Operace zabezpečení pro infrastrukturu

Infrastruktura má mnoho komponent, kde může dojít k ohrožením zabezpečení, pokud není správně nakonfigurované. Jako součást strategie monitorování a upozorňování pro infrastrukturu monitorujte a upozorňování v následujících oblastech:

  • Ověřování a autorizace

  • Komponenty hybridního ověřování včetně. Federační servery

  • Zásady

  • Předplatná

Monitorování a upozorňování komponent infrastruktury ověřování je důležité. Jakékoli ohrožení může vést k úplnému ohrožení celého prostředí. Mnoho podniků, které používají Microsoft Entra ID, funguje v hybridním ověřovacím prostředí. Součástí strategie monitorování a upozorňování by měly být cloudové a místní komponenty. Prostředí hybridního ověřování také představuje další vektor útoku pro vaše prostředí.

Všechny komponenty doporučujeme považovat za řídicí rovinu nebo prostředky vrstvy 0 a účty, které se používají ke správě. Pokyny k návrhu a implementaci prostředí najdete v tématu Zabezpečení privilegovaných prostředků (SPA). Tyto pokyny zahrnují doporučení pro každou z komponent hybridního ověřování, které by se mohly použít pro tenanta Microsoft Entra.

Prvním krokem při zjišťování neočekávaných událostí a potenciálních útoků je vytvoření směrného plánu. Všechny místní komponenty uvedené v tomto článku najdete v tématu Nasazení privilegovaného přístupu, které je součástí průvodce zabezpečením privilegovaných prostředků (SPA).

Kam se podívat

Soubory protokolů, které používáte pro šetření a monitorování, jsou:

Na webu Azure Portal můžete zobrazit protokoly auditu Microsoft Entra a stáhnout jako soubory JSON (Hodnoty oddělené čárkami) nebo JavaScript Object Notation (JSON). Azure Portal nabízí několik způsobů integrace protokolů Microsoft Entra s dalšími nástroji, které umožňují větší automatizaci monitorování a upozorňování:

  • Microsoft Sentinel – Umožňuje inteligentní analýzy zabezpečení na podnikové úrovni tím, že poskytuje funkce zabezpečení a správy událostí (SIEM).

  • Pravidla Sigma – Sigma je vyvíjející se otevřený standard pro psaní pravidel a šablon, které mohou automatizované nástroje pro správu použít k analýze souborů protokolu. Kde existují šablony Sigma pro naše doporučená kritéria hledání, přidali jsme odkaz na úložiště Sigma. Šablony Sigma nejsou napsané, otestované a spravované Microsoftem. Úložiště a šablony se vytvářejí a shromažďují komunitou zabezpečení IT po celém světě.

  • Azure Monitor – Umožňuje automatizované monitorování a upozorňování různých podmínek. Můžete vytvářet nebo používat sešity ke kombinování dat z různých zdrojů.

  • Služba Azure Event Hubs integrovaná se systémem SIEM – Protokoly Microsoft Entra je možné integrovat do jiných prostředí SIEM, jako jsou Splunk, ArcSight, QRadar a Sumo Logic prostřednictvím integrace služby Azure Event Hubs.

  • Microsoft Defender for Cloud Apps – umožňuje zjišťovat a spravovat aplikace, řídit se napříč aplikacemi a prostředky a kontrolovat dodržování předpisů cloudových aplikací.

  • Zabezpečení identit úloh pomocí identity Identity Protection Preview – používá se ke zjišťování rizik u identit úloh napříč chováním přihlašování a offline indikátory ohrožení.

Zbývající část tohoto článku popisuje, co se má monitorovat a upozorňovat na to. Je uspořádaná podle typu hrozby. Tam, kde jsou předdefinovaná řešení, najdete odkazy na ně za tabulkou. V opačném případě můžete vytvářet výstrahy pomocí předchozích nástrojů.

Infrastruktura ověřování

V hybridních prostředích, která obsahují místní i cloudové prostředky a účty, je infrastruktura služby Active Directory klíčovou součástí zásobníku ověřování. Zásobník je také cílem útoků, takže musí být nakonfigurovaný tak, aby udržoval zabezpečené prostředí a musí být řádně monitorován. Příklady aktuálních typů útoků používaných proti infrastruktuře ověřování používají techniky Password Spray a Solorigate. Tady jsou odkazy na články, které doporučujeme:

  • Přehled zabezpečení privilegovaného přístupu – tento článek poskytuje přehled aktuálních technik pomocí technik nulová důvěra (Zero Trust) k vytváření a údržbě zabezpečeného privilegovaného přístupu.

  • Aktivity monitorované doménou v programu Microsoft Defender for Identity – tento článek obsahuje úplný seznam aktivit pro monitorování a nastavení výstrah.

  • Kurz výstrah zabezpečení v programu Microsoft Defender for Identity – Tento článek obsahuje pokyny k vytvoření a implementaci strategie výstrah zabezpečení.

Tady jsou odkazy na konkrétní články, které se zaměřují na monitorování a upozorňování infrastruktury ověřování:

Následují konkrétní věci, které je potřeba hledat:

Co monitorovat Úroveň rizika Kde Notes
Trendy uzamčení extranetu Vysoká Stav služby Microsoft Entra Connect Viz monitorování služby AD FS pomocí služby Microsoft Entra Připojení Health pro nástroje a techniky, které pomáhají zjišťovat trendy uzamčení extranetu.
Neúspěšná přihlášení Vysoká Portál stavu Připojení Vyexportujte nebo stáhněte sestavu rizikových IP adres a postupujte podle pokynů v sestavě rizikových IP adres (Public Preview) a proveďte další kroky.
Vyhovění ochraně osobních údajů Nízká Stav služby Microsoft Entra Connect Nakonfigurujte Microsoft Entra Připojení Health tak, aby zakázal shromažďování a monitorování dat pomocí ochrany osobních údajů uživatelů a článku Microsoft Entra Připojení Health.
Potenciální útok hrubou silou na LDAP Střední Microsoft Defender for Identity Pomocí senzoru můžete detekovat potenciální útoky hrubou silou proti protokolu LDAP.
Rekognoskace účtů Střední Microsoft Defender for Identity Pomocí senzoru můžete provádět rekognoskaci výčtu účtů.
Obecná korelace mezi ID Microsoft Entra a Azure AD FS Střední Microsoft Defender for Identity Pomocí možností můžete korelovat aktivity mezi vaším ID Microsoft Entra a prostředími Azure AD FS.

Monitorování předávacího ověřování

Předávací ověřování Microsoft Entra přihlašuje uživatele ověřením hesla přímo proti místní Active Directory.

Následují konkrétní věci, které je potřeba hledat:

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Chyby předávacího ověřování Microsoft Entra Střední Protokoly aplikací a služeb\Microsoft\AzureAd Připojení\AuthenticationAgent\Správa AADSTS80001 – Nejde se připojit ke službě Active Directory Ujistěte se, že jsou servery agentů členy stejné doménové struktury AD jako uživatelé, jejichž hesla je potřeba ověřit, a že se můžou připojit ke službě Active Directory.
Chyby předávacího ověřování Microsoft Entra Střední Protokoly aplikací a služeb\Microsoft\AzureAd Připojení\AuthenticationAgent\Správa AADSTS8002 – Došlo k vypršení časového limitu připojení ke službě Active Directory. Zkontrolujte, jestli je služba Active Directory dostupná a reaguje na požadavky z agentů.
Chyby předávacího ověřování Microsoft Entra Střední Protokoly aplikací a služeb\Microsoft\AzureAd Připojení\AuthenticationAgent\Správa AADSTS80004 – uživatelské jméno předané agentu nebylo platné. Ujistěte se, že se uživatel pokouší přihlásit pomocí správného uživatelského jména.
Chyby předávacího ověřování Microsoft Entra Střední Protokoly aplikací a služeb\Microsoft\AzureAd Připojení\AuthenticationAgent\Správa AADSTS80005 – Při ověřování došlo k nepředvídatelné chybě WebException Přechodná chyba. Zkuste požadavek zopakovat. Pokud i nadále selže, obraťte se na podporu Microsoftu.
Chyby předávacího ověřování Microsoft Entra Střední Protokoly aplikací a služeb\Microsoft\AzureAd Připojení\AuthenticationAgent\Správa AADSTS80007 – při komunikaci se službou Active Directory došlo k chybě V protokolech agenta vyhledejte další informace a ověřte, že služba Active Directory funguje podle očekávání.
Chyby předávacího ověřování Microsoft Entra Vysoká Rozhraní API funkce Win32 LogonUserA Přihlášení událostí 4624: Účet byl úspěšně přihlášen.
- korelovat s –
4625(F): Účet se nepodařilo přihlásit
Používá se s podezřelými uživatelskými jmény na řadiči domény, který ověřuje požadavky. Pokyny k funkci LogonUserA (winbase.h)
Chyby předávacího ověřování Microsoft Entra Střední PowerShellový skript řadiče domény Podívejte se na dotaz za tabulkou. Informace najdete v Připojení Microsoft Entra: Pokyny k řešení potíží s předávacím ověřováním.

<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ProcessName'] and (Data='C:\Program Files\Microsoft Azure AD Connect Authentication Agent\AzureADConnectAuthenticationAgentService.exe')]]</Select>

</Query>

</QueryList>

Monitorování pro vytváření nových tenantů Microsoft Entra

Organizace můžou potřebovat monitorovat vytváření nových tenantů Microsoft Entra a upozorňovat na to, když je akce inicializována identitami z jejich tenanta organizace. Monitorování pro tento scénář poskytuje přehled o tom, kolik tenantů se vytváří a ke kolika koncovým uživatelům může přistupovat.

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Vytvoření nového tenanta Microsoft Entra pomocí identity z vašeho tenanta Střední Protokoly auditu Microsoft Entra Kategorie: Správa adresářů

Aktivita: Vytvoření společnosti
Cílové hodnoty zobrazují id vytvořeného tenanta.

Konektor privátní sítě

Microsoft Entra ID a proxy aplikace Microsoft Entra poskytují vzdáleným uživatelům prostředí jednotného přihlašování (SSO). Uživatelé se bezpečně připojují k místním aplikacím bez virtuální privátní sítě (VPN) nebo dvoudomátových serverů a pravidel brány firewall. Pokud dojde k ohrožení zabezpečení serveru privátního síťového konektoru Microsoft Entra, útočníci můžou změnit prostředí jednotného přihlašování nebo změnit přístup k publikovaným aplikacím.

Pokud chcete nakonfigurovat monitorování pro proxy aplikací, přečtěte si téma Řešení potíží proxy aplikací a chybových zpráv. Datový soubor, který protokoluje informace, najdete v protokolech aplikací a služeb\Microsoft\Microsoft Entra private network\Připojení or\Správa. Kompletní referenční příručku k aktivitě auditu najdete v referenčních informacích k aktivitě auditu Microsoft Entra. Konkrétní věci, které se mají monitorovat:

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Chyby protokolu Kerberos Střední Různé nástroje Střední Pokyny k chybě ověřování protokolu Kerberos v části Chyby protokolu Kerberos při řešení proxy aplikací problémů a chybových zpráv.
Problémy se zabezpečením řadiče domény Vysoká Protokoly auditu zabezpečení DC ID události 4742(S): Došlo ke změně účtu počítače.
a
Příznak – důvěryhodný pro delegování
nebo
Příznak – důvěryhodný pro ověřování pro delegování
Prozkoumejte všechny změny příznaku.
Útoky typu Pass-the-Ticket Vysoká Postupujte podle pokynů v:
Rekognoskace objektu zabezpečení (LDAP) (externí ID 2038)
Kurz: Upozornění na ohrožené přihlašovací údaje
Principy a používání laterálních cest pohybu v programu Microsoft Defender for Identity
Principy profilů entit

Nastavení starší verze ověřování

Aby vícefaktorové ověřování (MFA) bylo efektivní, musíte také blokovat starší verze ověřování. Pak potřebujete monitorovat prostředí a upozorňovat na jakékoli použití starší verze ověřování. Starší ověřovací protokoly, jako jsou POP, SMTP, IMAP a MAPI, nemůžou vynutit vícefaktorové ověřování. Díky tomu jsou tyto protokoly upřednostňovaným vstupním místem pro útočníky. Další informace o nástrojích, které můžete použít k blokování starší verze ověřování, najdete v tématu Nové nástroje pro blokování starší verze ověřování ve vaší organizaci.

Starší verze ověřování se zaznamenává v protokolu přihlášení Microsoft Entra jako součást podrobností události. Sešit služby Azure Monitor můžete použít k identifikaci staršího využití ověřování. Další informace najdete v tématu Přihlášení pomocí starší verze ověřování, které je součástí postupu použití sešitů služby Azure Monitor pro sestavy Microsoft Entra. Sešit nezabezpečených protokolů můžete použít také pro Microsoft Sentinel. Další informace najdete v tématu Průvodce implementací sešitu nezabezpečených protokolů služby Microsoft Sentinel. Mezi konkrétní aktivity, které se mají monitorovat, patří:

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Starší verze ověřování Vysoká Protokol přihlášení Microsoft Entra ClientApp: POP
ClientApp: IMAP
ClientApp: MAPI
ClientApp: SMTP
ClientApp: ActiveSync přejděte na EXO
Ostatní klienti = SharePoint a EWS
V prostředích federované domény se neúspěšná ověřování nezaznamenávají a nezobrazují se v protokolu.

Microsoft Entra Connect

Microsoft Entra Připojení poskytuje centralizované umístění, které umožňuje synchronizaci účtů a atributů mezi místním a cloudovým prostředím Microsoft Entra. Microsoft Entra Připojení je nástroj Microsoftu navržený tak, aby splňoval a splnil vaše cíle hybridní identity. Má následující funkce:

  • Synchronizace hodnot hash hesel – metoda přihlašování, která synchronizuje hodnotu hash místního hesla uživatele ad s Id Microsoft Entra.

  • Synchronizace – Odpovídá za vytváření uživatelů, skupin a dalších objektů. A zajistit, aby informace o identitě místních uživatelů a skupin odpovídaly cloudu. Tato synchronizace zahrnuje také hodnoty hash hesel.

  • Monitorování stavu – Microsoft Entra Připojení Health může poskytovat robustní monitorování a centrální umístění na webu Azure Portal, kde si můžete tuto aktivitu prohlédnout.

Synchronizace identity mezi místním prostředím a cloudovým prostředím představuje nový prostor pro útoky pro vaše místní i cloudové prostředí. Naše doporučení:

  • S Microsoft Entra Připojení primární a přípravné servery zacházíte jako se systémy vrstvy 0 ve vaší řídicí rovině.

  • Dodržujete standardní sadu zásad, které řídí jednotlivé typy účtů a jejich využití ve vašem prostředí.

  • Nainstalujete Microsoft Entra Připojení a Připojení Health. Ty primárně poskytují provozní data pro prostředí.

Protokolování operací Microsoft Entra Připojení probíhá různými způsoby:

  • Průvodce Microsoft Entra Připojení protokoluje data do \ProgramData\AADConnect. Při každém vyvolání průvodce se vytvoří soubor protokolu trasování s časovým razítkem. Protokol trasování je možné importovat do služby Sentinel nebo do jiných nástrojů pro správu událostí (SIEM) 3rd party security information and event management (SIEM).

  • Některé operace iniciují skript PowerShellu pro zaznamenání informací o protokolování. Pokud chcete shromažďovat tato data, musíte se ujistit, že je povolené protokolování bloku skriptu.

Monitorování změn konfigurace

Microsoft Entra ID používá microsoft SQL Server Data Engine nebo SQL k ukládání informací o konfiguraci Microsoft Entra Připojení. Monitorování a auditování souborů protokolů přidružených ke konfiguraci by proto mělo být součástí vaší strategie monitorování a auditování. Konkrétně do strategie monitorování a upozorňování zahrňte následující tabulky.

Co monitorovat Kde Notes
mms_management_agent Záznamy auditu služby SQL Zobrazení záznamů auditu SQL Serveru
mms_partition Záznamy auditu služby SQL Zobrazení záznamů auditu SQL Serveru
mms_run_profile Záznamy auditu služby SQL Zobrazení záznamů auditu SQL Serveru
mms_server_configuration Záznamy auditu služby SQL Zobrazení záznamů auditu SQL Serveru
mms_synchronization_rule Záznamy auditu služby SQL Zobrazení záznamů auditu SQL Serveru

Informace o tom, co a jak monitorovat informace o konfiguraci, najdete tady:

Monitorování a řešení potíží se synchronizací

Jednou z funkcí Microsoft Entra Připojení je synchronizace hodnot hash mezi místním heslem uživatele a ID Microsoft Entra. Pokud se hesla nesynchronují podle očekávání, může synchronizace ovlivnit podmnožinu uživatelů nebo všech uživatelů. Následující postup vám pomůže s ověřením správné operace nebo řešením potíží:

Důležité zdroje informací o monitorování

Co monitorovat Zdroje informací
Ověřování synchronizace hodnot hash Viz Řešení potíží se synchronizací hodnot hash hesel se službou Microsoft Entra Připojení Sync
Změny prostorů spojnice Viz Řešení potíží s objekty a atributy microsoft Entra Připojení
Úpravy pravidel, která jste nakonfigurovali Monitorování změn: filtrování, doména a organizační jednotky, atributy a změny založené na skupinách
Změny SQL a MSDE Změny parametrů protokolování a přidání vlastních funkcí

Sledujte následující:

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Změny plánovače Vysoká PowerShell Set-ADSyncScheduler Hledejte úpravy plánu.
Změny naplánovaných úkolů Vysoká Protokoly auditu Microsoft Entra Aktivita = 4699(S): Byl odstraněn naplánovaný úkol.
nebo
Aktivita = 4701(ů): Naplánovaný úkol byl zakázán.
nebo
Aktivita = 4702(ů): Naplánovaný úkol byl aktualizován.
Monitorování všech
  • Další informace o protokolování operací skriptů PowerShellu najdete v tématu Povolení protokolování bloků skriptů, které je součástí referenční dokumentace k PowerShellu.

  • Další informace o konfiguraci protokolování PowerShellu pro analýzu nástrojem Splunk najdete v tématu Získání dat do analýzy chování uživatelů splunk.

Monitorování bezproblémového jednotného přihlašování

Microsoft Entra bezproblémové jednotné přihlašování (bezproblémové jednotné přihlašování) automaticky přihlásí uživatele, když jsou na firemních stolních počítačích, které jsou připojené k podnikové síti. Bezproblémové jednotné přihlašování poskytuje uživatelům snadný přístup k cloudovým aplikacím bez dalších místních komponent. Jednotné přihlašování používá předávací ověřování a možnosti synchronizace hodnot hash hesel, které poskytuje Microsoft Entra Připojení.

Monitorování aktivit jednotného přihlašování a protokolu Kerberos vám může pomoct při zjišťování obecných vzorů útoku na krádež přihlašovacích údajů. Monitorování pomocí následujících informací:

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Chyby spojené se selháním jednotného přihlašování a ověřování protokolu Kerberos Střední Protokol přihlášení Microsoft Entra Seznam kódů chyb jednotného přihlašování při jednotném přihlašování
Dotaz na chyby při řešení potíží Střední PowerShell Viz následující tabulka s dotazem. vrácení se změnami v každé doménové struktuře s povoleným jednotným přihlašováním Přihlaste se ke každé doménové struktuře s povoleným jednotným přihlašováním.
Události související s protokolem Kerberos Vysoká Monitorování identity v programu Microsoft Defender for Identity Projděte si doprovodné materiály dostupné v programu Microsoft Defender for Identity Lateral Movement Paths (LMPs)
<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>

</Query>

</QueryList>

Zásady ochrany heslem

Pokud nasadíte ochranu heslem Microsoft Entra, monitorování a vytváření sestav jsou zásadními úlohami. Následující odkazy obsahují podrobnosti, které vám pomůžou porozumět různým technikám monitorování, včetně informací o jednotlivých protokolech služeb a o tom, jak hlásit použití microsoft Entra Password Protection.

Agent řadiče domény (DC) i proxy služby protokoluje zprávy protokolu událostí. Všechny níže popsané rutiny PowerShellu jsou dostupné jenom na proxy serveru (viz modul PowerShellu AzureADPasswordProtection). Software agenta DC nenainstaluje modul PowerShellu.

Podrobné informace o plánování a implementaci místní ochrany hesel jsou k dispozici v plánu a nasazení místní ochrany heslem Microsoft Entra. Podrobnosti o monitorování najdete v tématu Monitorování místní ochrany heslem Microsoft Entra. Na každém řadiči domény zapisuje software služby agenta DC výsledky jednotlivých operací ověření hesla (a další stav) do následujícího místního protokolu událostí:

  • \Protokoly aplikací a služeb\Microsoft\AzureADPasswordProtection\DCAgent\Správa

  • \Protokoly aplikací a služeb\Microsoft\AzureADPasswordProtection\DCAgent\Operational

  • \Protokoly aplikací a služeb\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Protokol agenta DC Správa je primárním zdrojem informací o tom, jak se software chová. Ve výchozím nastavení je protokol trasování vypnutý a musí být povolený před zaprotokolováním dat. Podrobné informace o řešení potíží s proxy aplikací a chybových zprávách najdete v tématu Řešení potíží s proxy aplikací Microsoft Entra. Informace o těchto událostech jsou zaznamenány:

  • Protokoly aplikací a služeb\Microsoft\Microsoft Entra private network\Připojení or\Správa

  • Protokol auditu Microsoft Entra, kategorie proxy aplikací

Kompletní referenční informace o aktivitách auditu Microsoft Entra najdete v referenčních informacích k aktivitě auditu Microsoft Entra.

Podmíněný přístup

V Microsoft Entra ID můžete chránit přístup k vašim prostředkům konfigurací zásad podmíněného přístupu. Jako správce IT chcete zajistit, aby zásady podmíněného přístupu fungovaly podle očekávání, aby se zajistilo, že jsou vaše prostředky chráněné. Monitorování a upozorňování na změny služby podmíněného přístupu zajišťuje vynucení zásad definovaných vaší organizací pro přístup k datům. Microsoft Entra protokoluje při změnách podmíněného přístupu a také poskytuje sešity, které zajistí, že zásady poskytují očekávané pokrytí.

Propojení sešitu

Pomocí následujících informací monitorujte změny zásad podmíněného přístupu:

Co monitorovat Úroveň rizika Kde Filtr nebo podfiltr Notes
Nové zásady podmíněného přístupu vytvořené neschválými aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Přidání zásad podmíněného přístupu

Kategorie: Zásady

Zahájil (actor): Hlavní název uživatele
Monitorování a upozorňování na změny podmíněného přístupu Zahájil (actor): schválil změny podmíněného přístupu?
Šablona Microsoft Sentinelu

Pravidla Sigma
Zásady podmíněného přístupu odebrané neschválinými aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Odstranění zásad podmíněného přístupu

Kategorie: Zásady

Zahájil (actor): Hlavní název uživatele
Monitorování a upozorňování na změny podmíněného přístupu Zahájil (actor): schválil změny podmíněného přístupu?
Šablona Microsoft Sentinelu

Pravidla Sigma
Zásady podmíněného přístupu aktualizované neschválými aktéry Střední Protokoly auditu Microsoft Entra Aktivita: Aktualizace zásad podmíněného přístupu

Kategorie: Zásady

Zahájil (actor): Hlavní název uživatele
Monitorování a upozorňování na změny podmíněného přístupu Zahájil (actor): schválil změny podmíněného přístupu?

Zkontrolujte změněné vlastnosti a porovnejte starou a novou hodnotu.
Šablona Microsoft Sentinelu

Pravidla Sigma
Odebrání uživatele ze skupiny používané k určení rozsahu důležitých zásad podmíněného přístupu Střední Protokoly auditu Microsoft Entra Aktivita: Odebrání člena ze skupiny

Kategorie: GroupManagement

Cíl: Hlavní název uživatele
Montior a alert for groups used to scope critical Conditional Access Policies.

Cíl je uživatel, který byl odebrán.

Pravidla Sigma
Přidání uživatele do skupiny používané k určení rozsahu důležitých zásad podmíněného přístupu Nízká Protokoly auditu Microsoft Entra Aktivita: Přidání člena do skupiny

Kategorie: GroupManagement

Cíl: Hlavní název uživatele
Montior a alert for groups used to scope critical Conditional Access Policies.

Cíl je uživatel, který byl přidán.

Pravidla Sigma

Další kroky

Přehled operací zabezpečení Microsoft Entra

Operace zabezpečení uživatelských účtů

Operace zabezpečení pro uživatelské účty

Operace zabezpečení pro privilegované účty

Operace zabezpečení pro Privileged Identity Management

Operace zabezpečení pro aplikace

Operace zabezpečení pro zařízení