Operace zabezpečení Microsoft Entra pro uživatelské účty

Aktivity identit uživatelů jsou důležitou oblastí, ve které vaše organizace chrání a monitoruje. Tento článek je určený pro tenanty Azure Active Directory B2C (Azure AD B2C) a obsahuje pokyny pro monitorování aktivit uživatelských účtů. Aktivity jsou:

  • Uživatelský účet
  • Privilegovaný účet
  • Aplikace
  • Infrastruktura

Než začnete

Před použitím pokynů v tomto článku doporučujeme přečíst si průvodce operacemi zabezpečení Microsoft Entra.

Definování směrného plánu

Pokud chcete zjistit neobvyklé chování, definujte normální a očekávané chování. Definování očekávaného chování pro vaši organizaci vám pomůže zjistit neočekávané chování. Pomocí definice můžete omezit falešně pozitivní výsledky během monitorování a upozorňování.

Při definovaném očekávaném chování proveďte základní monitorování, abyste ověřili očekávání. Pak sledujte protokoly, které spadají mimo toleranci.

Pro účty vytvořené mimo normální procesy použijte protokoly auditu Microsoft Entra, protokoly přihlášení Microsoft Entra a atributy adresáře jako zdroje dat. Následující návrhy vám můžou pomoct definovat normální.

Vytvoření účtu příjemce

Vyhodnoťte následující seznam:

  • Strategie a zásady pro nástroje a procesy pro vytváření a správu uživatelských účtů
    • Například standardní atributy a formáty použité u atributů uživatelských účtů
  • Schválené zdroje pro vytvoření účtu.
    • Například onboarding vlastních zásad, zřizování zákazníků nebo nástroj pro migraci
  • Strategie upozornění pro účty vytvořené mimo schválené zdroje
    • Vytvoření řízeného seznamu organizací, se kterými vaše organizace spolupracuje
  • Parametry strategie a upozornění pro účty vytvořené, upravené nebo zakázané správcem neschváleného zákaznického účtu
  • Strategie monitorování a upozornění pro uživatelské účty chybí standardní atributy, jako je číslo zákazníka nebo které nedosazují zásady vytváření názvů organizace
  • Strategie, principy a proces odstraňování a uchovávání účtů

Kam se podívat

K prozkoumání a monitorování použijte soubory protokolu. Další informace najdete v následujících článcích:

Protokoly auditu a nástroje automatizace

Na webu Azure Portal můžete zobrazit protokoly auditu Microsoft Entra a stáhnout jako soubory JSON (Hodnoty oddělené čárkami) nebo JavaScript Object Notation (JSON). Pomocí webu Azure Portal můžete integrovat protokoly Microsoft Entra s dalšími nástroji pro automatizaci monitorování a upozorňování:

Ve zbývající části článku najdete doporučení k monitorování a upozorňování. Podívejte se na tabulky uspořádané podle typu hrozby. Podívejte se na odkazy na předem sestavená řešení nebo ukázky podle tabulky. Vytvářejte výstrahy pomocí dříve zmíněných nástrojů.

