הערה
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות להיכנס או לשנות מדריכי כתובות.
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות לשנות מדריכי כתובות.
ניהול חשיפה לפגיעויות אבטחה ב-Microsoft עוזר לך לנהל באופן יעיל את פני השטח של ההתקפה והחשיפה של החברה שלך. על-ידי שילוב נכסים וטכניקות , נתיבי תקיפה ממחישים את הנתיבים מקצה לקצה שבהם התוקפים יכולים להשתמש כדי לעבור מנקודת כניסה בארגון שלך אל הנכסים הקריטיים שלך. יישומי ענן של Microsoft Defender בתוקפים שמשתמשים ביישומי OAuth כדי לגשת לנתונים רגישים ביישומים קריטיים לעסק כגון Microsoft Teams, SharePoint, Outlook ועוד. כדי לתמוך בחקירה ובהפחתת הסיכון, אפליקציות אלה משולבות בנתיב ההתקפה ותצוגות מפת פני השטח של התקיפה ניהול חשיפה לפגיעויות אבטחה ב-Microsoft.
דרישות מוקדמות
כדי להתחיל בעבודה עם תכונות נתיב תקיפה של יישום OAuth בניהול חשיפה, ודא שאתה עומד בדרישות הבאות.
רשיון יישומי ענן של Microsoft Defender עם App Governance זמין.
יש להפעיל את מחבר היישום של Microsoft 365. לקבלת מידע על ההתחברות ועל אילו מחברי האפליקציות מספקים המלצות אבטחה, ראה חיבור אפליקציות כדי לקבל ניראות ושליטה באמצעות יישומי ענן של Microsoft Defender.
אופציונלי: כדי לקבל גישה מלאה לנתוני נתיב תקיפה, מומלץ להשתמש ברישיון אבטחה של E5, Defender for Endpoint או Defender for Identity.
תפקידים והרשאות נדרשים
כדי לגשת לכל חוויות ניהול החשיפה, דרוש לך תפקיד מאוחד המבוסס על בקרת גישה (RBAC) או תפקיד מזהה Entra חדש. נדרשת רק אחת.
- ניהול חשיפה (קריאה) (RBAC מאוחד)
לחלופין, באפשרותך להשתמש באחד מהתפקידים מזהה Entra הבאים:
הרשאה | פעולות |
---|---|
מידע מרכז הניהול | (הרשאות קריאה וכתיבה) |
אבטחה מרכז הניהול | (הרשאות קריאה וכתיבה) |
אופרטור אבטחה | (הרשאות קריאה וכתיבה מוגבלות) |
קורא כללי | (הרשאות קריאה) |
קורא אבטחה | (הרשאות קריאה) |
הערה
זמין כעת בסביבות ענן מסחריות בלבד. ניהול חשיפה לפגיעויות אבטחה ב-Microsoft ויכולות אלה אינם זמינים כעת בעננים של ממשלת ארה"ב - GCC, GCC High, DoD ו- China Gov.
ניהול נכסים קריטיים - מנהלים של שירות
יישומי ענן של Microsoft Defender מגדיר ערכה של הרשאות OAuth קריטיות. יישומי OAuth בעלי הרשאות אלה נחשבים נכסים בעלי ערך גבוה. אם הוא נחשף לסכנה, תוקף יכול לקבל הרשאות גבוה ליישומי SaaS. כדי לשקף סיכון זה, נתיבי תקיפה מתייחסים למנהלי שירות עם הרשאות אלה כאל יעדי יעד.
הצגת הרשאות עבור נכסים קריטיים
כדי להציג את רשימת ההרשאות המלאה, עבור אל פורטל Microsoft Defender ונווט אל הגדרות > Microsoft Defender XDR > ניהול > נכסים קריטי.
זרימת משתמש חקירה: הצגת נתיבי תקיפה הכוללים יישומי OAuth
לאחר שתבין אילו הרשאות מייצגות יעדים בעלי ערך גבוה, בצע את השלבים הבאים כדי לבדוק כיצד אפליקציות אלה מופיעות בנתיבי התקיפה של הסביבה שלך. עבור ארגונים קטנים יותר בעלי מספר ניתן לניהול של נתיבי תקיפה, מומלץ לבצע גישה מובנית זו כדי לחקור כל נתיב תקיפה:
הערה
אפליקציות OAuth מוצגות במפת פני השטח של נתיב התקיפה רק כאשר מזוהים תנאים ספציפיים.
לדוגמה, יישום OAuth עשוי להופיע בנתיב התקיפה אם מזוהה רכיב פגיע עם נקודת כניסה שניתן לנצל אותה בקלות. נקודת כניסה זו מאפשרת תנועה רוחבית למנהלי שירות בעלי הרשאות גבוהה.
עבור אל פני השטח של > מתקפות > חשיפה.
