístup ze zařízení, která nedodržují předpisy, jakýkoli přístup bez vícefaktorového ověřování nebo důvěryhodného umístění. Šablona Služby Microsoft Sentinel Pravidla Sigma |
Použití LogAnalytics k dotazování
Přihlášení zařízeními, která nedodržují předpisy
SigninLogs
| where DeviceDetail.isCompliant == false
| where ConditionalAccessStatus == "success"
Přihlášení pomocí neznámých zařízení
SigninLogs
| where isempty(DeviceDetail.deviceId)
| where AuthenticationRequirement == "singleFactorAuthentication"
| where ResultType == "0"
| where NetworkLocationDetails == "[]"
Zastaralá zařízení
Mezi zastaralá zařízení patří zařízení, která se po zadané časové období nepřihlásila. Zařízení můžou být zastaralá, když uživatel získá nové zařízení nebo ztratí zařízení nebo když se zařízení připojené k Microsoft Entra vymaže nebo znovu zřídí. Zařízení také můžou zůstat zaregistrovaná nebo připojená, když už uživatel není přidružený ke tenantovi. Zastaralá zařízení by se měla odebrat, aby se nedaly použít primární obnovovací tokeny (PRT).
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Datum posledního přihlášení | Nízká | Graph API | approximateLastSignInDateTime | K identifikaci a odebrání zastaralých zařízení použijte Graph API nebo PowerShell. |
Načtení klíče nástroje BitLocker
Útočníci, kteří napadli zařízení uživatele, můžou načíst klíče nástroje BitLocker ve Microsoft Entra ID. Pro uživatele je neobvyklé načítat klíče a měli byste je monitorovat a prověřovat.
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Načtení klíče | Střední | Protokoly auditu | OperationName == "Read BitLocker key" | Hledejte: načítání klíčů, jiné neobvyklé chování uživatelů, kteří klíče načítají. Šablona Služby Microsoft Sentinel Pravidla Sigma |
V LogAnalytics vytvořte dotaz, například
AuditLogs
| where OperationName == "Read BitLocker key"
Role správce zařízení
Globální správci a správci cloudových zařízení automaticky získají práva místního správce na všech zařízeních připojených k Microsoft Entra. Je důležité sledovat, kdo má tato práva, aby bylo vaše prostředí bezpečné.
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Uživatelé přidaní do globálních rolí nebo rolí správce zařízení | Vysoká | Protokoly auditu | Typ aktivity = Přidat člena do role. | Hledejte: noví uživatelé přidaní do těchto Microsoft Entra rolí, následné neobvyklé chování počítačů nebo uživatelů. Šablona Služby Microsoft Sentinel Pravidla Sigma |
Přihlášení k virtuálním počítačům bez Azure AD
Přihlášení k virtuálním počítačům s Windows nebo LINUXem by se měla monitorovat z hlediska přihlášení jinými účty než účty Microsoft Entra.
Microsoft Entra přihlášení pro LINUX
Microsoft Entra přihlašování pro LINUX umožňuje organizacím přihlašovat se k virtuálním počítačům Azure s LINUXem pomocí účtů Microsoft Entra přes protokol SSH (Secure Shell Protocol).
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Přihlášení k účtu bez Azure AD, zejména přes SSH | Vysoká | Protokoly místního ověřování | Ubuntu: monitorování /var/log/auth.log pro použití SSH Redhat: monitorování /var/log/sssd/ pro použití SSH |
Vyhledejte položky, ve kterých se účty bez Azure AD úspěšně připojují k virtuálním počítačům. Podívejte se na následující příklad. |
Příklad Ubuntu:
Květen 9 23:49:39 ubuntu1804 aad_certhandler[3915]: Verze: 1.0.015570001; user: localusertest01
Květen 23:49:39 ubuntu1804 aad_certhandler[3915]: Uživatel localusertest01 není uživatel Microsoft Entra; vrací prázdný výsledek.
Květen 9 23:49:43 ubuntu1804 aad_certhandler[3916]: Verze: 1.0.015570001; user: localusertest01
Květen 23:49:43 ubuntu1804 aad_certhandler[3916]: Uživatel localusertest01 není Microsoft Entra uživatelem; vrací prázdný výsledek.
Květen 23:49:43 ubuntu1804 sshd[3909]: Veřejně přijato pro localusertest01 od 192.168.0.15 port 53582 ssh2: RSA SHA256:MiROf6f9u1w8J+46AXR1WmPjDhNWJEoXp4HMm9lvJAQ
Květen 23:49:43 ubuntu1804 sshd[3909]: pam_unix(sshd:session): relace otevřená pro uživatele localusertest01 (uid=0).
Můžete nastavit zásady pro přihlašování virtuálních počítačů s LINUXem a zjišťovat a označit virtuální počítače s Linuxem, které mají přidané neschválené místní účty. Další informace najdete v tématu Použití Azure Policy k zajištění standardů a posouzení dodržování předpisů.
Microsoft Entra přihlášení pro Windows Server
Microsoft Entra přihlášení pro Windows umožňuje vaší organizaci přihlásit se k virtuálním počítačům Azure s Windows 2019+ pomocí Microsoft Entra účtů přes protokol RDP (Remote Desktop Protocol).
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Poznámky |
---|---|---|---|---|
Přihlášení k účtu bez Azure AD, zejména přes protokol RDP | Vysoká | Protokoly událostí Windows Serveru | Interaktivní přihlášení k virtuálnímu počítači s Windows | Událost 528, typ přihlášení 10 (RemoteInteractive). Zobrazuje, když se uživatel přihlásí přes Terminálovou službu nebo Vzdálenou plochu. |
Další kroky
přehled operací zabezpečení Microsoft Entra
Operace zabezpečení pro uživatelské účty
Operace zabezpečení pro uživatelské účty
Operace zabezpečení pro privilegované účty
Operace zabezpečení pro Privileged Identity Management