Classeur de rapport sur les adresses IP à risque
Remarque
Pour utiliser le classeur de rapport sur les adresses IP à risque, vous devez activer « ADFSSignInLogs » dans le panneau Paramètres de diagnostic. Il s’agit d’un flux Log Analytics avec les connexions AD FS envoyées à Microsoft Entra ID par le biais de Connecter Health. Pour en savoir plus sur les connexions AD FS dans Microsoft Entra ID, consultez notre documentation ici.
Les clients AD FS peuvent exposer des points de terminaison d’authentification par mot de passe à Internet pour fournir des services d’authentification permettant aux utilisateurs finaux d’accéder aux applications SaaS telles que Microsoft 365. Dans ce cas, il est possible pour un acteur malintentionné de tenter de se connecter à votre système AD FS pour deviner le mot de passe d’un utilisateur final et accéder aux ressources de l’application. AD FS fournit la fonctionnalité de verrouillage de compte extranet pour éviter ce type d’attaques depuis AD FS dans Windows Server 2012 R2. Si vous utilisez une version antérieure, nous vous recommandons vivement de mettre à niveau votre système AD FS vers Windows Server 2016.
Un utilisateur unique peut également, depuis une seule adresse IP, tenter de se connecter plusieurs fois à la place de plusieurs utilisateurs. Dans ce cas, le nombre de tentatives par utilisateur peut se trouver sous le seuil pour la protection par verrouillage de compte dans AD FS. Microsoft Entra Connect Health fournit désormais le rapport d’« adresse IP à risque » qui détecte cette condition et informe les administrateurs. Voici les principaux avantages de ce rapport :
- Détection des adresses IP qui dépassent un seuil d’échecs de connexion basée sur mot de passe
- Prise en charge des échecs de connexion dus à un mot de passe incorrect ou à un état de verrouillage extranet
- Prise en charge de l’activation des alertes via les alertes Azure
- Paramètres de seuil personnalisables qui correspondent à la stratégie de sécurité d’une organisation
- Requêtes personnalisables et visualisations étendues pour une analyse plus poussée
- Fonctionnalité étendue du rapport précédent sur les adresses IP à risque, qui sera déconseillée après le 24 janvier 2022.
Spécifications
- Connect Health pour AD FS installé et mis à jour vers le dernier agent.
- Un espace de travail Log Analytics avec le flux « ADFSSignInLogs » activé.
- Autorisations d’utiliser les classeurs du moniteur de Microsoft Entra ID. Pour utiliser des classeurs, vous avez besoin des éléments suivants :
- Un locataire Microsoft Entra avec une licence Microsoft Entra ID P1 ou P2.
- Accès à un espace de travail Log Analytics et aux rôles suivants dans Microsoft Entra (en cas d’accès à Log Analytics par le biais du centre d’administration Microsoft Entra) : Administrateur de la sécurité, Lecteur de sécurité, Lecteur de rapports
Contenu du rapport
Le classeur de rapport sur les adresses IP à risque est alimenté par les données du flux ADFSSignInLogs et peut visualiser et analyser rapidement les adresses IP à risque. Les paramètres peuvent être configurés et personnalisés pour les nombres de seuils. Le classeur est également configurable en fonction des requêtes. Chaque requête peut être mise à jour et modifiée en fonction des besoins de l’organisation.
Le classeur des adresses IP à risque analyse les données de ADFSSignInLogs pour vous aider à détecter les attaques par vaporisation de mot de passe ou par force brute. Le classeur comporte deux parties. La première partie « Analyse des adresses IP à risque » identifie les adresses IP à risque en fonction des seuils d’erreur désignés et de la longueur de la fenêtre de détection. La deuxième partie fournit les détails de connexion et le nombre d’erreurs pour les adresses IP sélectionnées.
- Le classeur affiche une visualisation de carte et une répartition de région pour une analyse rapide de l’emplacement des adresses IP à risque.
- La table des détails des adresses IP à risque correspond aux fonctionnalités du rapport des adresses IP à risque passé. Pour plus d’informations sur les champs de la table, consultez la section ci-dessous.
- La chronologie des adresses IP à risque affiche un aperçu rapide de toutes les anomalies ou pics dans les demandes dans un affichage chronologique
- Les détails de connexion et le nombre d’erreurs par adresse IP permettent une vue filtrée détaillée par IP ou utilisateur, à développer sur la table des détails.
Chaque élément de la table de rapport des adresses IP à risque affiche des informations agrégées sur les échecs de connexion AD FS qui dépassent le seuil défini. Il fournit les informations suivantes :
Élément de rapport | Description |
---|---|
Heure de début de la fenêtre de détection | Affiche l’horodatage basé sur l’heure locale du centre d’administration Microsoft Entra au démarrage de la fenêtre de temps détection. Tous les événements quotidiens sont générés à minuit, heure UTC. L’horodatage des événements se produisant toutes les heures est arrondi au début de l’heure. Vous pouvez trouver l’heure de début de la première activité sous l’élément « firstAuditTimestamp » du fichier exporté. |
Longueur de la fenêtre de détection | Affiche le type de fenêtre de temps de détection. Les types de déclencheurs sont regroupés par heure ou par jour. Cela permet de faire la différence entre une attaque par force brute haute fréquence et une attaque lente, où le nombre de tentatives est distribué sur toute la journée. |
Adresse IP | L’adresse IP risquée unique présentant une activité de mot de passe incorrect ou de connexion avec verrouillage extranet. Il peut s’agir d’une adresse IPv4 ou IPv6. |
Nombre de mots de passe incorrects (50126) | Le nombre d’erreurs dues à un mot de passe incorrect sur l’adresse IP lors de la fenêtre de temps de détection. Les erreurs de mot de passe incorrect peuvent se produire plusieurs fois sur certains utilisateurs. Notez que cela n’inclut pas les tentatives ayant échoué en raison de mots de passe expirés. |
Nombre d’erreurs de verrouillage extranet (300030) | Le nombre d’erreurs dues à un verrouillage extranet sur l’adresse IP lors de la fenêtre de temps de détection. Les erreurs de verrouillage extranet peuvent se produire plusieurs fois sur certains utilisateurs. Ces erreurs ne sont visibles que si le verrouillage extranet est configuré dans AD FS (versions 2012R2 ou une version ultérieure). Remarque Nous vous recommandons fortement d’activer cette fonction si vous autorisez les connexions extranet basées sur des mots de passe. |
Tentative d’utilisateurs uniques | Le nombre de tentatives d’utilisateurs uniques sur l’adresse IP lors de la fenêtre de temps de détection. Cet élément permet de différencier une attaque d’utilisateur unique et une attaque de plusieurs utilisateurs. |
Filtrez le rapport par adresse IP ou par nom d’utilisateur pour afficher une vue développée des détails des connexions pour chaque événement d’adresse IP à risque.
Accès au classeur
Conseil
Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.
Pour accéder au classeur :
- Connectez-vous au Centre d'administration Microsoft Entra au moins en tant qu'administrateur de sécurité.
- Accédez à Identité>Gestion hybride> *Supervision et intégrité>Workbooks.
- Sélectionnez le classeur de rapports IP à risque.
Adresses IP de l’équilibreur de charge dans la liste
L’équilibreur de charge agrège les activités de connexion qui ont échoué et atteint le seuil d’alerte. Si des adresses d’équilibreur de charge apparaissent, il est fort probable que votre équilibreur de charge externe n’envoie pas l’adresse IP cliente lorsqu’il transfère la requête au serveur Proxy d’application web. Veuillez configurer correctement votre équilibreur de charge pour qu’il transfère l’adresse IP cliente.
Configurer les paramètres de seuil
Le seuil d’alerte peut être mis à jour dans les paramètres de seuil. Le seuil est initialement défini par défaut dans le système. Les paramètres de seuil peuvent être définis par heure ou par jour de détection et peuvent être personnalisés dans les filtres.
Élément de seuil | Description |
---|---|
Seuil du nombre de mot de passe incorrect et de verrouillages extranet | Paramètre de seuil permettant de signaler l’activité et de déclencher la notification d’alerte quand le nombre de mots de passe erronés et de verrouillages extranet dépasse ce seuil par heure ou jour. |
Seuil d’erreur de verrouillages extranet | Paramètre de seuil permettant de signaler l’activité et de déclencher la notification d’alerte quand le nombre de verrouillages extranet dépasse ce seuil par heure ou jour. La valeur par défaut est 50. |
La fenêtre de détection par heure ou jour peut être configurée via le bouton bascule au-dessus des filtres pour la personnalisation des seuils.
Configurer des alertes de notification à l’aide d’alertes d’Azure Monitor dans le centre d’administration Microsoft Entra :
- Dans la barre de recherche du centre d’administration Microsoft Entra, recherchez « Monitor » pour accéder au service Azure « Monitor ». Sélectionnez « Alertes » dans le menu de gauche, puis « + Nouvelle règle d’alerte ».
- Dans le panneau « Créer une règle d’alerte » :
- Étendue : cliquez sur « Sélectionner une ressource », puis sélectionnez votre espace de travail Log Analytics qui contient les ADFSSignInLogs que vous souhaitez superviser.
- Condition : cliquez sur « Ajouter une condition ». Sélectionnez « Journal » pour le type de signal et « Log Analytics » pour le service Monitor. Choisissez « Recherche personnalisée dans les journaux ».
- Configurez la condition de déclenchement de l’alerte. Pour faire correspondre les notifications par e-mail dans le rapport des adresses IP à risque Connect Health, suivez les instructions ci-dessous.
- Copiez et collez la requête suivante et spécifiez les seuils du nombre d’erreurs. Cette requête génère le nombre d’adresses IP qui dépassent les seuils d’erreur indiqués.
ADFSSignInLogs
| extend ErrorCode = ResultType
| where ErrorCode in ("50126", "300030")
| summarize badPasswordErrorCount = countif(ErrorCode == "50126"), extranetLockoutErrorCount = countif(ErrorCode == "300030") by IPAddress
| where extranetLockoutErrorCount > [TODO: put error count threshold here]
Ou pour un seuil combiné :
badPasswordErrorCount + extranetLockoutErrorCount > [TODO: put error count threshold here] // Customized thresholds
Notes
La logique d’alerte signifie que l’alerte est déclenchée si au moins une adresse IP du nombre d’erreurs de verrouillage ou si le nombre de mots de passe incorrects et d’erreurs de verrouillage extranet dépasse les seuils désignés. Vous pouvez sélectionner la fréquence d’évaluation de la requête pour détecter les adresses IP à risque.
Forum aux questions
Pourquoi des adresses IP d’équilibreur de charge s’affichent-elles dans le rapport ?
Si des adresses d’équilibreur de charge apparaissent, il est fort probable que votre équilibreur de charge externe n’envoie pas l’adresse IP cliente lorsqu’il transfère la requête au serveur Proxy d’application web. Veuillez configurer correctement votre équilibreur de charge pour qu’il transfère l’adresse IP cliente.
Que faire pour bloquer l’adresse IP ?
Vous devez ajouter l’adresse IP malveillante identifiée dans le pare-feu ou la bloquer dans Exchange.
Pourquoi ne vois-je aucun élément dans ce rapport ?
- Le flux Log Analytics « ADFSSignInLogs » n’est pas activé dans les Paramètres de diagnostic.
- Les activités de connexion infructueuse ne dépassent pas les paramètres de seuil.
- Assurez-vous qu’aucune alerte vous avertissant que le service Health n’est pas à jour n’est active dans la liste des serveurs AD FS. En savoir plus sur la résolution de cette alerte
- Les audits ne sont pas activés dans les batteries de serveurs AD FS.