Bagikan melalui


Panduan operasi keamanan Microsoft Entra untuk aplikasi

Aplikasi memiliki permukaan serangan untuk pelanggaran keamanan dan harus dipantau. Meskipun tidak ditargetkan sesering akun pengguna, pelanggaran dapat terjadi. Karena aplikasi sering berjalan tanpa campur tangan manusia, serangan mungkin lebih sulit dideteksi.

Artikel ini menyediakan panduan untuk memantau dan memperingatkan peristiwa aplikasi. Ini diperbarui secara berkala untuk membantu memastikan Anda:

  • Mencegah aplikasi berbahaya mendapatkan akses tidak beralur ke data

  • Mencegah aplikasi disusupi oleh pelaku jahat

  • Mengumpulkan wawasan yang memungkinkan Anda membangun dan mengonfigurasi aplikasi baru dengan lebih aman

Jika Anda tidak terbiasa dengan cara kerja aplikasi di ID Microsoft Entra, lihat Aplikasi dan perwakilan layanan di ID Microsoft Entra.

Nota

Jika Anda belum meninjau gambaran umum operasi keamanan Microsoft Entra, pertimbangkan untuk melakukannya sekarang.

Apa yang harus dicari

Saat Anda memantau log aplikasi untuk insiden keamanan, tinjau daftar berikut untuk membantu membedakan aktivitas normal dari aktivitas berbahaya. Peristiwa berikut mungkin menunjukkan masalah keamanan. Masing-masing dibahas dalam artikel.

  • Setiap perubahan yang terjadi di luar proses dan jadwal bisnis normal

  • Perubahan kredensial aplikasi

  • Izin aplikasi

    • Perwakilan layanan yang ditetapkan ke ID Microsoft Entra atau peran kontrol akses berbasis peran Azure (RBAC)

    • Aplikasi diberikan izin dengan hak istimewa tinggi

    • Perubahan Azure Key Vault

    • Pengguna akhir yang memberikan persetujuan aplikasi

    • Persetujuan pengguna akhir yang dihentikan berdasarkan tingkat risiko

  • Perubahan konfigurasi aplikasi

    • Pengidentifikasi sumber daya universal (URI) berubah atau non-standar

    • Perubahan pada pemilik aplikasi

    • URL keluar dimodifikasi

Tempat untuk melihat

File log yang Anda gunakan untuk penyelidikan dan pemantauan adalah:

Dari portal Azure, Anda dapat melihat log audit Microsoft Entra dan mengunduh sebagai file nilai yang dipisahkan koma (CSV) atau JavaScript Object Notation (JSON). portal Azure memiliki beberapa cara untuk mengintegrasikan log Microsoft Entra dengan alat lain, yang memungkinkan lebih banyak otomatisasi pemantauan dan peringatan:

  • Microsoft Sentinel – memungkinkan analitik keamanan cerdas di tingkat perusahaan dengan kemampuan informasi keamanan dan manajemen peristiwa (SIEM).

  • Aturan Sigma - Sigma adalah standar terbuka yang berkembang untuk menulis aturan dan templat yang dapat digunakan alat manajemen otomatis untuk mengurai file log. Jika ada templat Sigma untuk kriteria pencarian yang direkomendasikan, kami telah menambahkan tautan ke repositori Sigma. Templat Sigma tidak ditulis, diuji, dan dikelola oleh Microsoft. Sebaliknya, repositori dan templat dibuat dan dikumpulkan oleh komunitas keamanan TI di seluruh dunia.

  • Azure Monitor – pemantauan dan pemberitahuan otomatis dari berbagai kondisi. Bisa membuat atau menggunakan buku kerja untuk menggabungkan data dari sumber yang berbeda.

  • Azure Event Hubs yang terintegrasi dengan log SIEM- Microsoft Entra dapat diintegrasikan ke SIEM lain seperti Splunk, ArcSight, QRadar, dan Sumo Logic melalui integrasi Azure Event Hubs.

  • Aplikasi Microsoft Defender untuk Cloud – menemukan dan mengelola aplikasi, mengatur di seluruh aplikasi dan sumber daya, dan memeriksa kepatuhan aplikasi cloud Anda.

  • Mengamankan identitas beban kerja dengan Microsoft Entra ID Protection - mendeteksi risiko pada identitas beban kerja di seluruh perilaku masuk dan indikator kompromi offline.

Sebagian besar hal yang Anda pantau dan waspada adalah efek dari kebijakan Akses Bersyar Anda. Anda bisa menggunakan wawasan Akses Bersyarat dan buku kerja pelaporan untuk memeriksa efek dari satu atau beberapa kebijakan Akses Bersyarat pada rincian masuk Anda, dan hasil kebijakan, termasuk status perangkat. Gunakan buku kerja untuk menampilkan ringkasan, dan mengidentifikasi efek selama periode waktu tertentu. Anda bisa menggunakan buku kerja untuk menyelidiki rincian masuk pengguna tertentu.

Sisa artikel ini adalah apa yang kami sarankan Anda pantau dan waspada. Ini diatur oleh jenis ancaman. Jika ada solusi bawaan, kami menautkannya atau memberikan sampel setelah tabel. Jika tidak, Anda dapat membuat pemberitahuan menggunakan alat sebelumnya.

Kredensial aplikasi

Banyak aplikasi menggunakan kredensial untuk mengautentikasi di ID Microsoft Entra. Kredensial lain yang ditambahkan di luar proses yang diharapkan bisa menjadi aktor jahat menggunakan kredensial tersebut. Sebaiknya gunakan sertifikat X509 yang dikeluarkan oleh otoritas tepercaya atau Identitas Terkelola alih-alih menggunakan rahasia klien. Namun, jika Anda perlu menggunakan rahasia klien, ikuti praktik kebersihan yang baik untuk menjaga aplikasi tetap aman. Catatan, pembaruan perwakilan aplikasi dan layanan dicatat sebagai dua entri dalam log audit.

  • Pantau aplikasi untuk mengidentifikasi waktu kedaluwarsa kredensial yang panjang.

  • Ganti kredensial berumur panjang dengan rentang waktu pendek. Pastikan kredensial tidak diterapkan dalam repositori kode, dan disimpan dengan aman.

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Menambahkan kredensial ke aplikasi yang ada Tinggi Log audit Microsoft Entra Direktori Service-Core, Category-ApplicationManagement
Aktivitas: Memperbarui Application-Certificates dan manajemen rahasia
-dan-
Aktivitas: Memperbarui Perwakilan Layanan/Memperbarui Aplikasi
Pemberitahuan saat kredensial: ditambahkan di luar jam kerja atau alur kerja normal, jenis yang tidak digunakan di lingkungan Anda, atau ditambahkan ke perwakilan layanan pendukung alur non-SAML.
Templat Microsoft Azure Sentinel

Aturan sigma
Kredensial dengan masa pakai lebih lama dari yang diizinkan kebijakan Anda. Sedang Microsoft Graph Status dan tanggal akhir kredensial Kunci Aplikasi
-dan-
Kredensial kata sandi aplikasi
Anda dapat menggunakan MS Graph API untuk menemukan tanggal mulai dan berakhir kredensial, dan mengevaluasi masa pakai yang lebih lama dari yang diizinkan. Lihat Skrip PowerShell mengikuti tabel ini.

Pemantauan dan pemberitahuan bawaan berikut ini tersedia:

Izin aplikasi

Seperti akun administrator, aplikasi dapat diberi peran istimewa. Aplikasi dapat diberi peran Microsoft Entra apa pun, seperti Administrator Pengguna, atau peran Azure RBAC seperti Pembaca Penagihan. Karena mereka dapat berjalan tanpa pengguna, dan sebagai layanan latar belakang, pantau dengan cermat ketika aplikasi diberikan peran atau izin istimewa.

Perwakilan layanan yang ditetapkan ke peran

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Aplikasi yang ditetapkan ke peran Azure RBAC, atau peran Microsoft Entra Tinggi ke Sedang Log audit Microsoft Entra Jenis: perwakilan layanan
Aktivitas: "Tambahkan anggota ke peran" atau "Tambahkan anggota yang memenuhi syarat ke peran"
-atau-
"Tambahkan anggota terlingkup ke peran."
Untuk peran yang sangat istimewa, risikonya tinggi. Untuk risiko peran istimewa yang lebih rendah adalah sedang. Pemberitahuan kapan saja aplikasi ditetapkan ke peran Azure atau peran Microsoft Entra di luar manajemen perubahan normal atau prosedur konfigurasi.
Templat Microsoft Azure Sentinel

Aturan sigma

Aplikasi diberikan izin dengan hak istimewa tinggi

Aplikasi harus mengikuti prinsip hak istimewa paling sedikit. Selidiki izin aplikasi untuk memastikan mereka diperlukan. Anda dapat membuat laporan pemberian persetujuan aplikasi untuk membantu mengidentifikasi aplikasi dan menyoroti izin istimewa.

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Aplikasi memberikan izin yang sangat istimewa, seperti izin dengan ". Semua" (Directory.ReadWrite.All) atau izin berkisar luas (Mail.) Tinggi Log audit Microsoft Entra "Tambahkan penetapan peran aplikasi ke perwakilan layanan",
-mana-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph)
-dan-
AppRole.Value mengidentifikasi izin aplikasi yang sangat istimewa (peran aplikasi).
Aplikasi memberikan izin luas seperti ". Semua" (Directory.ReadWrite.All) atau izin berkisar luas (Mail.)
Templat Microsoft Azure Sentinel

Aturan sigma
Administrator yang memberikan izin aplikasi (peran aplikasi) atau izin yang didelegasikan dengan hak istimewa tinggi Tinggi Portal Microsoft 365 "Tambahkan penetapan peran aplikasi ke perwakilan layanan",
-mana-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph)
"Tambahkan pemberian izin yang didelegasikan",
-mana-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph)
-dan-
DelegatedPermissionGrant.Scope mencakup izin hak istimewa tinggi.
Pemberitahuan saat administrator menyetujui aplikasi. Terutama mencari persetujuan di luar aktivitas normal dan prosedur perubahan.
Templat Microsoft Azure Sentinel
Templat Microsoft Azure Sentinel
Templat Microsoft Azure Sentinel

Aturan sigma
Aplikasi diberikan izin untuk Microsoft Graph, Exchange, SharePoint, atau ID Microsoft Entra. Tinggi Log audit Microsoft Entra "Tambahkan pemberian izin yang didelegasikan"
-atau-
"Tambahkan penetapan peran aplikasi ke perwakilan layanan",
-mana-
Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph, Exchange Online, dan sebagainya)
Pemberitahuan seperti di baris sebelumnya.
Templat Microsoft Azure Sentinel

Aturan sigma
Izin aplikasi (peran aplikasi) untuk API lain diberikan Sedang Log audit Microsoft Entra "Tambahkan penetapan peran aplikasi ke perwakilan layanan",
-mana-
Target mengidentifikasi API lainnya.
Pemberitahuan seperti di baris sebelumnya.
Aturan sigma
Izin yang didelegasikan dengan hak istimewa tinggi diberikan atas nama semua pengguna Tinggi Log audit Microsoft Entra "Tambahkan pemberian izin yang didelegasikan", di mana Target mengidentifikasi API dengan data sensitif (seperti Microsoft Graph),
DelegatedPermissionGrant.Scope mencakup izin hak istimewa tinggi,
-dan-
DelegatedPermissionGrant.ConsentType adalah "AllPrincipals".
Pemberitahuan seperti di baris sebelumnya.
Templat Microsoft Azure Sentinel
Templat Microsoft Azure Sentinel
Templat Microsoft Azure Sentinel

Aturan sigma

Untuk informasi selengkapnya tentang memantau izin aplikasi, lihat tutorial ini: Menyelidiki dan memulihkan aplikasi OAuth berisiko.

Azure Key Vault

Gunakan Azure Key Vault untuk menyimpan rahasia penyewa Anda. Kami sarankan Anda memperhatikan perubahan apa pun pada konfigurasi dan aktivitas Key Vault.

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Bagaimana dan kapan Key Vault Anda diakses dan oleh siapa Sedang Log Azure Key Vault Jenis sumber daya: Key Vaults Cari: akses apa pun ke Key Vault di luar proses dan jam reguler, setiap perubahan pada Key Vault ACL.
Templat Microsoft Azure Sentinel

Aturan sigma

Setelah Anda menyiapkan Azure Key Vault, aktifkan pengelogan. Lihat bagaimana dan kapan Key Vault Anda diakses, dan konfigurasikan pemberitahuan di Key Vault untuk memberi tahu pengguna atau daftar distribusi yang ditetapkan melalui email, telepon, teks, atau pemberitahuan Event Grid, jika kesehatan terpengaruh. Selain itu, menyiapkan pemantauan dengan wawasan Key Vault memberi Anda rekam jepret permintaan, performa, kegagalan, dan latensi Key Vault. Analitik Log juga memiliki beberapa contoh kueri untuk Azure Key Vault yang dapat diakses setelah memilih Key Vault Anda lalu di bagian "Pemantauan" memilih "Log".

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Persetujuan pengguna akhir untuk aplikasi Rendah Log audit Microsoft Entra Aktivitas: Persetujuan untuk application / ConsentContext.IsAdminConsent = false Cari: akun profil tinggi atau sangat istimewa, aplikasi meminta izin berisiko tinggi, aplikasi dengan nama yang mencurigakan, misalnya generik, salah eja, dan sebagainya.
Templat Microsoft Azure Sentinel

Aturan sigma

Tindakan menyetujui aplikasi tidak berbahaya. Namun, selidiki pemberian persetujuan pengguna akhir baru yang mencari aplikasi yang mencurigakan. Anda dapat membatasi operasi persetujuan pengguna.

Untuk informasi selengkapnya tentang operasi persetujuan, lihat sumber daya berikut ini:

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Persetujuan pengguna akhir dihentikan karena persetujuan berbasis risiko Sedang Log audit Microsoft Entra Direktori Inti / ApplicationManagement / Persetujuan untuk aplikasi
Alasan status kegagalan = Microsoft.online.Security.userConsent
BlockedForRiskyAppsExceptions
Pantau dan analisis setiap saat persetujuan dihentikan karena risiko. Cari: akun profil tinggi atau sangat istimewa, aplikasi meminta izin berisiko tinggi, atau aplikasi dengan nama yang mencurigakan, misalnya generik, salah eja, dan sebagainya.
Templat Microsoft Azure Sentinel

Aturan sigma

Alur autentikasi aplikasi

Ada beberapa alur dalam protokol OAuth 2.0. Alur yang direkomendasikan untuk aplikasi tergantung pada jenis aplikasi yang sedang dibangun. Dalam beberapa kasus, ada pilihan alur yang tersedia untuk aplikasi. Untuk kasus ini, beberapa alur autentikasi direkomendasikan daripada yang lain. Secara khusus, hindari kredensial kata sandi pemilik sumber daya (ROPC) karena ini mengharuskan pengguna untuk mengekspos kredensial kata sandi mereka saat ini ke aplikasi. Aplikasi kemudian menggunakan kredensial untuk mengautentikasi pengguna terhadap penyedia identitas. Sebagian besar aplikasi harus menggunakan alur kode autentikasi, atau alur kode autentikasi dengan Proof Key for Code Exchange (PKCE), karena alur ini direkomendasikan.

Satu-satunya skenario di mana ROPC disarankan adalah untuk pengujian aplikasi otomatis. Lihat Menjalankan pengujian integrasi otomatis untuk detailnya.

Alur kode perangkat adalah alur protokol OAuth 2.0 lain untuk perangkat yang dibatasi input dan tidak digunakan di semua lingkungan. Saat alur kode perangkat muncul di lingkungan, dan tidak digunakan dalam skenario perangkat yang dibatasi input. Penyelidikan lebih lanjut dijaga untuk aplikasi yang salah dikonfigurasi atau berpotensi berbahaya. Alur kode perangkat juga dapat diblokir atau diizinkan di Akses Bersyar. Lihat Alur autentikasi Akses Bersyarah untuk detailnya.

Pantau autentikasi aplikasi menggunakan formasi berikut:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Aplikasi yang menggunakan alur autentikasi ROPC Sedang Log masuk Microsoft Entra Status=Berhasil

Protokol Autentikasi-ROPC
Tingkat kepercayaan tinggi sedang ditempatkan dalam aplikasi ini karena kredensial dapat di-cache atau disimpan. Pindahkan jika memungkinkan ke alur autentikasi yang lebih aman. Ini hanya boleh digunakan dalam pengujian aplikasi otomatis, jika benar-benar. Untuk informasi selengkapnya, lihat kredensial Kata Sandi Pemilik Sumber Daya platform identitas Microsoft dan OAuth 2.0

Aturan sigma
Aplikasi yang menggunakan alur kode Perangkat Rendah ke sedang Log masuk Microsoft Entra Status=Berhasil

Kode Perangkat Protokol Autentikasi
Alur kode perangkat digunakan untuk perangkat yang dibatasi input, yang mungkin tidak berada di semua lingkungan. Jika alur kode perangkat yang berhasil muncul, tanpa perlu, selidiki untuk validitas. Untuk informasi selengkapnya, lihat platform identitas Microsoft dan alur pemberian otorisasi perangkat OAuth 2.0

Aturan sigma

Perubahan konfigurasi aplikasi

Memantau perubahan pada konfigurasi aplikasi. Secara khusus, perubahan konfigurasi pada pengidentifikasi sumber daya seragam (URI), kepemilikan, dan URL keluar.

Perubahan URI Dan Pengalihan URI

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
URI Menggunduk Tinggi Log Microsoft Entra dan Pendaftaran Aplikasi Direktori Service-Core, Category-ApplicationManagement
Aktivitas: Perbarui Aplikasi
Keberhasilan – Nama Properti AppAddress
Misalnya, cari URI menjuntai yang menunjuk ke nama domain yang tidak lagi ada atau yang tidak Anda miliki secara eksplisit.
Templat Microsoft Azure Sentinel

Aturan sigma
Mengalihkan perubahan konfigurasi URI Tinggi Log Microsoft Entra Direktori Service-Core, Category-ApplicationManagement
Aktivitas: Perbarui Aplikasi
Keberhasilan – Nama Properti AppAddress
Cari URI yang tidak menggunakan HTTPS*, URI dengan wildcard di akhir atau domain URL, URI yang TIDAK unik untuk aplikasi, URI yang menunjuk ke domain yang tidak Anda kontrol.
Templat Microsoft Azure Sentinel

Aturan sigma

Pemberitahuan ketika perubahan ini terdeteksi.

URI AppID ditambahkan, dimodifikasi, atau dihapus

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Perubahan pada URI AppID Tinggi Log Microsoft Entra Direktori Service-Core, Category-ApplicationManagement
Aktivitas: Memperbarui
Aplikasi
Aktivitas: Memperbarui Perwakilan layanan
Cari modifikasi URI AppID apa pun, seperti menambahkan, memodifikasi, atau menghapus URI.
Templat Microsoft Azure Sentinel

Aturan sigma

Pemberitahuan ketika perubahan ini terdeteksi di luar prosedur manajemen perubahan yang disetujui.

Pemilik baru

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Perubahan pada kepemilikan aplikasi Sedang Log Microsoft Entra Direktori Service-Core, Category-ApplicationManagement
Aktivitas: Menambahkan pemilik ke aplikasi
Cari instans pengguna yang ditambahkan sebagai pemilik aplikasi di luar aktivitas manajemen perubahan normal.
Templat Microsoft Azure Sentinel

Aturan sigma

URL keluar yang dimodifikasi atau dihapus

Apa yang harus dipantau Tingkat Risiko Mana Filter/sub-filter Catatan
Perubahan pada URL keluar Rendah Log Microsoft Entra Direktori Service-Core, Category-ApplicationManagement
Aktivitas: Perbarui Aplikasi
-dan-
Aktivitas: Memperbarui prinsip layanan
Cari modifikasi apa pun pada URL keluar. Entri atau entri kosong ke lokasi yang tidak ada akan menghentikan pengguna mengakhiri sesi.
Templat Microsoft Azure Sentinel
Aturan sigma

Sumber daya

Langkah berikutnya

Gambaran umum operasi keamanan Microsoft Entra

Operasi keamanan untuk akun pengguna

Operasi keamanan untuk akun konsumen

Operasi keamanan untuk akun istimewa

Operasi keamanan untuk Privileged Identity Management

Operasi keamanan untuk perangkat

Operasi keamanan untuk infrastruktur