Freigeben über


Sicherheitsvorgänge für die Infrastruktur

Die Infrastruktur verfügt über viele Komponenten, bei denen Sicherheitsrisiken auftreten können, wenn sie nicht ordnungsgemäß konfiguriert sind. Sie überwachen im Rahmen Ihrer Überwachungs- und Warnungsstrategie für die Infrastruktur auf Ereignisse in den folgenden Bereichen und erstellen entsprechende Warnungen:

  • Authentifizierung und Autorisierung

  • Komponenten der Hybridauthentifizierung einschließlich Verbundserver

  • Richtlinien

  • Abonnements

Die Überwachung der Komponenten Ihrer Authentifizierungsinfrastruktur und das Ausgeben entsprechender Warnungen sind von entscheidender Bedeutung. Jede Kompromittierung kann zu einer vollständigen Kompromittierung der gesamten Umgebung führen. Viele Unternehmen, die Microsoft Entra ID verwenden, arbeiten in einer Hybridauthentifizierungsumgebung. Cloudkomponenten und lokale Komponenten sollten in Ihre Überwachungs- und Warnungsstrategie einbezogen werden. Eine Hybridauthentifizierungsumgebung bringt einen weiteren Angriffsvektor für Ihre Umgebung mit sich.

Es wird empfohlen, alle Komponenten sowie die Konten zu ihrer Verwaltung als Ressourcen der Steuerungsebene/Ebene 0 zu betrachten. Einen Leitfaden zum Entwerfen und Implementieren Ihrer Umgebung finden Sie unter Schützen des privilegierten Zugriffs. Dieser Leitfaden enthält Empfehlungen für jede Hybridauthentifizierungskomponente, die möglicherweise für einen Microsoft Entra-Mandanten verwendet werden kann.

Ein erster Schritt für die Erkennung unerwarteter Ereignisse und potenzieller Angriffe ist die Einrichtung einer Baseline. Informationen zu allen lokalen Komponenten, die in diesem Artikel aufgeführt sind, finden Sie unter Bereitstellung einer Lösung für privilegierten Zugriff im Leitfaden zum Schützen des privilegierten Zugriffs.

Zu untersuchende Protokolle

Zur Untersuchung und Überwachung verwenden Sie die folgenden Protokolldateien:

Im Azure-Portal können Sie die Microsoft Entra-Überwachungsprotokolle anzeigen und als CSV-Datei (Comma Separated Value) oder JSON-Datei (JavaScript Object Notation) herunterladen. Das Azure-Portal bietet mehrere Möglichkeiten zur Integration von Microsoft Entra-Protokollen in andere Tools, die eine umfassendere Automatisierung von Überwachung und Benachrichtigungen ermöglichen:

  • Microsoft Sentinel: Ermöglicht intelligente Sicherheitsanalysen auf Unternehmensebene, indem SIEM-Funktionen (Security Information and Event Management) zur Verfügung gestellt werden.

  • Sigma-Regeln: Sigma ist ein sich in Entwicklung befindender offener Standard zum Schreiben von Regeln und Vorlagen, die automatisierte Verwaltungstools zum Parsen von Protokolldateien verwenden können. Wenn Sigma-Vorlagen für unsere empfohlenen Suchkriterien vorhanden sind, verweist ein Link zum Sigma-Repository. Sigma-Vorlagen werden von Microsoft weder geschrieben, noch getestet und verwaltet. Das Repository und die Vorlagen werden von der weltweiten IT-Sicherheitscommunity erstellt und gesammelt.

  • Azure Monitor: Ermöglicht die automatisierte Überwachung verschiedener Bedingungen und entsprechende Warnungen. Mit dem Tool können Arbeitsmappen erstellt werden, die sich zum Kombinieren von Daten aus verschiedenen Quellen eignen.

  • Azure Event Hubs mit Integration in ein SIEM-System: Microsoft Entra-Protokolle können über die Azure Event Hub-Integration in andere SIEM-Systeme integriert werden, z. B. in Splunk, ArcSight, QRadar und Sumo Logic.

  • Microsoft Defender for Cloud Apps: Ermöglicht die Erkennung und Verwaltung von Apps, die Steuerung von Apps und Ressourcen sowie die Überprüfung der Kompatibilität von Cloud-Apps.

  • Sichern von Workload Identities mit Microsoft Entra ID Protection: Wird verwendet, um Risiken für Workload Identities über das Anmeldeverhalten und Offline-Kompromittierungsindikatoren zu erkennen.

Im weiteren Verlauf dieses Artikels wird beschrieben, was Sie überwachen und wofür Sie Warnungen erstellen sollten. Der Artikel ist nach Art der Bedrohung gegliedert. Wenn es vorgefertigte Lösungen gibt, finden Sie im Anschluss an die Tabelle entsprechende Links. Andernfalls können Sie Warnungen mithilfe der oben genannten Tools erstellen.

Authentifizierungsinfrastruktur

In Hybridumgebungen, die sowohl lokale als auch cloudbasierte Ressourcen und Konten enthalten, ist die Active Directory-Infrastruktur ein wichtiger Bestandteil des Authentifizierungsstapels. Der Stapel ist auch ein Ziel für Angriffe. Daher muss er für die Aufrechterhaltung einer sicheren Umgebung konfiguriert und ordnungsgemäß überwacht werden. Beispiele für aktuelle Arten von Angriffen auf Ihre Authentifizierungsinfrastruktur sind Kennwortspray- und Solorigate-Angriffe. Im Folgenden finden Sie Links zu empfohlenen Artikeln:

Im Folgenden finden Sie Links zu speziellen Artikeln, die sich auf die Überwachung Ihrer Authentifizierungsinfrastruktur und das Erstellen entsprechender Warnungen konzentrieren:

Auf folgende Punkte sollte geachtet werden:

Zu überwachende Elemente Risikostufe Dabei gilt: Hinweise
Extranetsperrtrends Hoch Microsoft Entra Connect Health Informationen zu den Tools und Verfahren zum Erkennen von Extranetsperrtrends finden Sie unter Überwachen von AD FS mithilfe von Microsoft Entra Connect Health.
Fehlerhafte Anmeldungen Hoch Connect Health-Portal Exportieren Sie den Bericht über riskante IP-Adressen, oder laden Sie ihn herunter, und befolgen Sie für die nächsten Schritte die Anleitung unter Bericht über riskante IP-Adressen (öffentliche Vorschauversion).
Schutz der Privatsphäre Niedrig Microsoft Entra Connect Health Ziehen Sie den Artikel Datenschutz und Microsoft Entra Connect Health zurate, um Microsoft Entra Connect Health für die Deaktivierung der Datensammlung und Überwachung zu konfigurieren.
Potenzieller Brute-Force-Angriff auf LDAP Medium Microsoft Defender for Identity Verwenden Sie den Sensor, um potenzielle Brute-Force-Angriffe auf LDAP zu erkennen.
Reconnaissance mithilfe von Kontoenumeration Medium Microsoft Defender for Identity Verwenden Sie den Sensor, um die Reconnaissance mithilfe von Kontoenumeration durchzuführen.
Allgemeine Korrelation zwischen Microsoft Entra ID und Azure AD FS Medium Microsoft Defender for Identity Verwenden Sie Funktionen zum Korrelieren von Aktivitäten zwischen Ihrer Microsoft Entra ID- und Azure AD FS-Umgebung.

Überwachung der Passthrough-Authentifizierung

Benutzer werden bei der Passthrough-Authentifizierung von Microsoft Entra angemeldet, indem sie ihre Kennwörter direkt für Ihre lokale Active Directory-Instanz angeben.

Auf folgende Punkte sollte geachtet werden:

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Microsoft Entra-Passthrough-Authentifizierungsfehler Medium Anwendungs- und Dienstprotokolle\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80001 – Verbindung mit Active Directory kann nicht hergestellt werden Stellen Sie sicher, dass die Agent-Server Mitglieder derselben AD-Gesamtstruktur wie die Benutzer sind, deren Kennwörter überprüft werden müssen, und dass sie eine Verbindung mit Active Directory herstellen können.
Microsoft Entra-Passthrough-Authentifizierungsfehler Medium Anwendungs- und Dienstprotokolle\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS8002 – Bei der Verbindung mit Active Directory ist ein Timeout aufgetreten Check to ensure that Active Directory is available and is responding to requests from the agents. (Überprüfen Sie, ob Active Directory verfügbar ist und auf Anforderungen der Agents antwortet.)
Microsoft Entra-Passthrough-Authentifizierungsfehler Medium Anwendungs- und Dienstprotokolle\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80004 – Der an den Agent übergebene Benutzername war ungültig Stellen Sie sicher, dass der Benutzer den richtigen Benutzernamen für die Anmeldung verwendet.
Microsoft Entra-Passthrough-Authentifizierungsfehler Medium Anwendungs- und Dienstprotokolle\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80005 – Bei der Überprüfung ist eine unvorhersehbare WebException aufgetreten A transient error. (Vorübergehender Fehler.) Wiederholen Sie die Anforderung. Sollte der Fehler weiterhin auftreten, wenden Sie sich an den Microsoft-Support.
Microsoft Entra-Passthrough-Authentifizierungsfehler Medium Anwendungs- und Dienstprotokolle\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80007 – Bei der Kommunikation mit Active Directory ist ein Fehler aufgetreten Suchen Sie in den Agent-Protokollen nach weiteren Informationen, und überprüfen Sie, ob Active Directory erwartungsgemäß funktioniert.
Microsoft Entra-Passthrough-Authentifizierungsfehler Hoch Win32-LogonUserA-Funktions-API Anmeldeereignisse 4624(s): Ein Konto wurde erfolgreich angemeldet
– Korrelation mit –
4625(F): Fehler beim Anmelden eines Kontos
Verwenden Sie dies mit den vermuteten Benutzernamen auf dem Domänencontroller, der Anforderungen authentifiziert. Eine Anleitung finden Sie unter LogonUserA function (winbase.h) (LogonUserA-Funktion (winbase.h), in englischer Sprache)
Microsoft Entra-Passthrough-Authentifizierungsfehler Medium PowerShell-Skript des Domänencontrollers Sehen Sie sich die Abfrage im Anschluss der Tabelle an. Entsprechende Anleitungen finden Sie unter Microsoft Entra Connect: Behandlung von Problemen bei der Passthrough-Authentifizierung.

<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ProcessName'] and (Data='C:\Program Files\Microsoft Azure AD Connect Authentication Agent\AzureADConnectAuthenticationAgentService.exe')]]</Select>

</Query>

</QueryList>

Überwachen der Erstellung neuer Microsoft Entra-Mandanten

Organisationen müssen möglicherweise die Erstellung neuer Microsoft Entra-Mandanten überwachen und eine Warnung ausgeben, wenn die Aktion durch Identitäten aus ihrem Organisationsmandanten initiiert wird. In solch einem Szenario bietet die Überwachung Sichtbarkeit darüber, wie viele Mandanten erstellt und von Endbenutzern verwendet werden können.

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Erstellen eines neuen Microsoft Entra-Mandanten mithilfe einer Identität aus Ihrem Mandanten. Medium Microsoft Entra-Überwachungsprotokolle Kategorie: Verzeichnisverwaltung

Aktivität: Unternehmen erstellen
Ziele zeigen die erstellte MandantenID an

Privater Netzwerkconnector

Microsoft Entra ID und Microsoft Entra Anwendungsproxy bieten Remotebenutzern ein einmaliges Anmelden (Single Sign-On, SSO). Benutzer stellen ohne ein virtuelles privates Netzwerk (VPN), ohne Server mit zwei Netzwerkumgebungen und ohne Firewallregeln eine sichere Verbindung mit lokalen Apps her. Wenn Ihr Server für den privaten Microsoft Entra-Netzwerkconnector kompromittiert ist, können Angreifer das SSO-Verfahren oder den Zugriff auf veröffentlichte Anwendungen ändern.

Informationen zum Konfigurieren der Überwachung für den Anwendungsproxy finden Sie unter Beheben von Problemen mit Anwendungsproxys und Fehlermeldungen. Die Datendatei, die Informationen protokolliert, kann unter „Anwendungs- und Dienstprotokolle\Microsoft\privates Microsoft Entra-Netzwerk\Connector\Admin“ gefunden werden. Einen vollständigen Referenzleitfaden zur Überwachungsaktivität finden Sie in der Referenz zur Microsoft Entra-Überwachungsaktivität. Zu überwachende Punkte:

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Kerberos-Fehler Medium Verschiedene Tools Medium Anleitungen zu Fehlern bei der Kerberos-Authentifizierung finden Sie in Beheben von Problemen mit Anwendungsproxys und Fehlermeldungen unter „Kerberos-Fehler“.
DC-Sicherheitsprobleme Hoch Überwachungsprotokolle zur DC-Sicherheit Ereignis-ID 4742(s): Ein Computerkonto wurde geändert
- und -
Flag: Für Delegierungszwecke vertraut
Oder
Flag : Trusted to Authenticate for Delegation (Vertrauenswürdig für die Authentifizierung für die Delegierung)
Untersuchen Sie alle Flagänderungen.
Pass-the-Ticket-ähnliche Angriffe Hoch Befolgen Sie die Anleitung in:
Sicherheitsprinzipalreconnaissance (LDAP) (externe ID 2038)
Tutorial: Warnungen zu kompromittierten Anmeldeinformationen
Verstehen und Verwenden von Lateral Movement-Pfaden mit Microsoft Defender for Identity
Grundlegendes zu Entitätsprofilen

Einstellungen für die Legacyauthentifizierung

Damit die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) wirksam wird, müssen Sie auch die Legacyauthentifizierung blockieren. Anschließend müssen Sie Ihre Umgebung überwachen und bei jeder Verwendung der Legacyauthentifizierung eine Warnung ausgeben. Legacyauthentifizierungsprotokolle, z. B. POP, SMTP, IMAP und MAPI, können keine MFA erzwingen. Deshalb sind diese Protokolle die bevorzugten Einstiegspunkte für Angreifer. Weitere Informationen zu Tools, mit denen Sie die Legacyauthentifizierung blockieren können, finden Sie unter New tools to block legacy authentication in your organization (Neue Tools zum Blockieren der Legacyauthentifizierung in Ihrer Organisation, in englischer Sprache).

Die Legacyauthentifizierung wird im Microsoft Entra-Anmeldeprotokoll als Ereignisdetail erfasst. Sie können mithilfe der Azure Monitor-Arbeitsmappe die Verwendung der Legacyauthentifizierung identifizieren. Weitere Informationen finden Sie unter Anmeldungen mit Legacyauthentifizierung in Verwenden von Azure Monitor-Arbeitsmappen für Microsoft Entra-Berichte. Sie können auch die Arbeitsmappe für unsichere Protokolle für Microsoft Sentinel verwenden. Weitere Informationen finden Sie unter Leitfaden zur Implementierung der Arbeitsmappe für unsichere Protokolle mit Microsoft Sentinel. Zu überwachende Aktivitäten:

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Legacyauthentifizierungen Hoch Microsoft Entra-Anmeldeprotokoll ClientApp : POP
ClientApp : IMAP
ClientApp : MAPI
ClientApp: SMTP
ClientApp : ActiveSync go to EXO
Andere Clients = SharePoint und EWS
In Verbunddomänenumgebungen werden fehlgeschlagene Authentifizierungen nicht aufgezeichnet, sodass sie nicht im Protokoll angezeigt werden.

Microsoft Entra Connect

In Microsoft Entra Connect lässt sich die Konto- und Attributsynchronisierung zwischen der lokalen und cloudbasierten Microsoft Entra-Umgebung durchführen. Das Microsoft-Tool Microsoft Entra Connect wurde entwickelt, um Sie beim Erreichen Ihrer Hybrididentitätsziele zu unterstützen. Er zeichnet sich durch Folgendes aus:

  • Kennwort-Hashsynchronisierung: Eine Anmeldemethode, die einen Hash für das lokale AD-Kennwort eines Benutzers mit Microsoft Entra ID synchronisiert.

  • Synchronisierung: Dieser Prozess ist verantwortlich für das Erstellen von Benutzern, Gruppen und anderen Objekten. Außerdem wird sichergestellt, dass die Identitätsinformationen für Ihre lokalen Benutzer und Gruppen denen in der Cloud entsprechen. Diese Synchronisierung umfasst auch Kennworthashes.

  • Systemüberwachung: Microsoft Entra Connect Health bietet eine stabile Überwachung und einen zentralen Speicherort im Azure-Portal, um diese Aktivität anzuzeigen.

Durch die Synchronisierung der Identität zwischen der lokalen Umgebung und der Cloudumgebung wird eine neue Angriffsfläche für die lokale und cloudbasierte Umgebung geschaffen. Es wird Folgendes empfohlen:

  • Sie behandeln den primären Microsoft Entra Connect-Server und den Microsoft Entra-Stagingserver als Ebene-0-Systeme auf der Steuerungsebene.

  • Sie befolgen einen Standardsatz von Richtlinien, die jeden Kontotyp und dessen Nutzung in Ihrer Umgebung steuern.

  • Sie installieren Microsoft Entra Connect und Connect Health. Diese stellen in erster Linie operative Daten für die Umgebung bereit.

Die Protokollierung von Microsoft Entra Connect-Vorgängen erfolgt auf unterschiedliche Weise:

  • Der Microsoft Entra Connect-Assistent protokolliert Daten in \ProgramData\AADConnect. Bei jedem Aufruf des Assistenten wird eine Ablaufverfolgungsprotokolldatei mit Zeitstempel erstellt. Das Ablaufverfolgungsprotokoll kann zur Analyse in Sentinel oder in andere SIEM-Tools (Security Information and Event Management) von Drittanbietern importiert werden.

  • Einige Vorgänge initiieren ein PowerShell-Skript, um Protokollierungsinformationen zu erfassen. Um diese Daten zu sammeln, müssen Sie sicherstellen, dass die Skriptblockprotokollierung aktiviert ist.

Überwachen von Konfigurationsänderungen

Microsoft Entra ID verwendet Microsoft SQL Server Data Engine oder SQL, um Microsoft Entra Connect-Konfigurationsinformationen zu speichern. Daher sollte die Überwachung der Konfigurationsprotokolldateien in Ihre Überwachungsstrategie einbezogen werden. Schließen Sie insbesondere die folgenden Tabellen in Ihre Überwachungs- und Warnungsstrategie ein.

Zu überwachende Elemente Dabei gilt: Hinweise
mms_management_agent SQL Server-Überwachungsdatensätze Siehe SQL Server Audit-Datensätze
mms_partition SQL Server-Überwachungsdatensätze Siehe SQL Server Audit-Datensätze
mms_run_profile SQL Server-Überwachungsdatensätze Siehe SQL Server Audit-Datensätze
mms_server_configuration SQL Server-Überwachungsdatensätze Siehe SQL Server Audit-Datensätze
mms_synchronization_rule SQL Server-Überwachungsdatensätze Siehe SQL Server Audit-Datensätze

Informationen zum Überwachen von Konfigurationsinformationen:

Überwachen der Synchronisierung und Behandeln von Problemen bei der Synchronisierung

Eine Funktion von Microsoft Entra Connect ist die Synchronisierung der Hashsynchronisierung zwischen dem lokalen Kennwort eines Benutzers und Microsoft Entra ID. Wenn Kennwörter nicht wie erwartet synchronisiert werden, kann sich dies auf einen Teil der Benutzer oder auf alle Benutzer auswirken. Informationen zum Überprüfen der ordnungsgemäßen Ausführung und zur Problembehandlung finden Sie in den folgenden Dokumenten:

Wichtige Ressourcen für die Überwachung

Zu überwachende Elemente Ressourcen
Überprüfung der Hashsynchronisierung Siehe Problembehandlung für die Kennwort-Hashsynchronisierung mit der Microsoft Entra Connect-Synchronisierung
Änderungen an den Connectorbereichen siehe End-to-End-Problembehandlung bei Microsoft Entra Connect-Objekten und -Attributen
Änderungen an den von Ihnen konfigurierten Regeln Überwachen von Änderungen an Filtern, Domänen und Organisationseinheiten und Attributen sowie von gruppenbasierten Änderungen
SQL- und MSDE-Änderungen Änderungen an Protokollierungsparametern und Hinzufügung von benutzerdefinierten Funktionen

Überwachen Sie Folgendes:

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Scheduler-Änderungen Hoch PowerShell Set-ADSyncScheduler Suchen Sie nach Änderungen am Zeitplan
Änderungen an geplanten Aufgaben Hoch Microsoft Entra-Überwachungsprotokolle Aktivität = 4699(S): Eine geplante Aufgabe wurde gelöscht
Oder
Aktivität = 4701(s): Eine geplante Aufgabe wurde deaktiviert
Oder
Aktivität = 4702(s): Eine geplante Aufgabe wurde aktualisiert
Alle überwachen

Überwachen von nahtlosem einmaligem Anmelden

Mit dem nahtlosen einmaligen Anmelden von Microsoft Entra (Seamless Single Sign-On) werden Benutzer automatisch angemeldet, wenn sie an ihren mit dem Unternehmensnetzwerk verbundenen Unternehmens-Desktops arbeiten. Nahtloses einmaliges Anmelden ermöglicht Ihren Benutzern einen einfachen Zugriff auf Ihre cloudbasierten Anwendungen ohne zusätzliche lokale Komponenten. SSO verwendet die von Microsoft Entra Connect bereitgestellten Funktionen für Passthrough-Authentifizierung und Kennwort-Hashsynchronisierung.

Die Überwachung des einmaligen Anmeldens und der Kerberos-Aktivität kann Ihnen helfen, allgemeine Muster von Angriffen zum Diebstahl von Anmeldeinformationen zu erkennen. Verwenden Sie für die Überwachung die folgenden Informationen:

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Fehler im Zusammenhang mit SSO- und Kerberos-Validierungsfehlern Medium Microsoft Entra-Anmeldeprotokoll Eine Liste der Fehlercodes für einmaliges Anmelden finden Sie unter Problembehandlung beim nahtlosen einmaligen Anmelden mit Azure Active Directory.
Abfrage von Fehlern für die Problembehandlung Medium PowerShell Siehe die Abfrage nach der Tabelle. Überprüfen Sie in jeder Gesamtstruktur mit aktiviertem SSO. Überprüfen Sie in jeder Gesamtstruktur mit aktiviertem SSO.
Kerberos-Ereignisse Hoch Überwachung von Microsoft Defender for Identity Siehe den Leitfaden unter Lateral Movement-Pfade (LMPs) für Microsoft Defender for Identity
<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>

</Query>

</QueryList>

Kennwortschutzrichtlinien

Wenn Sie den Microsoft Entra-Kennwortschutz bereitstellen, sind Überwachung und Berichterstellung zentrale Aufgaben. Die folgenden Links bieten detaillierte Informationen zum besseren Verständnis verschiedener Überwachungstechniken, einschließlich der Speicherorte, an denen die einzelnen Dienste Informationen protokollieren, und der Methoden zum Berichten über die Verwendung des Microsoft Entra-Kennwortschutzes.

Ereignisprotokollmeldungen werden sowohl vom Domänencontroller-Agent (DC) als auch von Proxydiensten protokolliert. Alle nachfolgend beschriebenen PowerShell-Cmdlets sind nur auf dem Proxyserver verfügbar (siehe PowerShell-Modul „AzureADPasswordProtection“). Die DC-Agent-Software installiert kein PowerShell-Modul.

Ausführliche Informationen zur Planung und Implementierung des lokalen Kennwortschutzes finden Sie unter Planen und Bereitstellen des lokalen Microsoft Entra-Kennwortschutzes. Ausführliche Informationen zur Überwachung finden Sie unter Überwachen und Überprüfen der Protokolle für lokale Umgebungen mit Microsoft Entra-Kennwortschutz. Die DC-Agent-Dienstsoftware schreibt auf jedem Domänencontroller die Ergebnisse der einzelnen Kennwortüberprüfungsvorgänge (und andere Status) in das folgende lokale Ereignisprotokoll:

  • \Anwendungs- und Dienstprotokolle\Microsoft\AzureADPasswordProtection\DCAgent\Admin

  • \Anwendungs- und Dienstprotokolle\Microsoft\AzureADPasswordProtection\DCAgent\Operational

  • \Anwendungs- und Dienstprotokolle\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Das DC-Agent-Administratorprotokoll ist die Hauptquelle für Informationen zum Verhalten der Software. Standardmäßig ist das Ablaufverfolgungsprotokoll deaktiviert und muss aktiviert werden, bevor Daten protokolliert werden. Ausführliche Informationen zur Behandlung von Anwendungsproxyproblemen und Fehlermeldungen finden Sie unter Beheben von Problemen mit dem Microsoft Entra-Anwendungsproxy. Informationen zu diesen Ereignissen werden in den folgenden Verzeichnissen protokolliert:

  • Anwendungs- und Dienstprotokolle\Microsoft\privates Microsoft Entra-Netzwerk\Connector\Admin

  • Microsoft Entra Überwachungsprotokoll, Kategorie Anwendungsproxy

Eine vollständige Referenz zu Microsoft Entra-Überwachungsaktivitäten finden Sie in der Referenz zur Microsoft Entra-Überwachungsaktivität.

Bedingter Zugriff

In Microsoft Entra ID können Sie den Zugriff auf Ihre Ressourcen schützen, indem Sie Richtlinien für bedingten Zugriff konfigurieren. Als IT-Administrator möchten Sie sicherstellen, dass Ihre Richtlinien für bedingten Zugriff wie erwartet funktionieren, um zu gewährleisten, dass Ihre Ressourcen ordnungsgemäß geschützt sind. Die Überwachung von und das Ausgeben von Warnungen bei Änderungen des Diensts für bedingten Zugriff wird sichergestellt, dass die von Ihrer Organisation für den Datenzugriff definierten Richtlinien erzwungen werden. Microsoft Entra protokolliert, wenn Änderungen am bedingten Zugriff vorgenommen werden, und stellt Arbeitsmappen bereit, um sicherzustellen, dass Ihre Richtlinien die erwartete Abdeckung bereitstellen.

Links zu Arbeitsmappen

Überwachen Sie Änderungen an Richtlinien für bedingten Zugriff mithilfe der folgenden Informationen:

Zu überwachende Elemente Risikostufe Dabei gilt: Filter/Unterfilter Hinweise
Neue Richtlinie für bedingten Zugriff, die von nicht genehmigten Akteuren erstellt wird Medium Microsoft Entra-Überwachungsprotokolle Aktivität: Richtlinie für bedingten Zugriff hinzufügen

Kategorie: Richtlinie

Initiiert von (Akteur): Benutzerprinzipalname
Überwachen von und Benachrichtigen über Änderungen am bedingten Zugriff. Wird initiiert von (Akteur): Genehmigt, um Änderungen am bedingten Zugriff vorzunehmen?
Microsoft Sentinel-Vorlage

Sigma-Regeln
Richtlinie für bedingten Zugriff, die von nicht genehmigten Akteuren entfernt wird Medium Microsoft Entra-Überwachungsprotokolle Aktivität: Richtlinie für bedingten Zugriff löschen

Kategorie: Richtlinie

Initiiert von (Akteur): Benutzerprinzipalname
Überwachen von und Benachrichtigen über Änderungen am bedingten Zugriff. Wird initiiert von (Akteur): Genehmigt, um Änderungen am bedingten Zugriff vorzunehmen?
Microsoft Sentinel-Vorlage

Sigma-Regeln
Richtlinie für bedingten Zugriff, die von nicht genehmigten Akteuren aktualisiert wird Medium Microsoft Entra-Überwachungsprotokolle Aktivität: Richtlinie für bedingten Zugriff aktualisieren

Kategorie: Richtlinie

Initiiert von (Akteur): Benutzerprinzipalname
Überwachen von und Benachrichtigen über Änderungen am bedingten Zugriff. Wird initiiert von (Akteur): Genehmigt, um Änderungen am bedingten Zugriff vorzunehmen?

Überprüfen von geänderten Eigenschaften und des alten Werts mit dem neuen Wert
Microsoft Sentinel-Vorlage

Sigma-Regeln
Entfernen eines Benutzers aus einer Gruppe, die zum Festlegen eines Bereichs für kritische Richtlinien für bedingten Zugriff verwendet wird Medium Microsoft Entra-Überwachungsprotokolle Aktivität: Mitglied aus Gruppe entfernen

Kategorie: GroupManagement

Ziel: Benutzerprinzipalname
Überwachen auf und Benachrichtigen über Gruppen, die zum Festlegen des Bereichs kritischer Richtlinien für bedingten Zugriff verwendet werden.

„Ziel“ ist der Benutzer, der entfernt wurde.

Sigma-Regeln
Hinzufügen eines Benutzers zu einer Gruppe, die zum Festlegen des Bereichs kritischer Richtlinien für bedingten Zugriff verwendet werden Niedrig Microsoft Entra-Überwachungsprotokolle Aktivität: Mitglied zu Gruppe hinzufügen

Kategorie: GroupManagement

Ziel: Benutzerprinzipalname
Überwachen auf und Benachrichtigen über Gruppen, die zum Festlegen des Bereichs kritischer Richtlinien für bedingten Zugriff verwendet werden.

„Ziel“ ist der Benutzer, der hinzugefügt wurde.

Sigma-Regeln

Nächste Schritte

Übersicht zu Microsoft Entra-SecOps

Sicherheitsvorgänge für Benutzerkonten

Sicherheitsvorgänge für Consumerkonten

Sicherheitsvorgänge für privilegierte Konten

Sicherheitsvorgänge für Privileged Identity Management

Sicherheitsvorgänge für Anwendungen

Sicherheitsvorgänge für Geräte