Bagikan melalui


Operasi keamanan Microsoft Entra untuk akun konsumen

Aktivitas identitas konsumen adalah area penting bagi organisasi Anda untuk melindungi dan memantau. Artikel ini untuk penyewa Azure Active Directory B2C (Azure AD B2C) dan memiliki panduan untuk memantau aktivitas akun konsumen. Kegiatan tersebut adalah:

  • Akun konsumen
  • Akun istimewa
  • Aplikasi
  • Infrastruktur

Sebelum Anda mulai

Sebelum menggunakan panduan dalam artikel ini, kami sarankan Anda membaca, panduan operasi keamanan Microsoft Entra.

Menentukan garis dasar

Untuk menemukan perilaku anomali, tentukan perilaku normal dan yang diharapkan. Menentukan perilaku yang diharapkan untuk organisasi Anda membantu Anda menemukan perilaku tak terduga. Gunakan definisi untuk membantu mengurangi positif palsu, selama pemantauan dan pemberitahuan.

Dengan perilaku yang diharapkan ditentukan, lakukan pemantauan garis besar untuk memvalidasi harapan. Kemudian, pantau log untuk apa yang jatuh di luar toleransi.

Untuk akun yang dibuat di luar proses normal, gunakan log audit Microsoft Entra, log masuk Microsoft Entra, dan atribut direktori sebagai sumber data Anda. Saran berikut dapat membantu Anda menentukan normal.

Pembuatan akun konsumen

Evaluasi daftar berikut:

  • Strategi dan prinsip alat dan proses untuk membuat dan mengelola akun konsumen
    • Misalnya, atribut dan format standar yang diterapkan ke atribut akun konsumen
  • Sumber yang disetujui untuk pembuatan akun.
    • Misalnya, onboarding kebijakan kustom, provisi pelanggan, atau alat migrasi
  • Strategi pemberitahuan untuk akun yang dibuat di luar sumber yang disetujui.
    • Membuat daftar organisasi terkontrol yang berkolaborasi dengan organisasi Anda
  • Parameter strategi dan pemberitahuan untuk akun yang dibuat, dimodifikasi, atau dinonaktifkan oleh administrator akun konsumen yang tidak disetujui
  • Strategi pemantauan dan pemberitahuan untuk akun konsumen yang kehilangan atribut standar, seperti nomor pelanggan, atau tidak mengikuti konvensi penamaan organisasi
  • Strategi, prinsip, dan proses untuk penghapusan dan retensi akun

Tempat mencari

Gunakan file log untuk menyelidiki dan memantau. Lihat artikel berikut ini untuk informasi selengkapnya:

Log audit dan alat otomatisasi

Dari portal Azure, Anda dapat melihat log audit Microsoft Entra dan mengunduh sebagai file nilai yang dipisahkan koma (CSV) atau JavaScript Object Notation (JSON). Gunakan portal Azure untuk mengintegrasikan log Microsoft Entra dengan alat lain untuk mengotomatiskan pemantauan dan pemberitahuan:

Gunakan sisa artikel untuk rekomendasi tentang apa yang harus dipantau dan diberi tahu. Lihat tabel, diatur menurut jenis ancaman. Lihat tautan ke solusi atau sampel bawaan mengikuti tabel. Buat pemberitahuan menggunakan alat yang disebutkan sebelumnya.

Akun konsumen

Yang harus dipantau Tingkat risiko Di mana Filter/subfilter Catatan
Sejumlah besar pembuatan atau penghapusan akun Sangat Penting Log audit Microsoft Entra Aktivitas: Tambah pengguna
Status = berhasil
Dimulai oleh (pelaku) = Layanan CPIM
-dan-
Aktivitas: Hapus pengguna
Status = berhasil
Dimulai oleh (pelaku) = Layanan CPIM
Tentukan ambang dasar, lalu pantau dan sesuaikan dengan perilaku organisasi Anda. Batasi pemberitahuan palsu.
Akun yang dibuat dan dihapus oleh pengguna atau proses yang tidak disetujui Medium Log audit Microsoft Entra Diprakarsai oleh (pelaku) – USER PRINCIPAL NAME
-dan-
Aktivitas: Tambah pengguna
Status = berhasil
Dimulai oleh (pelaku) != Layanan CPIM
dan-atau
Aktivitas: Hapus pengguna
Status = berhasil
Dimulai oleh (pelaku) != Layanan CPIM
Jika aktor adalah pengguna yang tidak disetujui, konfigurasikan untuk mengirim pemberitahuan.
Akun yang ditetapkan ke peran istimewa Sangat Penting Log audit Microsoft Entra Aktivitas: Tambah pengguna
Status = berhasil
Dimulai oleh (pelaku) == Layanan CPIM
-dan-
Aktivitas = Tambah anggota ke peran
Status = berhasil
Jika akun ditetapkan ke peran Microsoft Entra, peran Azure, atau keanggotaan grup istimewa, beri tahu dan prioritaskan penyelidikan.
Upaya masuk yang gagal Sedang - jika Insiden terisolasi
Tinggi - jika terdapat banyak akun yang mengalami pola yang sama
Log masuk Microsoft Entra Status = gagal
-dan-
Kode galat kredensial masuk 50126 - Kesalahan memvalidasi info masuk dikarenakan nama pengguna atau kata sandi yang tidak valid.
-dan-
Aplikasi == "CPIM PowerShell Client"
-atau-
Aplikasi == "ProxyIdentityExperienceFramework"
Tentukan ambang batas dasar, lalu pantau dan sesuaikan agar sesuai dengan perilaku organisasi Anda dan batasi peringatan palsu yang dihasilkan.
Peristiwa penguncian cerdas Sedang - jika Insiden terisolasi
Tinggi - jika terdapat banyak akun yang mengalami pola atau VIP yang sama
Log masuk Microsoft Entra Status = gagal
-dan-
Kode galat masuk = 50053 – IdsLocked
-dan-
Aplikasi == "CPIM PowerShell Client"
-atau-
Aplikasi =="ProxyIdentityExperienceFramework"
Tentukan ambang dasar, lalu pantau dan sesuaikan dengan perilaku organisasi Anda dan batasi pemberitahuan palsu.
Autentikasi yang gagal dari negara atau wilayah yang tidak Anda operasikan Medium Log masuk Microsoft Entra Status = gagal
-dan-
Lokasi = <lokasi yang tidak disetujui>
-dan-
Aplikasi == "CPIM PowerShell Client"
-atau-
Aplikasi == "ProxyIdentityExperienceFramework"
Entri pemantauan tidak sama dengan nama kota yang disediakan.
Peningkatan autentikasi gagal dari jenis apa pun Medium Log masuk Microsoft Entra Status = gagal
-dan-
Aplikasi == "CPIM PowerShell Client"
-atau-
Aplikasi == "ProxyIdentityExperienceFramework"
Jika Anda tidak memiliki ambang batas, pantau dan waspada jika kegagalan meningkat 10%, atau lebih besar.
Akun dinonaktifkan/diblokir untuk masuk Kurang Penting Log masuk Microsoft Entra Status = Kegagalan
-dan-
kode galat = 50057, Akun pengguna dinonaktifkan.
Skenario ini dapat menunjukkan seseorang yang mencoba mendapatkan akses ke akun setelah mereka meninggalkan organisasi. Akun diblokir, tetapi penting untuk mencatat dan memperingatkan aktivitas ini.
Peningkatan yang dapat diukur dari proses masuk yang berhasil Kurang Penting Log masuk Microsoft Entra Status = Berhasil
-dan-
Aplikasi == "CPIM PowerShell Client"
-atau-
Aplikasi == "ProxyIdentityExperienceFramework"
Jika Anda tidak memiliki ambang batas, pantau dan waspada jika autentikasi berhasil meningkat sebesar 10%, atau lebih besar.

Akun istimewa

Yang harus dipantau Tingkat risiko Di mana Filter/subfilter Catatan
Ambang batas kegagalan masuk, kata sandi salah Sangat Penting Log masuk Microsoft Entra Status = Kegagalan
-dan-
kode kesalahan = 50126
Tentukan ambang dasar dan pantau dan sesuaikan dengan perilaku organisasi Anda. Batasi pemberitahuan palsu.
Kegagalan karena persyaratan Akses Bersyarat Sangat Penting Log masuk Microsoft Entra Status = Kegagalan
-dan-
kode kesalahan = 53003
-dan-
Alasan kegagalan = Diblokir oleh Akses Bersyarat
Peristiwa ini dapat menunjukkan penyerang mencoba masuk ke akun.
Interupsi Tinggi, sedang Log masuk Microsoft Entra Status = Kegagalan
-dan-
kode kesalahan = 53003
-dan-
Alasan kegagalan = Diblokir oleh Akses Bersyarat
Peristiwa ini dapat menunjukkan penyerang memiliki kata sandi akun, tetapi tidak dapat melewati tantangan MFA.
Penguncian Akun Sangat Penting Log masuk Microsoft Entra Status = Kegagalan
-dan-
kode kesalahan = 50053
Tentukan ambang dasar, lalu pantau dan sesuaikan dengan perilaku organisasi Anda. Batasi pemberitahuan palsu.
Akun dinonaktifkan atau diblokir untuk masuk rendah Log masuk Microsoft Entra Status = Kegagalan
-dan-
Target = UPN pengguna
-dan-
kode kesalahan = 50057
Peristiwa ini dapat menunjukkan seseorang yang mencoba mendapatkan akses akun setelah mereka meninggalkan organisasi. Meskipun akun diblokir, catat dan peringatkan aktivitas ini.
Pemberitahuan atau pemblokiran penipuan MFA Sangat Penting Log masuk Microsoft Entra/Azure Log Analytics Detail Autentikasi Kredensial Masuk>
Detail hasil = MFA ditolak, kode penipuan dimasukkan
Pengguna istimewa menunjukkan bahwa mereka belum menghasut prompt MFA, yang dapat menunjukkan penyerang memiliki kata sandi akun.
Pemberitahuan atau pemblokiran penipuan MFA Sangat Penting Log masuk Microsoft Entra/Azure Log Analytics Jenis aktivitas = Penipuan dilaporkan - Pengguna diblokir untuk MFA atau penipuan yang dilaporkan - Tidak ada tindakan yang diambil, berdasarkan pengaturan tingkat penyewa laporan penipuan Pengguna istimewa menunjukkan tidak ada dorongan dari permintaan MFA. Skenario ini dapat menunjukkan penyerang memiliki kata sandi akun.
Akses masuk akun dengan hak istimewa di luar kontrol yang ditentukan Sangat Penting Log masuk Microsoft Entra Status = Kegagalan
UserPricipalName = <Akun administrator>
Lokasi = <lokasi yang tidak disetujui>
Alamat IP = <IP yang tidak disetujui>
Info Perangkat = <Browser yang tidak disetujui, Sistem Operasi>
Memantau dan memperingatkan entri yang Anda tentukan sebagai tidak disetujui.
Melebihi batas akses masuk normal Sangat Penting Log masuk Microsoft Entra Status = Berhasil
-dan-
Lokasi =
-dan-
Waktu = Di luar jam kerja
Pantau dan waspada jika proses masuk terjadi di luar waktu yang diharapkan. Temukan pola kerja normal untuk setiap akun istimewa dan waspada jika ada perubahan yang tidak dienkripsi di luar waktu kerja normal. Masuk di luar jam kerja normal dapat menunjukkan kompromi atau kemungkinan ancaman orang dalam.
Perubahan kata sandi Sangat Penting Log audit Microsoft Entra Aktor aktivitas = Admin/layanan mandiri
-dan-
Target = Pengguna
-dan-
Status = Berhasil atau gagal
Pemberitahuan saat kata sandi akun administrator berubah. Tulis kueri untuk akun istimewa.
Perubahan pada metode autentikasi Sangat Penting Log audit Microsoft Entra Aktivitas: Buat penyedia identitas
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Perubahan dapat menunjukkan penyerang yang menambahkan metode autentikasi ke akun untuk melanjutkan akses.
Penyedia Identitas diperbarui oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas : Perbarui penyedia identitas
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Perubahan dapat menunjukkan penyerang yang menambahkan metode autentikasi ke akun untuk melanjutkan akses.
Penyedia Identitas dihapus oleh aktor yang tidak disetujui Sangat Penting Tinjauan akses Microsoft Entra Aktivitas: Hapus penyedia identitas
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Perubahan dapat menunjukkan penyerang yang menambahkan metode autentikasi ke akun untuk melanjutkan akses.

Aplikasi

Yang harus dipantau Tingkat risiko Di mana Filter/subfilter Catatan
Menambahkan kredensial ke aplikasi Sangat Penting Log audit Microsoft Entra Layanan-Direktori Inti, Kategori-ApplicationManagement
Aktivitas: Memperbarui Aplikasi-Sertifikat dan pengelolaan rahasia
-dan-
Aktivitas: Memperbarui Perwakilan layanan/Memperbarui Aplikasi
Pemberitahuan saat kredensial: ditambahkan di luar jam kerja atau alur kerja normal, jenis yang tidak digunakan di lingkungan Anda, atau ditambahkan ke perwakilan layanan pendukung alur non-SAML.
Aplikasi yang ditetapkan ke peran kontrol akses berbasis peran (RBAC) Azure, atau peran Microsoft Entra Tinggi hingga sedang Log audit Microsoft Entra Jenis: perwakilan layanan
Aktivitas: “Tambahkan anggota ke peran”
or
“Tambahkan anggota yang memenuhi syarat ke peran”
-atau-
“Tambahkan anggota yang tercakup ke peran.”
T/A
Aplikasi yang diberi izin yang sangat istimewa, seperti izin dengan ".All" (Directory.ReadWrite.All) atau izin secara luas (Mail.) Sangat Penting Log audit Microsoft Entra T/A Aplikasi yang diberi izin secara luas seperti ".All" (Directory.ReadWrite.All) atau izin secara luas (Mail.)
Administrator yang memberikan izin aplikasi (peran aplikasi), atau izin yang didelegasikan dengan hak istimewa tinggi Sangat Penting Portal Microsoft 365 “Tambahkan penetapan peran aplikasi ke perwakilan layanan”
-dengan keterangan-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph) “Tambahkan pemberian izin yang didelegasikan”
-dengan keterangan-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph)
-dan-
DelegatedPermissionGrant.Scope mencakup izin hak istimewa tinggi.
Pemberitahuan saat administrator aplikasi global, aplikasi, atau cloud menyetujui aplikasi. Terutama mencari persetujuan di luar aktivitas normal dan mengubah prosedur.
Aplikasi diberikan izin untuk Microsoft Graph, Exchange, SharePoint, atau ID Microsoft Entra. Sangat Penting Log audit Microsoft Entra “Tambahkan pemberian izin delegasi”
-atau-
“Tambahkan penetapan peran aplikasi ke perwakilan layanan”
-dengan keterangan-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph, Exchange Online, dan sebagainya)
Gunakan pemberitahuan di baris sebelumnya.
Izin yang didelegasikan dengan hak istimewa tinggi yang diberikan atas nama semua pengguna Sangat Penting Log audit Microsoft Entra “Tambahkan pemberian izin delegasi”
lokasi
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph)
DelegatedPermissionGrant.Scope mencakup izin hak istimewa tinggi
-dan-
DelegatedPermissionGrant.ConsentType adalah “AllPrincipals”.
Gunakan pemberitahuan di baris sebelumnya.
Aplikasi yang menggunakan alur autentikasi ROPC Medium Log masuk Microsoft Entra Status=Berhasil
Protokol Autentikasi-ROPC
Tingkat kepercayaan tinggi ditempatkan dalam aplikasi ini karena kredensial dapat di-cache atau disimpan. Jika memungkinkan, pindah ke alur autentikasi yang lebih aman. Gunakan proses hanya dalam pengujian aplikasi otomatis, jika pernah.
URI Menggantung Sangat Penting Log Microsoft Entra dan Pendaftaran Aplikasi Direktori Inti Layanan
Category-ApplicationManagement
Aktivitas: Memperbarui Aplikasi
Sukses – Nama Properti AppAddress
Misalnya, cari URI menjuntai yang menunjuk ke nama domain yang hilang, atau yang tidak Anda miliki.
Perubahan konfigurasi URI pengalihan Sangat Penting Log Microsoft Entra Direktori Inti Layanan
Category-ApplicationManagement
Aktivitas: Memperbarui Aplikasi
Sukses – Nama Properti AppAddress
Cari URI yang tidak menggunakan HTTPS*, URI dengan wildcard di akhir atau domain URL, URI yang tidak unik untuk aplikasi, URI yang mengarah ke domain yang tidak Anda kontrol.
Perubahan pada URI AppID Sangat Penting Log Microsoft Entra Direktori Inti Layanan
Category-ApplicationManagement
Aktivitas: Memperbarui Aplikasi
Aktivitas: Memperbarui Perwakilan layanan
Cari modifikasi URI AppID, seperti menambahkan, memodifikasi, atau menghapus URI.
Perubahan pada pemilik aplikasi Medium Log Microsoft Entra Direktori Inti Layanan
Category-ApplicationManagement
Aktivitas: Menambahkan pemilik ke aplikasi
Cari instans pengguna yang ditambahkan sebagai pemilik aplikasi di luar aktivitas manajemen perubahan normal.
Perubahan pada URL keluar Kurang Penting Log Microsoft Entra Direktori Inti Layanan
Category-ApplicationManagement
Aktivitas: Memperbarui Aplikasi
-dan-
Aktivitas: Memperbarui perwakilan layanan
Cari modifikasi pada URL keluar. Entri kosong atau entri ke lokasi yang tidak ada akan mencegah pengguna mengakhiri sesi.

Infrastruktur

Yang harus dipantau Tingkat Risiko Di mana Filter/subfilter Catatan
Kebijakan Akses Bersyarah Baru yang dibuat oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Menambahkan kebijakan Akses Bersyar
Kategori: Kebijakan
Diprakarsai oleh (pelaku) – Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan Akses Bersyar. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada Akses Bersyar?
Kebijakan Akses Bersyarah dihapus oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Menghapus kebijakan Akses Bersyar
Kategori: Kebijakan
Diprakarsai oleh (pelaku) – Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan Akses Bersyar. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada Akses Bersyar?
Kebijakan Akses Bersyarah diperbarui oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Memperbarui kebijakan Akses Bersyar
Kategori: Kebijakan
Diprakarsai oleh (pelaku) – Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan Akses Bersyar. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada Akses Bersyar?
Tinjau Properti yang Dimodifikasi dan bandingkan nilai lama vs. baru
Kebijakan kustom B2C yang dibuat oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Buat kebijakan kustom
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan kebijakan kustom. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada kebijakan kustom?
Kebijakan kustom B2C diperbarui oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Mendapatkan kebijakan kustom
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan kebijakan kustom. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada kebijakan kustom?
Kebijakan kustom B2C dihapus oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Menghapus kebijakan kustom
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan kebijakan kustom. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada kebijakan kustom?
Alur pengguna yang dibuat oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Membuat alur pengguna
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan alur pengguna. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada alur pengguna?
Alur pengguna diperbarui oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Memperbarui alur pengguna
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan alur pengguna. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada alur pengguna?
Alur pengguna dihapus oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Hapus alur pengguna
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan alur pengguna. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada alur pengguna?
Konektor API yang dibuat oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Membuat konektor API
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan konektor API. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada konektor API?
Konektor API diperbarui oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Memperbarui konektor API
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna: ResourceManagement
Memantau dan memperingatkan perubahan konektor API. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada konektor API?
Konektor API dihapus oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Memperbarui konektor API
Kategori: ResourceManagment
Target: Nama Prinsipal Pengguna: ResourceManagment
Memantau dan memperingatkan perubahan konektor API. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada konektor API?
Penyedia Identitas (IdP) yang dibuat oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas: Buat penyedia identitas
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan IdP. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada konfigurasi IdP?
IdP diperbarui oleh aktor yang tidak disetujui Sangat Penting Log audit Microsoft Entra Aktivitas : Perbarui penyedia identitas
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan IdP. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada konfigurasi IdP?
IdP dihapus oleh aktor yang tidak disetujui Medium Log audit Microsoft Entra Aktivitas: Hapus penyedia identitas
Kategori: ResourceManagement
Target: Nama Prinsipal Pengguna
Memantau dan memperingatkan perubahan IdP. Dimulai oleh (aktor): disetujui untuk membuat perubahan pada konfigurasi IdP?

Langkah berikutnya

Untuk mempelajari selengkapnya, lihat artikel operasi keamanan berikut ini: