Compartir a través de


Libro de informes de operaciones confidenciales

El libro de informes de operaciones confidenciales está pensado para ayudar a identificar la actividad sospechosa en las aplicaciones y entidades de servicio que podría indicar riesgos para su entorno.

En este artículo se proporciona información general sobre el libro de Informe de operaciones confidenciales.

Requisitos previos

Para usar libros de Azure para Microsoft Entra ID, necesita lo siguiente:

  • Un inquilino de Microsoft Entra con una licencia Premium P1
  • Un área de trabajo de Log Analytics y acceso a esa área de trabajo
  • Los roles adecuados para Azure Monitor y Microsoft Entra ID

Área de trabajo de Log Analytics

Debe crear un área de trabajo de Log Analyticsantesde poder utilizar los libros de trabajo de Microsoft Entra. varios factores que determinan el acceso a las áreas de trabajo de Log Analytics. Necesita los roles adecuados para el área de trabajo y los recursos que envían los datos.

Para obtener más información, consulte Administración del acceso a las áreas de trabajo de Log Analytics.

Roles de Azure Monitor

Azure Monitor proporciona dos roles integrados para ver los datos de supervisión y editar la configuración de supervisión. El control de acceso basado en rol (RBAC) de Azure también proporciona dos roles integrados de Log Analytics que conceden acceso similar.

  • Ver:

    • Lector de supervisión
    • Lector de Log Analytics
  • Ver y modificar configuración:

    • Colaborador de supervisión
    • Colaborador de Log Analytics

Roles de Microsoft Entra

El acceso de solo lectura permite ver los datos de registro de Microsoft Entra ID dentro de un libro, consultar datos de Log Analytics o leer registros en el centro de administración de Microsoft Entra. El acceso de actualización agrega la capacidad de crear y editar la configuración de diagnóstico para enviar datos de Microsoft Entra a un área de trabajo de Log Analytics.

  • Lectura:

    • Lector de informes
    • Lector de seguridad
    • Lector global
  • Actualizar:

    • Administrador de seguridad

Para obtener más información sobre los roles integrados de Microsoft Entra, consulte roles integrados de Microsoft Entra.

Para más información sobre los roles RBAC de Log Analytics, consulte Roles integrados de Azure.

Descripción

Categoría del libro

Este libro identifica las operaciones confidenciales recientes realizadas en el inquilino.

Si su organización no estuviera familiarizada con los libros de Azure Monitor, debería integrar los registros de inicio de sesión y auditoría de Microsoft Entra con Azure Monitor antes de acceder al libro. Esta integración le permite almacenar, consultar y visualizar los registros mediante libros durante dos años como máximo. Solo se almacenarán los eventos de inicio de sesión y auditoría creados después de la integración de Azure Monitor, por lo que el libro no contendrá información detallada antes de esa fecha. Para obtener más información, consulte Integrar registros de Microsoft Entra con Azure Monitor.

Cómo acceder al libro

  1. Inicie sesión en el Centro de administración de Microsoft Entra con la combinación adecuada de roles.

  2. Vaya a Entra ID>Supervisión y salud>Cuadernos de trabajo.

  3. Seleccione el libro Informe de operaciones confidenciales en la sección Solución de problemas.

Secciones

Este libro se divide en cuatro secciones:

Captura de pantalla de las secciones del libro de trabajo.

  • Modificación de métodos de autenticación y credenciales de aplicaciones y entidades de servicio: este informe marca los actores que han cambiado recientemente muchas credenciales de entidad de servicio, así como el número de credenciales de cada tipo de entidad de servicio que han cambiado.

  • Concesión de nuevos permisos a las entidades de servicio: este libro también resalta los permisos de OAuth 2.0 concedidos recientemente a las entidades de servicio.

  • Actualizaciones de pertenencia a grupos y roles de directorio para entidades de servicio

  • Modificación de la configuración de federación: este informe subraya cuándo un usuario o una aplicación modifica la configuración de federación de un dominio. Por ejemplo, informa cuando un nuevo objeto TrustedRealm de Servicios de federación de Active Directory (ADFS), como un certificado de firma, se agrega al dominio. La modificación de la configuración de federación de dominios no es algo que sea muy frecuente.

Modificación de métodos de autenticación y credenciales de aplicaciones y entidades de servicio

Una de las formas más comunes de que los atacantes obtengan acceso en el entorno es agregar nuevas credenciales a las aplicaciones y entidades de servicio existentes. Las credenciales permiten al atacante autenticarse con la aplicación o la entidad de servicio de destino, de forma que se le concede acceso a todos los recursos para los que tiene permisos.

En esta sección se incluyen los datos siguientes para ayudarle a detectar:

  • Todas las credenciales nuevas agregadas a aplicaciones y entidades de servicio, incluido el tipo de credencial.

  • Actores principales y la cantidad de modificaciones de credenciales que realizaron.

  • Escala de tiempo de todos los cambios de credenciales.

Concesión de nuevos permisos a las entidades de servicio

Los atacantes a menudo intentan añadir permisos a otro service principal o aplicación si no pueden encontrar un service principal o aplicación con un conjunto de permisos de alto privilegio a través del cual obtener acceso.

En esta sección se incluye un desglose de las concesiones de permisos de AppOnly a las entidades de servicio existentes. Los administradores deben investigar cualquier caso de concesión excesiva de permisos elevados, incluidos, entre otros, Exchange Online y Microsoft Graph.

Actualizaciones de pertenencia a grupos y roles de directorio para entidades de servicio

Siguiendo la lógica del atacante de agregar nuevos permisos a las entidades de servicio y las aplicaciones existentes, otra estrategia es agregarlos a los roles o grupos de directorio existentes.

En esta sección se incluye información general de todos los cambios realizados en las pertenencias a entidades de servicio y se deben revisar por si se han producido adiciones a roles y grupos con privilegios elevados.

Modificación de la configuración de federación

Otra estrategia común para obtener un punto de apoyo a largo plazo en el entorno es:

  • Modificar las confianzas de dominios federados del inquilino.
  • Agregar un IDP de SAML adicional que el atacante controla como origen de autenticación de confianza.

En esta sección se incluyen los datos siguientes:

  • Cambios realizados en las confianzas de federación de dominio existentes

  • Adición de nuevos dominios y confianzas

Filters

En este párrafo se enumeran los filtros admitidos de cada sección.

Modificación de métodos de autenticación y credenciales de aplicaciones y entidades de servicio

  • Intervalo de horas
  • Nombre de operación
  • Credential
  • Actor
  • Excluir actor

Concesión de nuevos permisos a las entidades de servicio

  • Intervalo de horas
  • Aplicación cliente
  • Recurso

Actualizaciones de pertenencia a grupos y roles de directorio para entidades de servicio

  • Intervalo de horas
  • Operación
  • Inicio de un usuario o una aplicación

Modificación de la configuración de federación

  • Intervalo de horas
  • Operación
  • Inicio de un usuario o una aplicación

procedimientos recomendados

  • Use credenciales de entidad de aplicaciones y servicios modificadas para buscar credenciales agregadas a entidades de servicios que no se usen con frecuencia en su organización. Use los filtros presentes en esta sección para investigar más a fondo alguno de los actores sospechosos o entidades de servicio que se modificaron.

  • Utilice credenciales modificadas de aplicaciones y entidades de servicio para buscar credenciales añadidas a servicios principales que no se utilicen con frecuencia en su organización.

  • Use la sección de configuración de federación modificada para confirmar que el dominio/URL de destino agregado o modificado es un comportamiento legítimo del administrador. Las acciones que modifican o agregan confianzas de federación de dominio son poco frecuentes y deben tratarse con la máxima fidelidad para que se investiguen lo antes posible.