סנן לפי 'סוג יעד: מנהל שירות AAD'
בחר את נתיב התקיפה שכותרתו: "מכשיר עם פגיעויות ברמת חומרה גבוהה מאפשר תנועה רוחבית למנהל שירות עם הרשאות רגישות"
לחץ על לחצן הצג במפה כדי לראות את נתיב התקיפה.
בחר בסימן + כדי להרחיב צמתים ולהצגת חיבורים מפורטים.
רחף או בחר צמתים וקצוות כדי לחקור נתונים נוספים, כגון ההרשאות שיש ליישום OAuth זה.
העתק את שם יישום OAuth והדבק אותו בסרגל החיפוש בדף Applications.
בחר את שם היישום כדי לסקור הרשאות מוקצות ותובנות שימוש, כולל אם הרשאות הרשאה גבוהה נמצאות בשימוש פעיל.
אופציונלי: אם תקבע שהיישום OAuth אמור להיות לא זמין, באפשרותך להפוך אותו ללא זמין מהדף 'יישומים'.
זרימת המשתמש של מקבל ההחלטות: קביעת סדרי עדיפויות של נתיב תקיפה באמצעות נקודות משנק
עבור ארגונים גדולים עם נתיבי תקיפה רבים שלא ניתן לחקור באופן ידני, אנו ממליצים להשתמש נתוני נתיב תקיפה וניצול החוויה של נקודות משנק ככלי קביעת סדרי עדיפויות. גישה זו מאפשרת לך:
- זהה נכסים המחוברים עם נתיבי התקיפה הרבים ביותר.
- קבלת החלטות מושכלות לגבי הנכסים שברצונך לקבוע עבורם עדיפות לחקירה.
- סנן לפי Microsoft Entra OAuth כדי לראות אילו יישומי OAuth מעורבים בנתיבי התקיפה הרבים ביותר.
- החלט על אילו יישומי OAuth יש להחיל הרשאות הרשאה לפחות.
כדי להתחיל בעבודה:
עבור אל הדף נקודות משנק נתיבי > תקיפה.
בחר שם נקודת משנק כדי לראות פרטים נוספים אודות נתיבי התקיפה המובילים, כגון השם, נקודת הכניסה והיעד.
לחץ על הצג רדיוס הפיצוץ כדי להמשיך ולחקור את נקודת החנק ב- Attack Surface Map.
אם נקודת המחנק היא יישום OAuth, המשך את החקירה בדף Applications, כמתואר בשלבים 7-9 לעיל.
ניתוח מפת פני השטח של ההתקפה וצייד באמצעות שאילתות
במפות פני השטח של התקיפה, באפשרותך לראות חיבורים מאפליקציות בבעלות משתמש, אפליקציות OAuth ומנהלי שירות. נתוני קשר גומלין אלה זמינים ב:
טבלת ExposureGraphEdges (מציגה חיבורים)
טבלת ExposureGraphNodes (כוללת מאפייני צומת כגון הרשאות)
השתמש בשאילתת 'ציד מתקדם' הבאה כדי לזהות את כל יישומי OAuth בעלי הרשאות קריטיות:
let RelevantNodes = ExposureGraphNodes
| where NodeLabel == "Microsoft Entra OAuth App" or NodeLabel == "serviceprincipal"
| project NodeId, NodeLabel, NodeName, NodeProperties;
ExposureGraphEdges
| where EdgeLabel == "has permissions to" or EdgeLabel == "can authenticate as"
| make-graph SourceNodeId --> TargetNodeId with RelevantNodes on NodeId
| graph-match (AppRegistration)-[canAuthAs]->(SPN)-[hasPermissionTo]->(Target)
where AppRegistration.NodeLabel == "Microsoft Entra OAuth App" and
canAuthAs.EdgeLabel == "can authenticate as" and
SPN.NodeLabel == "serviceprincipal" and
SPN.NodeProperties["rawData"]["criticalityLevel"]["criticalityLevel"] == 0 and
hasPermissionTo.EdgeLabel == @"has permissions to" and
Target.NodeLabel == "Microsoft Entra OAuth App" and
Target.NodeName == "Microsoft Graph"
project AppReg=AppRegistration.NodeLabel,
canAuthAs=canAuthAs.EdgeLabel, SPN.NodeLabel, DisplayName=SPN.NodeProperties["rawData"]["accountDisplayName"],
Enabled=SPN.NodeProperties["rawData"]["accountEnabled"], AppTenantID=SPN.NodeProperties["rawData"]["appOwnerOrganizationId"],
hasPermissionTo=hasPermissionTo.EdgeLabel, Target=Target.NodeName,
AppPerm=hasPermissionTo.EdgeProperties["rawData"]["applicationPermissions"]["permissions"]
| mv-apply AppPerm on (summarize AppPerm = make_list(AppPerm.permissionValue))
| project AppReg, canAuthAs, DisplayName, Enabled, AppTenantID, hasPermissionTo, Target, AppPerm
השלבים הבאים
לקבלת מידע נוסף, ראה: