Del via


Undersøg angrebsstier for OAuth-programmet i Defender for Cloud Apps (prøveversion)

Microsoft Security Exposure Management hjælper dig med at administrere din virksomheds angrebsoverflade og eksponeringsrisiko effektivt. Ved at kombinere aktiver og teknikker illustrerer angrebsstier de komplette stier, som hackere kan bruge til at flytte fra et indgangspunkt i din organisation til dine kritiske aktiver. Microsoft Defender for Cloud Apps observerede en stigning i antallet af hackere, der bruger OAuth-programmer til at få adgang til følsomme data i forretningskritiske programmer, f.eks. Microsoft Teams, SharePoint, Outlook med mere. For at understøtte undersøgelse og afhjælpning er disse programmer integreret i visningerne af angrebsstien og angrebsoverfladekort i Microsoft Security Exposure Management.

Forudsætninger

Hvis du vil i gang med funktionerne i OAuth-programangrebsstien i Eksponeringsstyring, skal du sørge for at opfylde følgende krav.

Påkrævede roller og tilladelser

Hvis du vil have adgang til alle eksponeringsstyringsoplevelser, skal du enten have rollen Unified Role-Based-Access-Control (RBAC) eller en Entra ID-rolle. Der kræves kun én.

  • Eksponeringsstyring (læst) (Unified RBAC)

Du kan også bruge en af følgende Entra ID-roller:

Tilladelse Handlinger
Globale Administration (læse- og skrivetilladelser)
Sikkerheds Administration (læse- og skrivetilladelser)
Sikkerhedsoperator (læse- og begrænsede skrivetilladelser)
Global læser (læserettigheder)
Sikkerhedslæser (læserettigheder)

Bemærk!

I øjeblikket kun tilgængelig i kommercielle cloudmiljøer. Microsoft Security Exposure Management data og funktioner er i øjeblikket ikke tilgængelige i U.S Government-cloudmiljøer – GCC, GCC High, DoD og China Gov.

Kritisk ressourcestyring – tjenesteprincipaler

Microsoft Defender for Cloud Apps definerer et sæt vigtige rettigheder for OAuth-tilladelser. OAuth-programmer med disse tilladelser betragtes som aktiver med høj værdi. Hvis den kompromitteres, kan en hacker få høje rettigheder til SaaS-programmer. For at afspejle denne risiko behandler angrebsstier tjenesteprincipaler med disse tilladelser som målmål.

Få vist tilladelser for kritiske aktiver

Hvis du vil have vist en komplet liste over tilladelser, skal du gå til Microsoft Defender-portalen og gå til Indstillinger > Microsoft Defender XDR > Regler > Styring af vigtige aktiver.

Skærmbillede af siden Styring af kritiske aktiver på portalen Microsoft Defender.

Undersøgelse af brugerflow: Få vist angrebsstier, der involverer OAuth-programmer

Når du har forstået, hvilke tilladelser der repræsenterer mål med høj værdi, kan du bruge følgende trin til at undersøge, hvordan disse programmer vises i dit miljøs angrebsstier. For mindre organisationer med et håndterbart antal angrebsstier anbefaler vi, at du følger denne strukturerede tilgang for at undersøge hver enkelt angrebssti:

Bemærk!

OAuth-apps vises kun på overfladen af angrebsstien, når der registreres specifikke betingelser.
En OAuth-app kan f.eks. blive vist i angrebsstien, hvis der registreres en sårbar komponent med et adgangspunkt, der er let at udnytte. Dette indgangspunkt giver mulighed for tværgående flytning til tjenesteprincipaler med høje rettigheder.

  1. Gå til Angrebsstier for eksponeringsstyringsangreb >> .

  2. Filtrer efter 'Måltype: AAD-tjenesteprincipal'

    Skærmbillede af tjenesten til tilføjelse af pricipal måltype for angrebsstier

  3. Vælg angrebsstien med titlen: "Sikkerhedsrisici for enheder med høj alvorsgrad giver mulighed for tværgående flytning til tjenesteprincipal med følsomme tilladelser"

    Skærmbillede af navnet på angrebsstien

  4. Klik på knappen Vis på kort for at se angrebsstien.

    Skærmbillede af knappen Vis på kort

  5. Vælg tegnet + for at udvide noder og få vist detaljerede forbindelser.

    Skærmbillede af kortet over angrebsoverfladen

  6. Hold over eller vælg noder og kanter for at udforske ekstra data, f.eks. hvilke tilladelser denne OAuth-app har.

    Skærmbillede, der viser de tilladelser, der er tildelt til OAuth-appen, som vist på kortet over angrebsoverfladen

  7. Kopiér navnet på OAuth-programmet, og indsæt det i søgelinjen på siden Programmer.

    Skærmbillede, der viser fanen OAuth-programmer

  8. Vælg appnavnet for at gennemse tildelte tilladelser og forbrugsindsigt, herunder om tilladelser med høje rettigheder aktivt bruges.

    Skærmbillede, der viser de tilladelser, der er tildelt Oauth-appen

  9. Valgfrit: Hvis du finder ud af, at OAuth-programmet skal deaktiveres, kan du deaktivere det fra siden Programmer.

Beslutningstagers brugerflow: Prioriter angrebsstien ved hjælp af chokepunkter

For større organisationer med mange angrebsstier, der ikke kan undersøges manuelt, anbefaler vi, at du bruger data for angrebsstier og udnytter oplevelsen med Choke Points som et prioriteringsværktøj. Denne fremgangsmåde giver dig mulighed for at:

  • Identificer aktiver, der er forbundet med de fleste angrebsstier.
  • Træd velunderbyggede beslutninger om, hvilke aktiver der skal prioriteres i undersøgelsen.
  • Filtrer efter Microsoft Entra OAuth-app for at se, hvilke OAuth-apps der er involveret i de fleste angrebsstier.
  • Beslut, hvilke OAuth-programmer der skal tildeles færrest rettighedstilladelser til.

Sådan kommer du i gang:

  1. Gå til siden Choke Points for angrebsstier > .

    Skærmbillede, der viser siden med formindskede punkter

  2. Vælg et navn på et chokpunkt for at få vist flere oplysninger om de øverste angrebsstier, f.eks. navn, indgangspunkt og mål.

  3. Klik på Vis eksplosionsradius for yderligere at undersøge kvælningspunktet på kortet over angrebsoverfladen. Skærmbillede, der viser knappen for visningsblæsningsradius

Hvis chokepunktet er et OAuth-program, skal du fortsætte undersøgelsen på siden Programmer som beskrevet i trin 7-9 ovenfor.

Analysér angrebsoverfladekort, og jagt med forespørgsler

overfladekortet Over angreb kan du se forbindelser fra brugerejede apps, OAuth-apps og tjenesteprincipaler. Disse relationsdata er tilgængelige i:

  • Tabellen ExposureGraphEdges (viser forbindelser)

  • Tabellen ExposureGraphNodes (indeholder nodeegenskaber som f.eks. tilladelser)

Brug følgende advanced hunting-forespørgsel til at identificere alle OAuth-programmer med vigtige tilladelser:

let RelevantNodes = ExposureGraphNodes
| where NodeLabel == "Microsoft Entra OAuth App" or NodeLabel == "serviceprincipal"
| project NodeId, NodeLabel, NodeName, NodeProperties;
ExposureGraphEdges
| where EdgeLabel == "has permissions to" or EdgeLabel == "can authenticate as"
| make-graph SourceNodeId --> TargetNodeId with RelevantNodes on NodeId
| graph-match (AppRegistration)-[canAuthAs]->(SPN)-[hasPermissionTo]->(Target)
        where AppRegistration.NodeLabel == "Microsoft Entra OAuth App" and
        canAuthAs.EdgeLabel == "can authenticate as" and
        SPN.NodeLabel == "serviceprincipal" and
        SPN.NodeProperties["rawData"]["criticalityLevel"]["criticalityLevel"] == 0 and
        hasPermissionTo.EdgeLabel == @"has permissions to" and
        Target.NodeLabel == "Microsoft Entra OAuth App" and
        Target.NodeName == "Microsoft Graph"
        project AppReg=AppRegistration.NodeLabel,
         canAuthAs=canAuthAs.EdgeLabel, SPN.NodeLabel, DisplayName=SPN.NodeProperties["rawData"]["accountDisplayName"],
         Enabled=SPN.NodeProperties["rawData"]["accountEnabled"], AppTenantID=SPN.NodeProperties["rawData"]["appOwnerOrganizationId"],
         hasPermissionTo=hasPermissionTo.EdgeLabel, Target=Target.NodeName,
         AppPerm=hasPermissionTo.EdgeProperties["rawData"]["applicationPermissions"]["permissions"]
| mv-apply AppPerm on (summarize AppPerm = make_list(AppPerm.permissionValue))
| project AppReg, canAuthAs, DisplayName, Enabled, AppTenantID, hasPermissionTo, Target, AppPerm

Næste trin

Du kan finde flere oplysninger under: