Operasi keamanan Microsoft Entra untuk perangkat
Perangkat umumnya tidak ditargetkan dalam serangan berbasis identitas, tetapi dapat digunakan untuk memenuhi dan mengelabui kontrol keamanan, atau untuk meniru pengguna. Perangkat dapat memiliki salah satu dari empat hubungan dengan ID Microsoft Entra:
Perangkat terdaftar dan tergabung mengeluarkan Token Refresh Utama (PRT), yang dapat digunakan sebagai artefak autentikasi utama, dan dalam beberapa kasus sebagai artefak autentikasi multifaktor. Penyerang dapat mencoba mendaftarkan perangkat mereka sendiri, menggunakan PRT pada perangkat yang sah untuk mengakses data bisnis, mencuri token berbasis PRT dari perangkat pengguna yang sah, atau menemukan kesalahan konfigurasi dalam kontrol berbasis perangkat di ID Microsoft Entra. Dengan perangkat gabungan hibrid Microsoft Entra, proses gabungan dimulai dan dikontrol oleh administrator, mengurangi metode serangan yang tersedia.
Untuk informasi selengkapnya tentang metode integrasi perangkat, lihat Memilih metode integrasi Anda dalam artikel Merencanakan penyebaran perangkat Microsoft Entra Anda.
Untuk mengurangi risiko pelaku jahat menyerang infrastruktur Anda melalui perangkat, pantau
Pendaftaran perangkat dan gabungan Microsoft Entra
Perangkat yang tidak patuh mengakses aplikasi
Pengambilan kunci BitLocker
Peran administrator perangkat
Masuk ke komputer virtual
Tempat untuk melihat
File log yang Anda gunakan untuk penyelidikan dan pemantauan adalah:
Dari portal Azure, Anda dapat melihat log audit Microsoft Entra dan mengunduh sebagai file nilai yang dipisahkan koma (CSV) atau JavaScript Object Notation (JSON). portal Azure memiliki beberapa cara untuk mengintegrasikan log Microsoft Entra dengan alat lain yang memungkinkan otomatisasi pemantauan dan peringatan yang lebih besar:
Microsoft Sentinel – memungkinkan analitik keamanan cerdas di tingkat perusahaan dengan menyediakan kemampuan informasi keamanan dan manajemen peristiwa (SIEM).
Aturan Sigma - Sigma adalah standar terbuka yang berkembang untuk menulis aturan dan templat yang dapat digunakan alat manajemen otomatis untuk mengurai file log. Di mana templat Sigma ada untuk kriteria pencarian yang direkomendasikan, kami telah menambahkan tautan ke repositori Sigma. Templat Sigma tidak ditulis, diuji, dan dikelola oleh Microsoft. Sebaliknya, repositori dan templat dibuat dan dikumpulkan oleh komunitas keamanan TI di seluruh dunia.
Azure Monitor – memungkinkan pemantauan dan pemberitahuan otomatis dari berbagai kondisi. Bisa membuat atau menggunakan buku kerja untuk menggabungkan data dari sumber yang berbeda.
Azure Event Hubs -terintegrasi dengan log SIEM- Microsoft Entra dapat diintegrasikan ke SIEM lain seperti Splunk, ArcSight, QRadar, dan Sumo Logic melalui integrasi Azure Event Hubs.
Aplikasi Microsoft Defender untuk Cloud – memungkinkan Anda menemukan dan mengelola aplikasi, mengatur di seluruh aplikasi dan sumber daya, dan memeriksa kepatuhan aplikasi cloud Anda.
Mengamankan identitas beban kerja dengan Microsoft Entra ID Protection - Digunakan untuk mendeteksi risiko pada identitas beban kerja di seluruh perilaku masuk dan indikator penyusupan offline.
Sebagian besar hal yang akan Anda pantau dan waspada adalah efek dari kebijakan Akses Bersyar Anda. Anda bisa menggunakan wawasan Akses Bersyarat dan buku kerja pelaporan untuk memeriksa efek dari satu atau beberapa kebijakan Akses Bersyarat pada rincian masuk Anda, dan hasil kebijakan termasuk status perangkat. Buku kerja ini memungkinkan Anda menampilkan ringkasan, dan mengidentifikasi efek selama periode waktu tertentu. Anda juga bisa menggunakan buku kerja untuk menyelidiki rincian masuk pengguna tertentu.
Sisa artikel ini menjelaskan apa yang kami sarankan Anda pantau dan waspada, dan diatur berdasarkan jenis ancaman. Jika ada solusi khusus yang dibuat sebelumnya, kami menautkannya atau memberikan sampel mengikuti tabel. Jika tidak, Anda dapat membuat pemberitahuan menggunakan alat sebelumnya.
Pendaftaran dan gabungan perangkat di luar kebijakan
Perangkat terdaftar Microsoft Entra dan microsoft Entra bergabung memiliki token refresh utama (PRT), yang setara dengan satu faktor autentikasi. Perangkat ini terkadang dapat berisi klaim autentikasi yang kuat. Untuk informasi selengkapnya tentang kapan PRT berisi klaim autentikasi yang kuat, lihat Kapan PRT mendapatkan klaim MFA? Untuk mencegah pelaku jahat mendaftarkan atau menggabungkan perangkat, perlu autentikasi multifaktor (MFA) untuk mendaftar atau bergabung dengan perangkat. Kemudian pantau untuk perangkat apa pun yang terdaftar atau bergabung tanpa MFA. Anda juga harus mengawasi perubahan pada pengaturan dan kebijakan MFA, dan kebijakan kepatuhan perangkat.
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Pendaftaran perangkat atau gabungan selesai tanpa MFA | Sedang | Log masuk | Aktivitas: autentikasi yang berhasil ke Device Registration Service. Dan Tidak diperlukan MFA |
Pemberitahuan saat: Perangkat apa pun yang terdaftar atau bergabung tanpa MFA Templat Microsoft Azure Sentinel Aturan sigma |
Perubahan pada pengalih MFA Pendaftaran Perangkat di MICROSOFT Entra ID | Tinggi | Log audit | Aktivitas: Mengatur kebijakan pendaftaran perangkat | Cari: Tombol yang diatur ke nonaktif. Tidak ada entri log audit. Jadwalkan pemeriksaan berkala. Aturan sigma |
Perubahan pada kebijakan Akses Bersyarat yang memerlukan perangkat yang bergabung atau sesuai domain. | Tinggi | Log audit | Perubahan pada kebijakan Akses Bersyar |
Pemberitahuan saat: Ubah ke kebijakan apa pun yang mengharuskan domain bergabung atau patuh, perubahan pada lokasi tepercaya, atau akun atau perangkat yang ditambahkan ke pengecualian kebijakan MFA. |
Anda dapat membuat pemberitahuan yang memberi tahu administrator yang sesuai saat perangkat terdaftar atau bergabung tanpa MFA dengan menggunakan Microsoft Sentinel.
SigninLogs
| where ResourceDisplayName == "Device Registration Service"
| where ConditionalAccessStatus == "success"
| where AuthenticationRequirement <> "multiFactorAuthentication"
Anda juga dapat menggunakan Microsoft Intune untuk mengatur dan memantau kebijakan kepatuhan perangkat.
Rincian masuk perangkat yang tidak sesuai
Mungkin tidak dimungkinkan untuk memblokir akses ke semua aplikasi cloud dan perangkat lunak sebagai layanan dengan kebijakan Akses Bersyarat yang memerlukan perangkat yang sesuai.
Manajemen perangkat seluler (MDM) membantu Anda menjaga perangkat Windows 10 tetap sesuai. Dengan Windows versi 1809, kami merilis garis besar kebijakan keamanan. ID Microsoft Entra dapat diintegrasikan dengan MDM untuk menegakkan kepatuhan perangkat terhadap kebijakan perusahaan, dan dapat melaporkan status kepatuhan perangkat.
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Rincian masuk oleh perangkat yang tidak patuh | Tinggi | Log masuk | DeviceDetail.isCompliant == false | Jika memerlukan masuk dari perangkat yang sesuai, beri tahu kapan: masuk apa pun oleh perangkat yang tidak patuh, atau akses apa pun tanpa MFA atau lokasi tepercaya. Jika bekerja untuk mengharuskan perangkat, pantau masuk yang mencurigakan. |
Rincian masuk oleh perangkat yang tidak diketahui | Rendah | Log masuk | DeviceDetail kosong, autentikasi faktor tunggal, atau dari lokasi yang tidak tepercaya | Cari: akses apa pun dari perangkat kepatuhan, akses apa pun tanpa MFA atau lokasi tepercaya Templat Microsoft Azure Sentinel Aturan sigma |
Menggunakan LogAnalytics untuk mengkueri
Rincian masuk oleh perangkat yang tidak patuh
SigninLogs
| where DeviceDetail.isCompliant == false
| where ConditionalAccessStatus == "success"
Rincian masuk oleh perangkat yang tidak diketahui
SigninLogs
| where isempty(DeviceDetail.deviceId)
| where AuthenticationRequirement == "singleFactorAuthentication"
| where ResultType == "0"
| where NetworkLocationDetails == "[]"
Perangkat kedaluarsa
Perangkat kedaluarsa mencakup perangkat yang belum masuk untuk periode waktu tertentu. Perangkat dapat menjadi basi saat pengguna mendapatkan perangkat baru atau kehilangan perangkat, atau saat perangkat yang bergabung dengan Microsoft Entra dihapus atau disediakan ulang. Perangkat mungkin juga tetap terdaftar atau bergabung ketika pengguna tidak lagi terkait dengan penyewa. Perangkat kedaluarsa harus dihapus sehingga token refresh utama (PRT) tidak dapat digunakan.
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Tanggal masuk terakhir | Rendah | Graph API | approximateLastSignInDateTime | Gunakan Graph API atau PowerShell untuk mengidentifikasi dan menghapus perangkat kedaluarsa. |
Pengambilan kunci BitLocker
Penyerang yang telah membahayakan perangkat pengguna dapat mengambil kunci BitLocker di ID Microsoft Entra. Tidak jarang pengguna mengambil kunci, dan harus dipantau dan diselidiki.
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Pengambilan kunci | Sedang | Log audit | OperationName == "Kunci Read BitLocker" | Cari: pengambilan kunci, perilaku anomali lainnya oleh pengguna yang mengambil kunci. Templat Microsoft Azure Sentinel Aturan sigma |
Di LogAnalytics, buat kueri seperti
AuditLogs
| where OperationName == "Read BitLocker key"
Peran administrator perangkat
Administrator Lokal Perangkat Gabungan Microsoft Entra dan peran Administrator Global secara otomatis mendapatkan hak administrator lokal di semua perangkat yang bergabung dengan Microsoft Entra. Penting untuk memantau siapa yang memiliki hak-hak ini untuk menjaga lingkungan Anda tetap aman.
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Pengguna ditambahkan ke peran admin global atau perangkat | Tinggi | Log audit | Jenis aktivitas = Tambahkan anggota ke peran. | Cari: pengguna baru yang ditambahkan ke peran Microsoft Entra ini, perilaku anomali berikutnya oleh komputer atau pengguna. Templat Microsoft Azure Sentinel Aturan sigma |
Rincian masuk non-Azure ACTIVE Directory ke komputer virtual
Rincian masuk ke komputer virtual (VM) Windows atau LINUX harus dipantau untuk masuk oleh akun selain akun Microsoft Entra.
Masuk Microsoft Entra untuk LINUX
Masuk Microsoft Entra untuk LINUX memungkinkan organisasi untuk masuk ke VM Linux Azure mereka menggunakan akun Microsoft Entra melalui protokol shell aman (SSH).
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Masuk akun Non-Azure AD, terutama melalui SSH | Tinggi | Log autentikasi lokal | Ubuntu: monitor /var/log/auth.log untuk penggunaan SSH RedHat: monitor /var/log/sssd/ untuk penggunaan SSH |
Cari: entri di mana akun non-Azure ACTIVE Directory berhasil tersambung ke VM. Lihat contoh berikut. |
Contoh Ubuntu:
9 Mei 23:49:39 ubuntu1804 aad_certhandler[3915]: Versi: 1.0.015570001; pengguna: localusertest01
9 Mei 23:49:39 ubuntu1804 aad_certhandler[3915]: Pengguna 'localusertest01' bukan pengguna Microsoft Entra; mengembalikan hasil kosong.
9 Mei 23:49:43 ubuntu1804 aad_certhandler[3916]: Versi: 1.0.015570001; pengguna: localusertest01
9 Mei 23:49:43 ubuntu1804 aad_certhandler[3916]: Pengguna 'localusertest01' bukan pengguna Microsoft Entra; mengembalikan hasil kosong.
9 Mei 23:49:43 ubuntu1804 sshd[3909]: Diterima secara publik untuk localusertest01 dari 192.168.0.15 port 53582 ssh2: RSA SHA256:MiROf6f9u1w8J+46AXR1WmPjDhNWJEoXp4HMm9lvJAQ
9 Mei 23:49:43 ubuntu1804 sshd[3909]: pam_unix(sshd:session): sesi dibuka untuk localusertest01 pengguna dengan (uid=0).
Anda dapat mengatur kebijakan untuk masuk VM LINUX, dan mendeteksi dan menandai VM Linux yang telah menambahkan akun lokal yang tidak disetujui. Untuk mempelajari selengkapnya, lihat menggunakan Azure Policy untuk memastikan standar dan menilai kepatuhan.
Rincian masuk Microsoft Entra untuk Windows Server
Masuk Microsoft Entra untuk Windows memungkinkan organisasi Anda untuk masuk ke VM Azure Windows 2019+ Anda menggunakan akun Microsoft Entra melalui protokol desktop jarak jauh (RDP).
Apa yang harus dipantau | Tingkat Risiko | Mana | Filter/sub-filter | Catatan |
---|---|---|---|---|
Rincian masuk akun non-Azure ACTIVE Directory, terutama melalui RDP | Tinggi | Log peristiwa Windows Server | Masuk Interaktif ke VM Windows | Peristiwa 528, log-on tipe 10 (RemoteInteractive). Memperlihatkan kapan pengguna masuk melalui Layanan Terminal atau Desktop Jauh. |
Langkah berikutnya
Gambaran umum operasi keamanan Microsoft Entra
Operasi keamanan untuk akun pengguna
Operasi keamanan untuk akun konsumen
Operasi keamanan untuk akun istimewa
Operasi keamanan untuk Privileged Identity Management