Sdílet prostřednictvím


Zkoumání cest útoku na aplikace OAuth v Defender for Cloud Apps (Preview)

Správa míry rizika zabezpečení od Microsoftu vám pomůže efektivně řídit riziko útoku a expozice vaší společnosti. Kombinace prostředků a technik ilustruje cesty útoku ucelené cesty, které můžou útočníci použít k přechodu ze vstupního bodu v organizaci na důležité prostředky. Microsoft Defender for Cloud Apps zaznamenali nárůst počtu útočníků, kteří používají aplikace OAuth pro přístup k citlivým datům v důležitých podnikových aplikacích, jako jsou Microsoft Teams, SharePoint, Outlook a další. Pro podporu vyšetřování a zmírnění rizik jsou tyto aplikace integrovány do zobrazení cest útoku a map prostorů útoku v Správa míry rizika zabezpečení od Microsoftu.

Požadavky

Pokud chcete začít s funkcemi cest útoku na aplikace OAuth ve správě expozic, ujistěte se, že splňujete následující požadavky.

Požadované role a oprávnění

Pro přístup ke všem prostředím správy expozic potřebujete buď roli Unified Role-Based-Access-Control (RBAC), nebo roli Entra ID. Vyžaduje se pouze jeden.

  • Správa expozic (čtení) (unified RBAC)

Alternativně můžete použít jednu z následujících rolí Entra ID:

Povolení Akce
Globální Správa (oprávnění ke čtení a zápisu)
Správa zabezpečení (oprávnění ke čtení a zápisu)
Operátor zabezpečení (oprávnění ke čtení a omezenému zápisu)
Globální čtenář (oprávnění ke čtení)
Čtenář zabezpečení (oprávnění ke čtení)

Poznámka

Aktuálně je k dispozici pouze v komerčních cloudových prostředích. Správa míry rizika zabezpečení od Microsoftu data a možnosti nejsou v současné době dostupné v cloudech státní správy USA – GCC, GCC High, DoD a China Gov.

Správa kritických prostředků – Instanční objekty

Microsoft Defender for Cloud Apps definuje sadu kritických oprávnění OAuth. Aplikace OAuth s těmito oprávněními se považují za prostředky vysoké hodnoty. V případě ohrožení zabezpečení může útočník získat vysoká oprávnění k aplikacím SaaS. Aby se toto riziko projevilo, považují cesty útoku instanční objekty s těmito oprávněními za cílové cíle.

Zobrazení oprávnění pro důležité prostředky

Úplný seznam oprávnění zobrazíte tak, že přejdete na portál Microsoft Defender a přejdete na Nastavení > Microsoft Defender XDR > Pravidla > – Kritická správa prostředků.

Snímek obrazovky se stránkou Správa kritických prostředků na portálu Microsoft Defender

Šetření toku uživatele: Zobrazení cest útoku zahrnujících aplikace OAuth

Jakmile pochopíte, která oprávnění představují vysoce hodnotné cíle, pomocí následujícího postupu prozkoumejte, jak se tyto aplikace zobrazují v útočných cestách vašeho prostředí. Pro menší organizace, které mají zvládnutelný počet cest útoku, doporučujeme prošetřit jednotlivé cesty útoku pomocí tohoto strukturovaného přístupu:

Poznámka

Aplikace OAuth se v mapě povrchu cesty útoku zobrazují jenom v případech, kdy jsou zjištěny konkrétní podmínky.
Aplikace OAuth se například může objevit v cestě útoku, pokud je zjištěna zranitelná komponenta se snadno zneužitelným vstupním bodem. Tento vstupní bod umožňuje laterální přesun do instančních objektů s vysokými oprávněními.

  1. Přejděte na Možnosti útoku na prostor > pro správu > expozic.

  2. Filtrovat podle typu cíle: Instanční objekt AAD

    Snímek obrazovky služby cest útoku s přidáním cílového typu

  3. Vyberte cestu útoku s názvem Zařízení s vysokou závažností ohrožení zabezpečení umožňuje laterální přesun k instančnímu objektu s citlivými oprávněními.

    Snímek obrazovky s názvem cesty útoku

  4. Kliknutím na tlačítko Zobrazit v mapě zobrazíte cestu útoku.

    Snímek obrazovky s tlačítkem zobrazení v mapě

  5. Výběrem symbolu + rozbalte uzly a zobrazte podrobná připojení.

    Snímek obrazovky s mapou prostoru útoku

  6. Najetím nebo výběrem uzlů a okrajů můžete prozkoumat další data, například jaká oprávnění má tato aplikace OAuth.

    Snímek obrazovky s oprávněními přiřazenými k aplikaci OAuth, jak je znázorněno na mapě prostoru útoku

  7. Zkopírujte název aplikace OAuth a vložte ho do panelu hledání na stránce Aplikace.

    Snímek obrazovky s kartou Aplikace OAuth

  8. Výběrem názvu aplikace můžete zkontrolovat přiřazená oprávnění a přehledy o využití, včetně toho, jestli se oprávnění s vysokými oprávněními aktivně používají.

    Snímek obrazovky znázorňující oprávnění přiřazená aplikaci OAuth

  9. Volitelné: Pokud zjistíte, že by aplikace OAuth měla být zakázaná, můžete ji zakázat na stránce Aplikace.

Tok uživatele s rozhodovací pravomocí: Stanovení priority cesty útoku pomocí bodů tlumivky

Pro větší organizace s mnoha způsoby útoku, které nelze ručně prozkoumat, doporučujeme použít data o cestě útoku a použít prostředí Choke Points jako nástroj pro stanovení priority. Tento přístup umožňuje:

  • Identifikujte prostředky spojené s nejvíce cestami útoku.
  • Informovaně se rozhodovat, u kterých prostředků se má stanovit priorita pro účely šetření.
  • Filtrováním podle Microsoft Entra aplikace OAuth zjistíte, které aplikace OAuth jsou zapojeny do nejvíce cest útoku.
  • Rozhodněte, na které aplikace OAuth se mají použít nejnižší oprávnění.

Jak začít:

  1. Přejděte na stránku Choke Points (Škrtit body útočných cest > ).

    Snímek obrazovky se stránkou bodů dusí

  2. Výběrem názvu bodu tlumivky zobrazíte další podrobnosti o hlavních cestách útoku, jako je název, vstupní bod a cíl.

  3. Kliknutím na Zobrazit poloměr výbuchu můžete dále prozkoumat bod tlumivky v mapě povrchu útoku. Snímek obrazovky s tlačítkem zobrazení poloměru výbuchu

Pokud je bodem tlumivky aplikace OAuth, pokračujte v šetření na stránce Aplikace, jak je popsáno v krocích 7–9 výše.

Analýza mapy útoku a vyhledávání pomocí dotazů

V mapě prostoru Útok uvidíte připojení z aplikací vlastněných uživatelem, aplikací OAuth a instančních objektů. Tato data relací jsou k dispozici v:

  • Tabulka ExposureGraphEdges (zobrazuje připojení)

  • Tabulka ExposureGraphNodes (zahrnuje vlastnosti uzlu, jako jsou oprávnění)

Pomocí následujícího dotazu rozšířeného proaktivního vyhledávání identifikujte všechny aplikace OAuth s důležitými oprávněními:

let RelevantNodes = ExposureGraphNodes
| where NodeLabel == "Microsoft Entra OAuth App" or NodeLabel == "serviceprincipal"
| project NodeId, NodeLabel, NodeName, NodeProperties;
ExposureGraphEdges
| where EdgeLabel == "has permissions to" or EdgeLabel == "can authenticate as"
| make-graph SourceNodeId --> TargetNodeId with RelevantNodes on NodeId
| graph-match (AppRegistration)-[canAuthAs]->(SPN)-[hasPermissionTo]->(Target)
        where AppRegistration.NodeLabel == "Microsoft Entra OAuth App" and
        canAuthAs.EdgeLabel == "can authenticate as" and
        SPN.NodeLabel == "serviceprincipal" and
        SPN.NodeProperties["rawData"]["criticalityLevel"]["criticalityLevel"] == 0 and
        hasPermissionTo.EdgeLabel == @"has permissions to" and
        Target.NodeLabel == "Microsoft Entra OAuth App" and
        Target.NodeName == "Microsoft Graph"
        project AppReg=AppRegistration.NodeLabel,
         canAuthAs=canAuthAs.EdgeLabel, SPN.NodeLabel, DisplayName=SPN.NodeProperties["rawData"]["accountDisplayName"],
         Enabled=SPN.NodeProperties["rawData"]["accountEnabled"], AppTenantID=SPN.NodeProperties["rawData"]["appOwnerOrganizationId"],
         hasPermissionTo=hasPermissionTo.EdgeLabel, Target=Target.NodeName,
         AppPerm=hasPermissionTo.EdgeProperties["rawData"]["applicationPermissions"]["permissions"]
| mv-apply AppPerm on (summarize AppPerm = make_list(AppPerm.permissionValue))
| project AppReg, canAuthAs, DisplayName, Enabled, AppTenantID, hasPermissionTo, Target, AppPerm

Další kroky

Další informace najdete tady: