Bagikan melalui


Operasi keamanan untuk infrastruktur

Infrastruktur memiliki banyak komponen di mana kerentanan dapat terjadi jika tidak dikonfigurasi dengan benar. Sebagai bagian dari strategi pemantauan dan pemberitahuan Anda untuk infrastruktur, pantau, dan waspada peristiwa di area berikut:

  • Autentikasi dan Otorisasi

  • Komponen Autentikasi Hibrid termasuk. Server Federasi

  • Kebijakan

  • Langganan

Memantau dan memperingatkan komponen infrastruktur autentikasi Anda sangat penting. Setiap kompromi dapat menyebabkan kompromi penuh dari seluruh lingkungan. Banyak perusahaan yang menggunakan MICROSOFT Entra ID beroperasi di lingkungan autentikasi hibrid. Komponen cloud dan lokal harus disertakan dalam strategi pemantauan dan pemberitahuan Anda. Memiliki lingkungan autentikasi hibrid juga memperkenalkan vektor serangan lain ke lingkungan Anda.

Kami menyarankan semua komponen dianggap sebagai aset Control Plane / Tier 0, dan akun yang digunakan untuk mengelolanya. Lihat Mengamankan aset istimewa (SPA) untuk panduan tentang merancang dan menerapkan lingkungan Anda. Panduan ini mencakup rekomendasi untuk setiap komponen autentikasi hibrid yang berpotensi digunakan untuk penyewa Microsoft Entra.

Langkah pertama dalam mampu mendeteksi peristiwa tak terduga dan potensi serangan adalah membangun garis besar. Untuk semua komponen lokal yang tercantum dalam artikel ini, lihat Penyebaran akses istimewa, yang merupakan bagian dari panduan Mengamankan aset istimewa (SPA).

Tempat untuk melihat

File log yang Anda gunakan untuk penyelidikan dan pemantauan adalah:

Dari portal Azure, Anda dapat melihat log audit Microsoft Entra dan mengunduh sebagai file nilai yang dipisahkan koma (CSV) atau JavaScript Object Notation (JSON). portal Azure memiliki beberapa cara untuk mengintegrasikan log Microsoft Entra dengan alat lain yang memungkinkan otomatisasi pemantauan dan peringatan yang lebih besar:

  • Microsoft Sentinel – Memungkinkan analitik keamanan cerdas di tingkat perusahaan dengan menyediakan kemampuan informasi keamanan dan manajemen peristiwa (SIEM).

  • Aturan Sigma - Sigma adalah standar terbuka yang berkembang untuk menulis aturan dan templat yang dapat digunakan alat manajemen otomatis untuk mengurai file log. Di mana templat Sigma ada untuk kriteria pencarian yang direkomendasikan, kami telah menambahkan tautan ke repositori Sigma. Templat Sigma tidak ditulis, diuji, dan dikelola oleh Microsoft. Sebaliknya, repositori dan templat dibuat dan dikumpulkan oleh komunitas keamanan TI di seluruh dunia.

  • Azure Monitor – Memungkinkan pemantauan dan pemberitahuan otomatis dari berbagai kondisi. Bisa membuat atau menggunakan buku kerja untuk menggabungkan data dari sumber yang berbeda.

  • Azure Event Hubs yang terintegrasi dengan SIEM - Log Microsoft Entra dapat diintegrasikan ke SIEM lain seperti Splunk, ArcSight, QRadar, dan Sumo Logic melalui integrasi Azure Event Hubs.

  • Aplikasi Microsoft Defender untuk Cloud – Memungkinkan Anda menemukan dan mengelola aplikasi, mengatur di seluruh aplikasi dan sumber daya, dan memeriksa kepatuhan aplikasi cloud Anda.

  • Mengamankan identitas beban kerja dengan Microsoft Entra ID Protection - Digunakan untuk mendeteksi risiko pada identitas beban kerja di seluruh perilaku masuk dan indikator penyusupan offline.

Sisa artikel ini menjelaskan apa yang harus dipantau dan diberitahukan. Ini diatur oleh jenis ancaman. Di mana ada solusi bawaan, Anda akan menemukan tautan ke solusi tersebut, setelah tabel. Jika tidak, Anda dapat membuat pemberitahuan menggunakan alat sebelumnya.

Infrastruktur autentikasi

Di lingkungan hibrid yang berisi sumber daya dan akun lokal dan berbasis cloud, infrastruktur Direktori Aktif adalah bagian utama dari tumpukan autentikasi. Tumpukan juga merupakan target untuk serangan sehingga harus dikonfigurasi untuk mempertahankan lingkungan yang aman dan harus dipantau dengan benar. Contoh jenis serangan saat ini yang digunakan terhadap infrastruktur autentikasi Anda menggunakan teknik Semprotan Kata Sandi dan Solorigate. Berikut ini adalah tautan ke artikel yang kami rekomendasikan:

Berikut ini adalah tautan ke artikel tertentu yang berfokus pada pemantauan dan pemberitahuan infrastruktur autentikasi Anda:

Berikut ini adalah hal-hal khusus yang perlu dicari:

Apa yang harus dipantau Tingkat risiko Mana Catatan
Tren penguncian ekstranet Tinggi Microsoft Entra Connect Health Lihat, Memantau Layanan Federasi Direktori Aktif menggunakan Microsoft Entra Connect Health untuk alat dan teknik untuk membantu mendeteksi tren penguncian ekstranet.
Gagal masuk Tinggi Sambungkan Portal Kesehatan Ekspor atau unduh laporan IP Berisiko dan ikuti panduan di Laporan IP Berisiko (pratinjau publik) untuk langkah berikutnya.
Sesuai privasi Rendah Microsoft Entra Connect Health Konfigurasikan Microsoft Entra Connect Health untuk menonaktifkan pengumpulan dan pemantauan data menggunakan artikel Privasi pengguna dan Microsoft Entra Connect Health .
Potensi serangan brute force pada LDAP Sedang Microsoft Defender untuk Identitas Gunakan sensor untuk membantu mendeteksi potensi serangan brute force terhadap LDAP.
Pengintaian enumerasi akun Sedang Microsoft Defender untuk Identitas Gunakan sensor untuk membantu melakukan pengintaian enumerasi akun.
Korelasi umum antara ID Microsoft Entra dan Azure AD FS Sedang Microsoft Defender untuk Identitas Gunakan kemampuan untuk menghubungkan aktivitas antara ID Microsoft Entra dan lingkungan Azure AD FS Anda.

Pemantauan autentikasi pass-through

Autentikasi pass-through Microsoft Entra memasukkan pengguna dengan memvalidasi kata sandi mereka secara langsung terhadap Active Directory lokal.

Berikut ini adalah hal-hal khusus yang perlu dicari:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Kesalahan autentikasi pass-through Microsoft Entra Sedang Log Aplikasi dan Layanan\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80001 – Tidak dapat tersambung ke Direktori Aktif Pastikan bahwa server agen adalah anggota forest AD yang sama dengan pengguna yang kata sandinya perlu divalidasi dan mereka dapat terhubung ke Direktori Aktif.
Kesalahan autentikasi pass-through Microsoft Entra Sedang Log Aplikasi dan Layanan\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS8002 - Waktu habis terjadi saat menyambungkan ke Direktori Aktif Periksa untuk memastikan bahwa Direktori Aktif tersedia dan menanggapi permintaan dari agen.
Kesalahan autentikasi pass-through Microsoft Entra Sedang Log Aplikasi dan Layanan\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80004 - Nama pengguna yang diteruskan ke agen tidak valid Pastikan pengguna mencoba masuk dengan nama pengguna yang tepat.
Kesalahan autentikasi pass-through Microsoft Entra Sedang Log Aplikasi dan Layanan\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80005 - Validasi mengalami WebException yang tidak dapat diprediksi Kesalahan sementara. Coba lagi permintaan. Jika terus gagal, hubungi dukungan Microsoft.
Kesalahan autentikasi pass-through Microsoft Entra Sedang Log Aplikasi dan Layanan\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80007 - Terjadi kesalahan saat berkomunikasi dengan Active Directory Periksa log agen untuk informasi selengkapnya dan verifikasi bahwa Direktori Aktif beroperasi seperti yang diharapkan.
Kesalahan autentikasi pass-through Microsoft Entra Tinggi API fungsi Win32 LogonUserA Peristiwa masuk 4624: Akun berhasil masuk
- berkorelasi dengan –
4625(F): Akun gagal masuk
Gunakan dengan nama pengguna yang dicurigai pada pengendali domain yang mengautentikasi permintaan. Panduan di fungsi LogonUserA (winbase.h)
Kesalahan autentikasi pass-through Microsoft Entra Sedang Skrip PowerShell pengendali domain Lihat kueri setelah tabel. Gunakan informasi di Microsoft Entra Connect: Memecahkan Masalah AutentikasiPass-through untuk panduan.

<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ProcessName'] and (Data='C:\Program Files\Microsoft Azure AD Connect Authentication Agent\AzureADConnectAuthenticationAgentService.exe')]]</Select>

</Query>

</QueryList>

Pemantauan untuk pembuatan penyewa Microsoft Entra baru

Organisasi mungkin perlu memantau dan memperingatkan pembuatan penyewa Microsoft Entra baru saat tindakan dimulai oleh identitas dari penyewa organisasi mereka. Pemantauan untuk skenario ini memberikan visibilitas tentang berapa banyak penyewa yang dibuat dan dapat diakses oleh pengguna akhir.

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Pembuatan penyewa Microsoft Entra baru, menggunakan identitas dari penyewa Anda. Sedang Log audit Microsoft Entra Kategori: Manajemen Direktori

Aktivitas: Membuat Perusahaan
Target menunjukkan TenantID yang dibuat

Konektor jaringan privat

ID Microsoft Entra dan proksi aplikasi Microsoft Entra memberi pengguna jarak jauh pengalaman akses menyeluruh (SSO). Pengguna terhubung dengan aman ke aplikasi lokal tanpa jaringan privat virtual (VPN) atau server dual-homed dan aturan firewall. Jika server konektor jaringan privat Microsoft Entra Anda disusupi, penyerang dapat mengubah pengalaman SSO atau mengubah akses ke aplikasi yang diterbitkan.

Untuk mengonfigurasi pemantauan untuk Proksi Aplikasi, lihat Memecahkan masalah Proksi Aplikasi dan pesan kesalahan. File data yang mencatat informasi dapat ditemukan di Log Aplikasi dan Layanan\Microsoft\Microsoft Entra jaringan privat\Connector\Admin. Untuk panduan referensi lengkap tentang aktivitas audit, lihat Referensi aktivitas audit Microsoft Entra. Hal-hal khusus untuk dipantau:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Kesalahan Kerberos Sedang Berbagai alat Sedang Panduan kesalahan autentikasi Kerberos di bawah Kesalahan Kerberos tentang Memecahkan masalah Proksi Aplikasi dan pesan kesalahan.
Masalah keamanan DC Tinggi Log Audit Keamanan DC ID Peristiwa 4742(S): Akun komputer diubah
-dan-
Bendera – Tepercaya untuk Delegasi
-atau-
Bendera – Tepercaya untuk Mengautentikasi untuk Delegasi
Selidiki setiap perubahan bendera.
Serangan seperti pass-the-ticket Tinggi Ikuti panduan di:
Pengintaian utama keamanan (LDAP) (ID eksternal 2038)
Tutorial: Pemberitahuan kredensial yang disusupi
Memahami dan menggunakan Jalur Gerakan Lateral dengan Microsoft Defender untuk Identitas
Memahami profil entitas

Pengaturan autentikasi warisan

Agar autentikasi multifaktor (MFA) efektif, Anda juga perlu memblokir autentikasi warisan. Anda kemudian perlu memantau lingkungan Anda dan memperingatkan penggunaan autentikasi warisan. Protokol autentikasi warisan seperti POP, SMTP, IMAP, dan MAPI tidak dapat memberlakukan MFA. Hal ini menjadikan protokol ini sebagai titik masuk yang disukai untuk penyerang. Untuk informasi selengkapnya tentang alat yang dapat Anda gunakan untuk memblokir autentikasi lama, lihat Alat baru untuk memblokir autentikasi warisan di organisasi Anda.

Autentikasi warisan diambil di log masuk Microsoft Entra sebagai bagian dari detail peristiwa. Anda dapat menggunakan buku kerja Azure Monitor untuk membantu mengidentifikasi penggunaan autentikasi lama. Untuk informasi selengkapnya, lihat Masuk menggunakan autentikasi lama, yang merupakan bagian dari Cara menggunakan Buku Kerja Azure Monitor untuk laporan Microsoft Entra. Anda juga dapat menggunakan buku kerja protokol Tidak Aman untuk Microsoft Azure Sentinel. Untuk informasi selengkapnya, lihat Panduan Implementasi Buku Kerja Protokol Tidak Aman Microsoft Sentinel. Aktivitas khusus untuk dipantau meliputi:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Autentikasi warisan Tinggi Log masuk Microsoft Entra ClientApp : POP
ClientApp : IMAP
ClientApp : MAPI
ClientApp: SMTP
ClientApp : ActiveSync buka EXO
Klien Lain = SharePoint dan EWS
Di lingkungan domain gabungan, autentikasi yang gagal tidak direkam dan tidak muncul di log.

Microsoft Entra Connect

Microsoft Entra Connect menyediakan lokasi terpusat yang memungkinkan sinkronisasi akun dan atribut antara lingkungan Microsoft Entra lokal dan berbasis cloud Anda. Microsoft Entra Connect adalah alat Microsoft yang dirancang untuk memenuhi dan mencapai tujuan identitas hibrid Anda. Ini menyediakan fitur-fitur berikut:

  • Sinkronisasi hash kata sandi - Metode masuk yang menyinkronkan hash kata sandi AD lokal pengguna dengan ID Microsoft Entra.

  • Sinkronisasi - Bertanggung jawab untuk membuat pengguna, grup, dan objek lainnya. Dan, pastikan informasi identitas untuk pengguna dan grup lokal Anda cocok dengan cloud. Sinkronisasi ini juga mencakup hash kata sandi.

  • Monitor Kondisi - Microsoft Entra Connect Health dapat menyediakan pemantauan yang kuat dan menyediakan lokasi pusat di portal Azure untuk melihat aktivitas ini.

Menyinkronkan identitas antara lingkungan lokal dan lingkungan cloud Anda memperkenalkan permukaan serangan baru untuk lingkungan lokal dan berbasis cloud Anda. Kami merekomendasikan:

  • Anda memperlakukan server utama dan penahapan Microsoft Entra Connect sebagai Sistem Tingkat 0 di sarana kontrol Anda.

  • Anda mengikuti serangkaian kebijakan standar yang mengatur setiap jenis akun dan penggunaannya di lingkungan Anda.

  • Anda menginstal Microsoft Entra Connect dan Connect Health. Ini terutama menyediakan data operasional untuk lingkungan.

Pengelogan operasi Microsoft Entra Connect terjadi dengan cara yang berbeda:

  • Wizard Microsoft Entra Connect mencatat data ke \ProgramData\AADConnect. Setiap kali wizard dipanggil, file log jejak bertanda waktu dibuat. Log jejak dapat diimpor ke Sentinel atau alat informasi keamanan dan manajemen peristiwa (SIEM) pihak ke-3 lainnya untuk analisis.

  • Beberapa operasi memulai skrip PowerShell untuk menangkap informasi pengelogan. Untuk mengumpulkan data ini, Anda harus memastikan pengelogan blok skrip diaktifkan.

Memantau perubahan konfigurasi

MICROSOFT Entra ID menggunakan Microsoft SQL Server Data Engine atau SQL untuk menyimpan informasi konfigurasi Microsoft Entra Connect. Oleh karena itu, pemantauan dan audit file log yang terkait dengan konfigurasi harus disertakan dalam strategi pemantauan dan audit Anda. Secara khusus, sertakan tabel berikut dalam strategi pemantauan dan pemberitahuan Anda.

Apa yang harus dipantau Mana Catatan
mms_management_agent Catatan audit layanan SQL Lihat Catatan Audit SQL Server
mms_partition Catatan audit layanan SQL Lihat Catatan Audit SQL Server
mms_run_profile Catatan audit layanan SQL Lihat Catatan Audit SQL Server
mms_server_configuration Catatan audit layanan SQL Lihat Catatan Audit SQL Server
mms_synchronization_rule Catatan audit layanan SQL Lihat Catatan Audit SQL Server

Untuk informasi tentang apa dan cara memantau informasi konfigurasi, lihat:

Pemantauan dan sinkronisasi pemecahan masalah

Salah satu fungsi Microsoft Entra Connect adalah menyinkronkan sinkronisasi hash antara kata sandi lokal pengguna dan ID Microsoft Entra. Jika kata sandi tidak disinkronkan seperti yang diharapkan, sinkronisasi mungkin memengaruhi subset pengguna atau semua pengguna. Gunakan hal berikut untuk membantu memverifikasi operasi yang tepat atau memecahkan masalah:

Sumber daya penting tentang pemantauan

Apa yang harus dipantau Sumber daya
Validasi sinkronisasi hash Lihat Memecahkan masalah sinkronisasi hash kata sandi dengan Sinkronisasi Microsoft Entra Connect
Modifikasi pada ruang konektor lihat Memecahkan masalah objek dan atribut Microsoft Entra Connect
Modifikasi pada aturan yang Anda konfigurasi Memantau perubahan pada: pemfilteran, domain dan OU, atribut, dan perubahan berbasis grup
Perubahan SQL dan MSDE Perubahan pada parameter pengelogan dan penambahan fungsi kustom

Pantau hal berikut:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Perubahan penjadwal Tinggi PowerShell Set-ADSyncScheduler Cari modifikasi yang akan dijadwalkan
Perubahan pada tugas terjadwal Tinggi Log audit Microsoft Entra Aktivitas = 4699(S): Tugas terjadwal dihapus
-atau-
Aktivitas = 4701: Tugas terjadwal dinonaktifkan
-atau-
Aktivitas = 4702: Tugas terjadwal diperbarui
Pantau semua

Memantau akses menyeluruh yang mulus

Akses menyeluruh tanpa hambatan (Seamless SSO) Microsoft Entra secara otomatis memasukkan pengguna saat mereka berada di desktop perusahaan mereka yang terhubung ke jaringan perusahaan Anda. SSO Tanpa Hambatan memberi pengguna Anda akses mudah ke aplikasi berbasis cloud Anda tanpa komponen lokal lainnya. SSO menggunakan kemampuan autentikasi pass-through dan sinkronisasi hash kata sandi yang disediakan oleh Microsoft Entra Connect.

Memantau akses menyeluruh dan aktivitas Kerberos dapat membantu Anda mendeteksi pola serangan pencurian info masuk umum. Pantau menggunakan informasi berikut:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Kesalahan yang terkait dengan kegagalan validasi SSO dan Kerberos Sedang Log masuk Microsoft Entra Daftar akses menyeluruh kode kesalahan di Akses menyeluruh.
Kueri untuk pemecahan masalah kesalahan Sedang PowerShell Lihat kueri tabel berikut. periksa di setiap forest dengan SSO diaktifkan. Periksa di setiap forest dengan SSO diaktifkan.
Peristiwa terkait Kerberos Tinggi pemantauan Microsoft Defender untuk Identitas Tinjau panduan yang tersedia di Microsoft Defender untuk Identitas Jalur Gerakan Lateral (LMP)
<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>

</Query>

</QueryList>

Kebijakan perlindungan kata sandi

Jika Anda menyebarkan Perlindungan Kata Sandi Microsoft Entra, pemantauan dan pelaporan adalah tugas penting. Tautan berikut memberikan detail untuk membantu Anda memahami berbagai teknik pemantauan, termasuk di mana setiap informasi log layanan dan cara melaporkan penggunaan Perlindungan Kata Sandi Microsoft Entra.

Agen pengendali domain (DC) dan layanan proksi keduanya mencatat pesan log peristiwa. Semua cmdlet PowerShell yang dijelaskan di bawah ini hanya tersedia di server proksi (lihat modul PowerShell AzureADPasswordProtection). Perangkat lunak agen DC tidak menginstal modul PowerShell.

Informasi terperinci untuk merencanakan dan menerapkan perlindungan kata sandi lokal tersedia di Rencanakan dan sebarkan Perlindungan Kata Sandi Microsoft Entra lokal. Untuk detail pemantauan, lihat Memantau Perlindungan Kata Sandi Microsoft Entra lokal. Pada setiap pengontrol domain, perangkat lunak layanan agen DC menulis hasil setiap operasi validasi kata sandi individu (dan status lainnya) ke log peristiwa lokal berikut:

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Log Admin agen DC adalah sumber informasi utama tentang perilaku perangkat lunak. Secara default, log Jejak nonaktif dan harus diaktifkan sebelum data dicatat. Untuk memecahkan masalah proksi aplikasi dan pesan kesalahan, informasi terperinci tersedia di Memecahkan Masalah proksi aplikasi Microsoft Entra. Informasi untuk peristiwa ini masuk:

  • Log Aplikasi dan Layanan\Microsoft\Microsoft Entra jaringan privat\Connector\Admin

  • Log audit Microsoft Entra, Kategori Proksi Aplikasi

Referensi lengkap untuk aktivitas audit Microsoft Entra tersedia di referensi aktivitas audit Microsoft Entra.

Akses Bersyarah

Di ID Microsoft Entra, Anda dapat melindungi akses ke sumber daya Anda dengan mengonfigurasi kebijakan Akses Bersyar. Sebagai administrator TI, Anda ingin memastikan kebijakan Akses Bersyarat berfungsi seperti yang diharapkan untuk memastikan bahwa sumber daya Anda dilindungi. Pemantauan dan pemberitahuan tentang perubahan pada layanan Akses Bersyarat memastikan kebijakan yang ditentukan oleh organisasi Anda untuk akses ke data diberlakukan. Log Microsoft Entra saat perubahan dilakukan pada Akses Bersyarat dan juga menyediakan buku kerja untuk memastikan kebijakan Anda memberikan cakupan yang diharapkan.

Tautan Buku Kerja

Pantau perubahan pada kebijakan Akses Bersyar menggunakan informasi berikut:

Apa yang harus dipantau Tingkat risiko Mana Filter/sub-filter Catatan
Kebijakan Akses Bersyarah Baru yang dibuat oleh aktor yang tidak disetujui Sedang Log audit Microsoft Entra Aktivitas: Menambahkan kebijakan Akses Bersyar

Kategori: Kebijakan

Dimulai oleh (aktor): Nama Prinsipal Pengguna
Pantau dan pemberitahuan tentang perubahan Akses Bersyar. Apakah Dimulai oleh (aktor): disetujui untuk membuat perubahan pada Akses Bersyar?
Templat Microsoft Azure Sentinel

Aturan sigma
Kebijakan Akses Bersyarah dihapus oleh aktor yang tidak disetujui Sedang Log audit Microsoft Entra Aktivitas: Menghapus kebijakan Akses Bersyar

Kategori: Kebijakan

Dimulai oleh (aktor): Nama Prinsipal Pengguna
Pantau dan pemberitahuan tentang perubahan Akses Bersyar. Apakah Dimulai oleh (aktor): disetujui untuk membuat perubahan pada Akses Bersyar?
Templat Microsoft Azure Sentinel

Aturan sigma
Kebijakan Akses Bersyarah diperbarui oleh aktor yang tidak disetujui Sedang Log audit Microsoft Entra Aktivitas: Memperbarui kebijakan Akses Bersyar

Kategori: Kebijakan

Dimulai oleh (aktor): Nama Prinsipal Pengguna
Pantau dan pemberitahuan tentang perubahan Akses Bersyar. Apakah Dimulai oleh (aktor): disetujui untuk membuat perubahan pada Akses Bersyar?

Tinjau Properti yang Dimodifikasi dan bandingkan nilai "lama" vs "baru"
Templat Microsoft Azure Sentinel

Aturan sigma
Penghapusan pengguna dari grup yang digunakan untuk mencakup kebijakan Akses Bersyar penting Sedang Log audit Microsoft Entra Aktivitas: Menghapus anggota dari grup

Kategori: GroupManagement

Target: Nama Prinsipal Pengguna
Montior dan Pemberitahuan untuk grup yang digunakan untuk mencakup Kebijakan Akses Bersyar penting.

"Target" adalah pengguna yang telah dihapus.

Aturan sigma
Penambahan pengguna ke grup yang digunakan untuk mencakup kebijakan Akses Bersyar penting Rendah Log audit Microsoft Entra Aktivitas: Menambahkan anggota ke grup

Kategori: GroupManagement

Target: Nama Prinsipal Pengguna
Montior dan Pemberitahuan untuk grup yang digunakan untuk mencakup Kebijakan Akses Bersyar penting.

"Target" adalah pengguna yang telah ditambahkan.

Aturan sigma

Langkah berikutnya

Gambaran umum operasi keamanan Microsoft Entra

Operasi keamanan untuk akun pengguna

Operasi keamanan untuk akun konsumen

Operasi keamanan untuk akun istimewa

Operasi keamanan untuk Privileged Identity Management

Operasi keamanan untuk aplikasi

Operasi keamanan untuk perangkat