Mengonfigurasi pemberitahuan keamanan untuk peran Azure AD dalam Privileged Identity Management

Manajemen Identitas Hak Istimewa (PIM) menghasilkan peringatan ketika ada aktivitas yang mencurigakan atau tidak aman di organisasi Anda di Azure Active Directory (Azure AD), bagian dari Microsoft Entra. Ketika pemberitahuan dipicu, pemberitahuan muncul di dasbor Privileged Identity Management. Pilih pemberitahuan untuk melihat laporan yang mencantumkan pengguna atau peran yang memicu pemberitahuan.

Cuplikan layar yang menampilkan halaman peringatan dengan daftar peringatan dan tingkat keparahannya.

Peringatan keamanan

Bagian ini mencantumkan semua pemberitahuan keamanan untuk peran Azure AD, bersama dengan cara memperbaiki dan cara mencegahnya. Tingkat keparahan memiliki arti sebagai berikut:

  • Tinggi: Membutuhkan tindakan segera karena pelanggaran kebijakan.
  • Medium: Tidak memerlukan tindakan segera tetapi menandakan potensi pelanggaran kebijakan.
  • Rendah: Tidak memerlukan tindakan segera tetapi menyarankan perubahan kebijakan yang lebih baik.

Admin tidak menggunakan peran istimewa mereka

Tingkat keparahan: Rendah

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Pengguna yang telah diberi peran istimewa yang tidak mereka butuhkan meningkatkan kemungkinan serangan. Penyerang juga lebih mudah untuk tetap tidak diperhatikan di akun yang tidak digunakan secara aktif.
Bagaimana cara memperbaikinya? Tinjau pengguna dalam daftar dan hapus mereka dari peran istimewa yang tidak mereka butuhkan.
Pencegahan Tetapkan peran istimewa hanya untuk pengguna yang memiliki pertimbangan bisnis.
Jadwalkan peninjauan akses secara rutin untuk memverifikasi bahwa pengguna masih memerlukan akses mereka.
Tindakan mitigasi dalam portal Menghapus akun dari peran istimewa mereka.
Pemicu Dipicu jika pengguna melewati jumlah hari tertentu tanpa mengaktifkan peran.
Jumlah hari Pengaturan ini menentukan jumlah hari maksimum, dari 0 hingga 100, yang dapat dilakukan pengguna tanpa mengaktifkan peran.

Peran tidak memerlukan autentikasi multifaktor untuk aktivasi

Tingkat keparahan: Rendah

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Tanpa autentikasi multifaktor, pengguna yang disusupi dapat mengaktifkan peran istimewa.
Bagaimana cara memperbaikinya? Tinjau daftar peran dan wajibkan autentikasi multifaktor untuk setiap peran.
Pencegahan Wajibkan MFA untuk setiap peran.
Tindakan mitigasi dalam portal Mewajibkan autentikasi multifaktor untuk aktivasi peran istimewa.

Organisasi tidak memiliki Azure AD Premium P2

Tingkat keparahan: Rendah

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Organisasi Azure AD saat ini tidak memiliki Azure AD Premium P2.
Bagaimana cara memperbaikinya? Tinjau informasi tentang edisi Azure AD. Tingkatkan ke Azure AD Premium P2.

Potensi akun kedaluwarsa dalam peran istimewa

Tingkat keparahan: Sedang

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Peringatan ini tidak lagi dipicu berdasarkan tanggal perubahan kata sandi terakhir akun. Peringatan ini ditujukan untuk akun dengan peran istimewa yang belum masuk selama n hari terakhir, dengan n adalah jumlah hari yang dapat dikonfigurasi antara 1-365 hari. Akun-akun ini mungkin merupakan layanan atau akun bersama yang tidak dipertahankan dan rentan terhadap penyerang.
Bagaimana cara memperbaikinya? Tinjau akun dalam daftar. Jika mereka tidak lagi membutuhkan akses, hapus dari peran istimewanya.
Pencegahan Pastikan bahwa akun yang dibagikan memutar kata sandi yang kuat ketika ada perubahan pada pengguna yang mengetahui kata sandi tersebut.
Tinjau akun dengan peran istimewa secara rutin menggunakan akses ulasan dan hapus penetapan peran yang tidak lagi diperlukan.
Tindakan mitigasi dalam portal Menghapus akun dari peran istimewa mereka.
Praktik terbaik Akun akses bersama, layanan, dan darurat yang mengautentikasi menggunakan kata sandi dan ditetapkan ke peran administratif yang sangat istimewa seperti Administrator Global atau Administrator Keamanan harus memutar kata sandi mereka untuk kasus-kasus berikut:
  • Setelah insiden keamanan yang melibatkan penyalahgunaan atau kompromi hak akses administratif
  • Setelah hak istimewa pengguna diubah sehingga mereka tidak lagi menjadi administrator (misalnya, setelah karyawan yang sebelumnya menjadi administrator keluar dari TI atau keluar dari organisasi)
  • Pada interval reguler (misalnya, triwulanan atau tahunan), bahkan jika tidak ada pelanggaran atau perubahan yang diketahui pada staf TI
Karena beberapa orang memiliki akses ke info masuk akun ini, info masuk harus diputar untuk memastikan bahwa orang yang telah meninggalkan peran mereka tidak dapat lagi mengakses akun. Pelajari selengkapnya tentang mengamankan akun

Peran ditetapkan di luar Privileged Identity Management

Tingkat keparahan: Tinggi

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Penetapan peran hak istimewa yang dibuat di luar Privileged Identity Management tidak dipantau dengan benar dan dapat mengindikasikan serangan aktif.
Bagaimana cara memperbaikinya? Tinjau pengguna dalam daftar dan hapus dari peran istimewa yang ditetapkan di luar Privileged Identity Management. Anda juga dapat mengaktifkan atau menonaktifkan peringatan dan pemberitahuan email yang menyertainya di pengaturan pemberitahuan.
Pencegahan Selidiki di mana pengguna diberi peran istimewa di luar Privileged Identity Management dan larang penugasan di masa mendatang dari sana.
Tindakan mitigasi dalam portal Menghapus pengguna dari peran istimewa mereka.

Ada terlalu banyak administrator global

Tingkat keparahan: Rendah

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Administrator Global adalah peran istimewa tertinggi. Jika Administrator Global disusupi, penyerang mendapatkan akses ke semua izin mereka, yang membahayakan seluruh sistem Anda.
Bagaimana cara memperbaikinya? Tinjau pengguna dalam daftar dan hapus semua yang tidak benar-benar membutuhkan peran Administrator perusahaan.
Tetapkan peran istimewa yang lebih rendah kepada pengguna ini sebagai gantinya.
Pencegahan Tetapkan peran istimewa paling rendah sesuai kebutuhan pengguna.
Tindakan mitigasi dalam portal Menghapus akun dari peran istimewa mereka.
Pemicu Dipicu jika dua kriteria berbeda terpenuhi, dan Anda dapat mengonfigurasi keduanya. Pertama, Anda perlu mencapai ambang tertentu dari penetapan peran Administrator Global. Kedua, persentase tertentu dari total penetapan peran Anda harus Administrator Global. Jika Anda hanya memenuhi salah satu pengukuran ini, peringatan tidak akan muncul.
Jumlah minimum Administrator Global Pengaturan ini menentukan jumlah penetapan peran Administrator Global, dari 2 hingga 100, yang Anda anggap terlalu sedikit untuk organisasi Azure AD Anda.
Persentase Administrator Global Pengaturan ini menentukan persentase minimum admin yang merupakan Administrator Global, dari 0% hingga 100%, di bawahnya Anda tidak ingin organisasi Azure AD Anda turun.

Peran terlalu sering diaktifkan

Tingkat keparahan: Rendah

Deskripsi
Mengapa saya mendapatkan pemberitahuan ini? Beberapa aktivasi ke peran istimewa yang sama oleh pengguna yang sama merupakan tanda serangan.
Bagaimana cara memperbaikinya? Tinjau pengguna dalam daftar dan pastikan bahwa durasi aktivasi untuk peran istimewa mereka diatur cukup lama bagi mereka untuk melakukan tugas mereka.
Pencegahan Pastikan durasi aktivasi untuk peran dengan hak istimewa diatur cukup lama agar pengguna dapat melakukan tugas mereka.
Memerlukan autentikasi multifaktor untuk peran istimewa yang memiliki akun yang dibagikan oleh beberapa administrator.
Tindakan mitigasi dalam portal T/A
Pemicu Dipicu jika pengguna mengaktifkan peran dengan hak istimewa yang sama beberapa kali dalam jangka waktu tertentu. Anda dapat mengonfigurasi periode waktu dan jumlah aktivasi.
Rentang waktu perpanjangan aktivasi Pengaturan ini menentukan hari, jam, menit, dan detik periode waktu yang ingin Anda gunakan untuk melacak perpanjangan yang mencurigakan.
Jumlah perpanjangan aktivasi Pengaturan ini menentukan jumlah aktivasi, dari 2 hingga 100, di mana Anda ingin diberitahu, dalam jangka waktu yang Anda pilih. Anda bisa mengubah pengaturan ini dengan memindahkan penggeser, atau mengetikkan angka di kotak teks.

Menyesuaikan pengaturan pemberitahuan keamanan

Ikuti langkah-langkah berikut untuk mengonfigurasi peringatan keamanan untuk peran Azure AD di Privileged Identity Management:

  1. Masuk ke portal Microsoft Azure.

  2. Buka Azure AD Privileged Identity Management. Untuk informasi tentang cara menambahkan tile Privileged Identity Management ke dasbor Anda, lihat Mulai menggunakan Privileged Identity Management.

  3. Dari menu sebelah kiri, pilih Azure AD Roles.

  4. Dari menu sebelah kiri, pilih Peringatan, lalu pilih Pengaturan.

    Cuplikan layar halaman peringatan dengan pengaturan disorot.

  5. Sesuaikan pengaturan pada pemberitahuan yang berbeda untuk bekerja dengan lingkungan dan tujuan keamanan Anda.

    Cuplikan layar halaman pengaturan peringatan.

Langkah berikutnya