Uživatelské účty

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Velký počet vytváření nebo odstraňování účtů Vysoká Protokoly auditu Microsoft Entra Aktivita: Přidání uživatele
Stav = úspěch
Inicializován (actor) = CPIM Service
a
Aktivita: Odstranění uživatele
Stav = úspěch
Inicializován (actor) = CPIM Service
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte sadu chování vaší organizace. Omezte falešná upozornění.
Účty vytvořené a odstraněné neschválenémi uživateli nebo procesy Střední Protokoly auditu Microsoft Entra Inicializován (actor) – HLAVNÍ NÁZEV UŽIVATELE
a
Aktivita: Přidání uživatele
Stav = úspěch
Zahájil (actor) != SLUŽBA CPIM
a nebo
Aktivita: Odstranění uživatele
Stav = úspěch
Zahájil (actor) != SLUŽBA CPIM
Pokud jsou aktéři neschválenými uživateli, nakonfigurujte odeslání výstrahy.
Účty přiřazené k privilegované roli Vysoká Protokoly auditu Microsoft Entra Aktivita: Přidání uživatele
Stav = úspěch
Inicializováno službou (actor) == CPIM Service
a
Aktivita: Přidání člena do role
Stav = úspěch
Pokud je účet přiřazený k roli Microsoft Entra, roli Azure nebo privilegovanému členství ve skupině, upozorňování a stanovení priority šetření.
Neúspěšné pokusy o přihlášení Střední – pokud je izolovaný incident
Vysoká – pokud u mnoha účtů dochází ke stejnému vzoru
Protokol přihlášení Microsoft Entra Stav = selhání
a
Kód chyby přihlášení 50126 – Chyba při ověřování přihlašovacích údajů kvůli neplatnému uživatelskému jménu nebo heslu
a
Application == "CPIM PowerShell Client"
nebo
Aplikace == "ProxyIdentityExperienceFramework"
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovalo chování vaší organizace a omezte generování falešných výstrah.
Inteligentní uzamčení událostí Střední – pokud je izolovaný incident
Vysoká – pokud u mnoha účtů dochází ke stejnému vzoru nebo virtuální IP adresě
Protokol přihlášení Microsoft Entra Stav = selhání
a
Kód chyby přihlášení = 50053 – IdsLocked
a
Application == "CPIM PowerShell Client"
nebo
Application =="ProxyIdentityExperienceFramework"
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovala chování vaší organizace a omezte falešná upozornění.
Neúspěšná ověřování ze zemí nebo oblastí, ze kterých nepracujete Střední Protokol přihlášení Microsoft Entra Stav = selhání
a
Umístění = <neschválené umístění>
a
Application == "CPIM PowerShell Client"
nebo
Aplikace == "ProxyIdentityExperienceFramework"
Monitorujte položky, které se nerovnají zadaným názvům měst.
Zvýšená neúspěšná ověřování libovolného typu Střední Protokol přihlášení Microsoft Entra Stav = selhání
a
Application == "CPIM PowerShell Client"
nebo
Aplikace == "ProxyIdentityExperienceFramework"
Pokud nemáte prahovou hodnotu, monitorujte a upozorňovat, pokud se selhání zvýší o 10 % nebo vyšší.
Zakázaný nebo blokovaný účet pro přihlášení Nízká Protokol přihlášení Microsoft Entra Stav = Selhání
a
kód chyby = 50057, uživatelský účet je zakázán.
Tento scénář může znamenat, že se někdo pokusí získat přístup k účtu, když opustil organizaci. Účet je zablokovaný, ale je důležité tuto aktivitu protokolovat a upozorňovat na ni.
Měřitelné zvýšení úspěšných přihlášení Nízká Protokol přihlášení Microsoft Entra Stav = úspěch
a
Application == "CPIM PowerShell Client"
nebo
Aplikace == "ProxyIdentityExperienceFramework"
Pokud nemáte prahovou hodnotu, monitorujte a upozorňovat, pokud se úspěšné ověření zvýší o 10 % nebo vyšší.

Privilegované účty

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Selhání přihlášení, chybná prahová hodnota hesla Vysoká Protokol přihlášení Microsoft Entra Stav = Selhání
a
kód chyby = 50126
Definujte prahovou hodnotu podle směrného plánu a monitorujte a upravte tak, aby vyhovovala chování vaší organizace. Omezte falešná upozornění.
Selhání kvůli požadavku podmíněného přístupu Vysoká Protokol přihlášení Microsoft Entra Stav = Selhání
a
kód chyby = 53003
a
Důvod selhání = blokován podmíněným přístupem
Událost může znamenat, že se útočník pokouší dostat do účtu.
Přerušení Vysoká, střední Protokol přihlášení Microsoft Entra Stav = Selhání
a
kód chyby = 53003
a
Důvod selhání = blokován podmíněným přístupem
Událost může naznačovat, že útočník má heslo k účtu, ale nemůže předat výzvu vícefaktorového ověřování.
Uzamčení účtu Vysoká Protokol přihlášení Microsoft Entra Stav = Selhání
a
kód chyby = 50053
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovala chování vaší organizace. Omezte falešná upozornění.
Účet je zakázaný nebo blokovaný pro přihlášení low Protokol přihlášení Microsoft Entra Stav = Selhání
a
Target = Hlavní název uživatele (UPN)
a
kód chyby = 50057
Tato událost může znamenat, že se někdo pokusí získat přístup k účtu po odchodu z organizace. I když je účet blokovaný, protokolujte a upozorňovat na tuto aktivitu.
Upozornění na podvod nebo blokování vícefaktorového ověřování Vysoká Protokol přihlašování Microsoft Entra / Azure Log Analytics Podrobnosti o ověřování přihlášení>
Podrobnosti o výsledku = odepření vícefaktorového ověřování, zadaný kód podvodu
Privilegovaný uživatel označuje, že nevytáhli výzvu vícefaktorového ověřování, což může znamenat, že útočník má heslo k účtu.
Upozornění na podvod nebo blokování vícefaktorového ověřování Vysoká Protokol přihlašování Microsoft Entra / Azure Log Analytics Typ aktivity = Nahlášený podvod – Uživatel je zablokovaný pro vícefaktorové ověřování nebo podvody – na základě nastavení na úrovni tenanta na úrovni tenanta se neprovedou žádná opatření Privilegovaný uživatel nezoznačoval žádný podnět k zobrazení výzvy vícefaktorového ověřování. Scénář může naznačovat, že útočník má heslo k účtu.
Privilegované přihlášení k účtu mimo očekávané ovládací prvky Vysoká Protokol přihlášení Microsoft Entra Stav = Selhání
UserPricipalName = <účet Správa>
Umístění = <neschválené umístění>
IP adresa = <neschválené IP adresy>
Informace o zařízení = <neschválené prohlížeče, operační systém>
Monitorujte a upozorňovat položky, které jste definovali jako neschválené.
Mimo normální časy přihlášení Vysoká Protokol přihlášení Microsoft Entra Stav = úspěch
a
Umístění =
a
Čas = mimo pracovní dobu
Monitorování a upozorňování, pokud k přihlášení dochází mimo očekávané doby. Vyhledejte normální pracovní vzor pro každý privilegovaný účet a upozornění, pokud existují neplánované změny mimo normální pracovní dobu. Přihlášení mimo normální pracovní dobu můžou značit ohrožení zabezpečení nebo možnou vnitřní hrozbu.
Změna hesla Vysoká Protokoly auditu Microsoft Entra Aktér aktivity = Správa/samoobslužná služba
a
Target = User
a
Stav = úspěch nebo selhání
Upozorňte na změny hesla účtu správce, zejména pro globální Správa istrátory, uživatelské Správa istrátory a účty pro nouzový přístup. Napište dotaz pro privilegované účty.
Změny metod ověřování Vysoká Protokoly auditu Microsoft Entra Aktivita: Vytvoření zprostředkovatele identity
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Tato změna může naznačovat, že útočník přidá do účtu metodu ověřování, aby mohl pokračovat v přístupu.
Zprostředkovatel identity aktualizovaný neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Aktualizace zprostředkovatele identity
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Tato změna může naznačovat, že útočník přidá do účtu metodu ověřování, aby mohl pokračovat v přístupu.
Zprostředkovatel identity odstraněný neschválené aktéry Vysoká Kontroly přístupu Microsoft Entra Aktivita: Odstranění zprostředkovatele identity
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Tato změna může naznačovat, že útočník přidá do účtu metodu ověřování, aby mohl pokračovat v přístupu.

Aplikace

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Přidání přihlašovacích údajů do aplikací Vysoká Protokoly auditu Microsoft Entra Adresář Jádra služby, Kategorie – ApplicationManagement
Aktivita: Aktualizace certifikátů aplikací a správy tajných kódů
a
Aktivita: Aktualizace instančního objektu nebo aplikace aktualizace
Upozornění, když jsou přihlašovací údaje: přidány mimo normální pracovní dobu nebo pracovní postupy, typy, které se ve vašem prostředí nepoužívají, nebo přidané do toku bez SAML podporujícího instanční objekt.
Aplikace přiřazená k roli řízení přístupu na základě role (RBAC) Azure nebo k roli Microsoft Entra Vysoká až střední Protokoly auditu Microsoft Entra Typ: instanční objekt
Aktivita: Přidání člena do role
nebo
Přidání oprávněného člena do role
nebo
Přidání člena s vymezeným oborem do role
Aplikace udělila vysoce privilegovaná oprávnění, například oprávnění s ". All" (Directory.ReadWrite.All) nebo oprávnění širokého rozsahu (Pošta.) Vysoká Protokoly auditu Microsoft Entra Aplikace udělily široká oprávnění, například ". All" (Directory.ReadWrite.All) nebo oprávnění širokého rozsahu (Pošta.)
Správa istrator poskytující oprávnění aplikace (role aplikací) nebo vysoce privilegovaná delegovaná oprávnění Vysoká Portál Microsoftu 365 Přidání přiřazení role aplikace k instančnímu objektu
-Kde-
Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph) "Přidání delegovaného udělení oprávnění"
-Kde-
Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph).
a
DelegatedPermissionGrant.Scope zahrnuje oprávnění s vysokými oprávněními.
Upozornění, když globální správce, aplikace nebo správce cloudových aplikací souhlasí s aplikací Zejména hledejte souhlas mimo běžné aktivity a postupy změn.
Aplikace má udělená oprávnění pro Microsoft Graph, Exchange, SharePoint nebo Microsoft Entra ID. Vysoká Protokoly auditu Microsoft Entra Přidání delegovaného udělení oprávnění
nebo
Přidání přiřazení role aplikace k instančnímu objektu
-Kde-
Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph, Exchange Online atd.)
Použijte výstrahu na předchozím řádku.
Vysoce privilegovaná delegovaná oprávnění udělená jménem všech uživatelů Vysoká Protokoly auditu Microsoft Entra Přidání delegovaného udělení oprávnění
kde
Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph).
DelegatedPermissionGrant.Scope zahrnuje oprávnění s vysokými oprávněními.
a
DelegatedPermissionGrant.ConsentType je AllPrincipals.
Použijte výstrahu na předchozím řádku.
Aplikace, které používají tok ověřování ROPC Střední Protokol přihlášení Microsoft Entra Status=Success
Ověřovací protokol –ROPC
V této aplikaci je umístěna vysoká úroveň důvěryhodnosti, protože přihlašovací údaje je možné ukládat do mezipaměti nebo ukládat. Pokud je to možné, přejděte do bezpečnějšího toku ověřování. Tento proces používejte pouze v automatizovaném testování aplikací, pokud vůbec někdy.
Dangling URI Vysoká Protokoly Microsoft Entra a registrace aplikací Adresář jádra služby
Category-ApplicationManagement
Aktivita: Aktualizace aplikace
Success – Název vlastnosti AppAddress
Hledejte například přeskakující identifikátory URI odkazující na název domény, který je pryč, nebo některé, které nevlastníte.
Změny konfigurace identifikátoru URI přesměrování Vysoká Protokoly Microsoft Entra Adresář jádra služby
Category-ApplicationManagement
Aktivita: Aktualizace aplikace
Success – Název vlastnosti AppAddress
Hledejte identifikátory URI, které nepoužívají HTTPS*, identifikátory URI se zástupnými cardy na konci nebo doméně adresy URL, identifikátory URI, které nejsou jedinečné pro aplikaci, identifikátory URI odkazované na doménu, kterou neřídíte.
Změny identifikátoru URI ID aplikace Vysoká Protokoly Microsoft Entra Adresář jádra služby
Category-ApplicationManagement
Aktivita: Aktualizace aplikace
Aktivita: Aktualizace instančního objektu
Hledejte úpravy identifikátoru URI ID appID, například přidání, úpravy nebo odebrání identifikátoru URI.
Změny vlastnictví aplikace Střední Protokoly Microsoft Entra Adresář jádra služby
Category-ApplicationManagement
Aktivita: Přidání vlastníka do aplikace
Hledejte instance uživatelů přidaných jako vlastníky aplikací mimo běžné aktivity správy změn.
Změny adresy URL pro odhlášení Nízká Protokoly Microsoft Entra Adresář jádra služby
Category-ApplicationManagement
Aktivita: Aktualizace aplikace
a
Aktivita: Aktualizace instance
Vyhledejte úpravy adresy URL odhlášení. Prázdné položky nebo položky do neexistujících umístění by zastavily ukončení relace uživatelem.

Infrastruktura

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Nové zásady podmíněného přístupu vytvořené neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Přidání zásad podmíněného přístupu
Kategorie: Zásady
Zahájil (actor): Hlavní název uživatele
Monitorování a upozorňování změn podmíněného přístupu Inicioval (actor): schválil, aby udělal změny podmíněného přístupu?
Zásady podmíněného přístupu odebrané neschválené aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Odstranění zásad podmíněného přístupu
Kategorie: Zásady
Zahájil (actor): Hlavní název uživatele
Monitorování a upozorňování změn podmíněného přístupu Inicioval (actor): schválil, aby udělal změny podmíněného přístupu?
Zásady podmíněného přístupu aktualizované neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Aktualizace zásad podmíněného přístupu
Kategorie: Zásady
Zahájil (actor): Hlavní název uživatele
Monitorování a upozorňování změn podmíněného přístupu Inicioval (actor): schválil, aby udělal změny podmíněného přístupu?
Zkontrolujte změněné vlastnosti a porovnejte starou a novou hodnotu.
Vlastní zásady B2C vytvořené neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Vytvoření vlastních zásad
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování na změny vlastních zásad Zahájil(a) (actor): Schváleno k provedení změn vlastních zásad?
Vlastní zásady B2C aktualizované neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Získání vlastních zásad
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování na změny vlastních zásad Zahájil(a) (actor): Schváleno k provedení změn vlastních zásad?
Vlastní zásady B2C odstraněné neschválené aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Odstranění vlastních zásad
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování na změny vlastních zásad Zahájil(a) (actor): Schváleno k provedení změn vlastních zásad?
Tok uživatele vytvořený neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Vytvoření toku uživatele
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování na změny toku uživatele Inicioval (actor): schválil, aby se změny toků uživatelů změnily?
Tok uživatele aktualizovaný neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Aktualizace toku uživatele
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování na změny toku uživatele Inicioval (actor): schválil, aby se změny toků uživatelů změnily?
Tok uživatele odstraněný neschválnými aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Odstranění toku uživatele
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování na změny toku uživatele Inicioval (actor): schválil, aby se změny toků uživatelů změnily?
Konektory rozhraní API vytvořené neschválené aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Vytvoření konektoru rozhraní API
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování změn konektoru rozhraní API Inicioval (actor): Schváleno k provedení změn konektorů rozhraní API?
Konektory rozhraní API aktualizované neschválené aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Aktualizace konektoru rozhraní API
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele: ResourceManagement
Monitorování a upozorňování změn konektoru rozhraní API Inicioval (actor): Schváleno k provedení změn konektorů rozhraní API?
Konektory rozhraní API odstraněné neschválené aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Aktualizace konektoru rozhraní API
Kategorie: ResourceManagment
Cíl: Hlavní název uživatele: ResourceManagment
Monitorování a upozorňování změn konektoru rozhraní API Inicioval (actor): Schváleno k provedení změn konektorů rozhraní API?
Zprostředkovatel identity (IDP) vytvořený neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Vytvoření zprostředkovatele identity
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování změn zprostředkovatele identity Zahájil(a) (actor): Schváleno k provedení změn konfigurace zprostředkovatele identity?
Zprostředkovatele identity aktualizované neschválené aktéry Vysoká Protokoly auditu Microsoft Entra Aktivita: Aktualizace zprostředkovatele identity
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování změn zprostředkovatele identity Zahájil(a) (actor): Schváleno k provedení změn konfigurace zprostředkovatele identity?
Zprostředkovatele identity odstraněné neschválené aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Odstranění zprostředkovatele identity
Kategorie: ResourceManagement
Cíl: Hlavní název uživatele
Monitorování a upozorňování změn zprostředkovatele identity Zahájil(a) (actor): Schváleno k provedení změn konfigurace zprostředkovatele identity?

Další kroky

Další informace najdete v následujících článcích o operacích zabezpečení: