Operazioni di sicurezza di Microsoft Entra per gli account consumer

Le attività di identità dei consumer sono un'area importante per l'organizzazione per proteggere e monitorare. Questo articolo riguarda i tenant di Azure Active Directory B2C (Azure AD B2C) e offre indicazioni per il monitoraggio delle attività degli account consumer. Le attività sono:

  • Account consumer
  • Account con privilegi
  • Applicazione
  • Infrastruttura

Operazioni preliminari

Prima di usare le indicazioni contenute in questo articolo, è consigliabile leggere la Guida alle operazioni di sicurezza di Microsoft Entra.

Definire una linea di base

Per individuare un comportamento anomalo, definire il comportamento normale e previsto. La definizione del comportamento previsto per l'organizzazione consente di individuare comportamenti imprevisti. Usare la definizione per ridurre i falsi positivi durante il monitoraggio e l'invio di avvisi.

Con il comportamento previsto definito, eseguire il monitoraggio di base per convalidare le aspettative. Monitorare quindi i log per individuare gli elementi che non rientrano nella tolleranza.

Per gli account creati al di fuori dei normali processi, usare i log di controllo di Microsoft Entra, i log di accesso di Microsoft Entra e gli attributi di directory come origini dati. I suggerimenti seguenti consentono di definire la normale.

Creazione di account consumer

Valutare l'elenco seguente:

  • Strategia e principi per strumenti e processi per creare e gestire gli account consumer
    • Ad esempio, attributi e formati standard applicati agli attributi dell'account consumer
  • Origini approvate per la creazione di account.
    • Ad esempio, l'onboarding di criteri personalizzati, il provisioning dei clienti o lo strumento di migrazione
  • Strategia di avviso per gli account creati all'esterno delle origini approvate.
    • Creare un elenco controllato di organizzazioni con cui collabora l'organizzazione
  • Parametri di strategia e avviso per gli account creati, modificati o disabilitati da un amministratore dell'account consumer non approvato
  • Strategia di monitoraggio e avviso per gli account consumer mancanti attributi standard, ad esempio il numero del cliente o non seguendo le convenzioni di denominazione dell'organizzazione
  • Strategia, principi e processo per l'eliminazione e la conservazione degli account

Dove guardare

Usare i file di log per analizzare e monitorare. Per altre informazioni, vedere gli articoli seguenti:

Log di controllo e strumenti di automazione

Dal portale di Azure è possibile visualizzare i log di controllo di Microsoft Entra e scaricare come file CON VALORI delimitati da virgole (CSV) o JSON (JavaScript Object Notation). Usare il portale di Azure per integrare i log di Microsoft Entra con altri strumenti per automatizzare il monitoraggio e gli avvisi:

Usare la parte restante dell'articolo per consigli su cosa monitorare e avvisare. Fare riferimento alle tabelle, organizzate in base al tipo di minaccia. Vedere i collegamenti a soluzioni o esempi predefiniti che seguono la tabella. Creare avvisi usando gli strumenti indicati in precedenza.

Account consumer

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Numero elevato di creazioni o eliminazioni di account Alto Log di controllo di Microsoft Entra Attività: Aggiungere un utente
Stato = esito positivo
Avviato da (attore) = Servizio CPIM
-e-
Attività: Eliminare l'utente
Stato = esito positivo
Avviato da (attore) = Servizio CPIM
Definire una soglia di base e quindi monitorare e regolare i comportamenti dell'organizzazione. Limitare gli avvisi falsi.
Account creati ed eliminati da utenti o processi non approvati Medio Log di controllo di Microsoft Entra Avviato da (attore) - U edizione Standard R PRINCIPAL NAME
-e-
Attività: Aggiungere un utente
Stato = esito positivo
Avviato da (attore) != Servizio CPIM
e-o
Attività: Eliminare l'utente
Stato = esito positivo
Avviato da (attore) != Servizio CPIM
Se gli attori non sono utenti non approvati, configurare per inviare un avviso.
Account assegnati a un ruolo con privilegi Alto Log di controllo di Microsoft Entra Attività: Aggiungere un utente
Stato = esito positivo
Avviato da (attore) == Servizio CPIM
-e-
Attività: Aggiungere un membro al ruolo
Stato = esito positivo
Se l'account viene assegnato a un ruolo Di Microsoft Entra, a un ruolo di Azure o a un'appartenenza a gruppi con privilegi, avvisare e classificare in ordine di priorità l'indagine.
Tentativi di accesso non riusciti Medio - se evento imprevisto isolato
Elevato: se molti account riscontrano lo stesso modello
Log di accesso di Microsoft Entra Stato = non riuscito
-e-
Codice di errore di accesso 50126 - Errore durante la convalida delle credenziali a causa di nome utente o password non validi.
-e-
Application == "CPIM PowerShell Client"
-Oppure-
Application == "ProxyIdentityExperienceFramework"
Definire una soglia di base e quindi monitorare e modificare in base ai comportamenti dell'organizzazione e limitare gli avvisi falsi dall'essere generati.
Eventi di blocco intelligente Medio - se evento imprevisto isolato
Alto: se molti account riscontrano lo stesso modello o un indirizzo VIP
Log di accesso di Microsoft Entra Stato = non riuscito
-e-
Codice di errore di accesso = 50053 - IdsLocked
-e-
Application == "CPIM PowerShell Client"
-Oppure-
Application =="ProxyIdentityExperienceFramework"
Definire una soglia di base e quindi monitorare e modificare in base ai comportamenti dell'organizzazione e limitare gli avvisi falsi.
Autenticazioni non riuscite da paesi o aree geografiche da cui non si opera Medio Log di accesso di Microsoft Entra Stato = non riuscito
-e-
Location = <percorso non approvato>
-e-
Application == "CPIM PowerShell Client"
-Oppure-
Application == "ProxyIdentityExperienceFramework"
Monitorare le voci non uguali ai nomi delle città specificati.
Aumento delle autenticazioni non riuscite di qualsiasi tipo Medio Log di accesso di Microsoft Entra Stato = non riuscito
-e-
Application == "CPIM PowerShell Client"
-Oppure-
Application == "ProxyIdentityExperienceFramework"
Se non è disponibile una soglia, monitorare e avvisare se gli errori aumentano del 10%o superiore.
Account disabilitato/bloccato per gli accessi Bassa Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 50057, L'account utente è disabilitato.
Questo scenario potrebbe indicare a un utente che prova ad accedere a un account dopo che ha lasciato un'organizzazione. L'account è bloccato, ma è importante registrare e avvisare questa attività.
Aumento misurabile degli accessi riusciti Bassa Log di accesso di Microsoft Entra Stato = Operazione riuscita
-e-
Application == "CPIM PowerShell Client"
-Oppure-
Application == "ProxyIdentityExperienceFramework"
Se non si dispone di una soglia, monitorare e avvisare se le autenticazioni riuscite aumentano del 10%o superiore.

Account con privilegi

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Errore di accesso, soglia password non valida Alto Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 50126
Definire una soglia di base e monitorare e adattarsi ai comportamenti dell'organizzazione. Limitare gli avvisi falsi.
Errore a causa del requisito di accesso condizionale Alto Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 53003
-e-
Motivo errore = Bloccato dall'accesso condizionale
L'evento può indicare che un utente malintenzionato sta tentando di accedere all'account.
Interrompere Alto, medio Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 53003
-e-
Motivo errore = Bloccato dall'accesso condizionale
L'evento può indicare che un utente malintenzionato ha la password dell'account, ma non può superare la richiesta di autenticazione a più fattori.
Blocco dell'account Alto Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 50053
Definire una soglia di base, quindi monitorare e modificare in base ai comportamenti dell'organizzazione. Limitare gli avvisi falsi.
Account disabilitato o bloccato per gli accessi low Log di accesso di Microsoft Entra Stato = Errore
-e-
Target = UPN utente
-e-
codice errore = 50057
L'evento potrebbe indicare a un utente che tenta di ottenere l'accesso all'account dopo aver lasciato l'organizzazione. Anche se l'account è bloccato, registrare e avvisare questa attività.
Avviso o blocco di frodi MFA Alto Log di accesso di Microsoft Entra/Azure Log Analytics Dettagli dell'autenticazione di>accesso
Dettagli dei risultati = MFA negata, codice illecito immesso
L'utente con privilegi indica che non ha avviato la richiesta di autenticazione a più fattori, che potrebbe indicare che un utente malintenzionato ha la password dell'account.
Avviso o blocco di frodi MFA Alto Log di accesso di Microsoft Entra/Azure Log Analytics Tipo di attività = Frode segnalata - L'utente viene bloccato per L'autenticazione a più fattori o per le frodi segnalate - Nessuna azione eseguita, in base alle impostazioni a livello di tenant del report illecito L'utente con privilegi non ha indicato alcuna richiesta di autenticazione a più fattori. Lo scenario può indicare che un utente malintenzionato ha la password dell'account.
Accessi con account con privilegi al di fuori dei controlli previsti Alto Log di accesso di Microsoft Entra Stato = Errore
UserPricipalName = <Amministrazione account>
Location = <percorso non approvato>
Indirizzo IP = <IP non approvato>
Informazioni sul dispositivo = <browser non approvato, sistema operativo>
Monitorare e avvisare le voci definite come non approvati.
Al di fuori dei normali orari di accesso Alto Log di accesso di Microsoft Entra Stato = Operazione riuscita
-e-
Percorso =
-e-
Tempo = Fuori orario lavorativo
Monitorare e avvisare se gli accessi si verificano al di fuori dei tempi previsti. Trovare il modello di lavoro normale per ogni account con privilegi e avvisare se sono presenti modifiche non pianificate al di fuori dei normali orari di lavoro. Gli accessi al di fuori delle normali ore lavorative potrebbero indicare un compromesso o una possibile minaccia insider.
Modifica della password Alto Log di controllo di Microsoft Entra Attore attività = Amministrazione/self-service
-e-
Target = User
-e-
Stato = Esito positivo o negativo
Avvisa tutte le modifiche della password dell'account amministratore, in particolare per amministratori globali, amministratori utente, amministratori delle sottoscrizioni e account di accesso di emergenza. Scrivere una query per gli account con privilegi.
Modifiche ai metodi di autenticazione Alto Log di controllo di Microsoft Entra Attività: Creare un provider di identità
Categoria: ResourceManagement
Destinazione: Nome entità utente
La modifica potrebbe indicare che un utente malintenzionato aggiunge un metodo di autenticazione all'account per avere accesso continuo.
Provider di identità aggiornato da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Aggiornare il provider di identità
Categoria: ResourceManagement
Destinazione: Nome entità utente
La modifica potrebbe indicare che un utente malintenzionato aggiunge un metodo di autenticazione all'account per avere accesso continuo.
Provider di identità eliminato da attori non approvati Alto Verifiche di accesso di Microsoft Entra Attività: Eliminare il provider di identità
Categoria: ResourceManagement
Destinazione: Nome entità utente
La modifica potrebbe indicare che un utente malintenzionato aggiunge un metodo di autenticazione all'account per avere accesso continuo.

Applicazioni

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Aggiunta di credenziali alle applicazioni Alto Log di controllo di Microsoft Entra Directory Service-Core, Category-ApplicationManagement
Attività: aggiornare la gestione di certificati e segreti dell'applicazione
-e-
Attività: Aggiornare l'entità servizio/Aggiornare l'applicazione
Avviso quando le credenziali vengono aggiunte al di fuori delle normali ore lavorative o flussi di lavoro, tipi non usati nell'ambiente o aggiunti a un'entità servizio non SAML che supporta l'entità servizio.
App assegnata a un ruolo controllo degli accessi in base al ruolo di Azure o a un ruolo Microsoft Entra Da alto a medio Log di controllo di Microsoft Entra Tipo: entità servizio
Attività: "Aggiungi membro al ruolo"
o
"Aggiungere un membro idoneo al ruolo"
-Oppure-
"Aggiungi membro con ambito al ruolo".
N/D
All'app sono concesse autorizzazioni con privilegi elevati, ad esempio le autorizzazioni con ". All" (Directory.ReadWrite.All) o autorizzazioni di ampia portata (Mail.) Alto Log di controllo di Microsoft Entra N/D Le app hanno concesso autorizzazioni generali, ad esempio ". All" (Directory.ReadWrite.All) o autorizzazioni di ampia portata (Mail.)
Amministrazione istrator che concede autorizzazioni dell'applicazione (ruoli dell'app) o autorizzazioni delegate con privilegi elevati Alto Portale Microsoft 365 "Aggiungere l'assegnazione di ruolo dell'app all'entità servizio"
-Dove-
Le entità di destinazione identificano un'API con dati sensibili (ad esempio Microsoft Graph) "Aggiungi concessione di autorizzazioni delegate"
-Dove-
Le entità di destinazione identificano un'API con dati sensibili (ad esempio Microsoft Graph)
-e-
DelegatedPermissionGrant.Scope include autorizzazioni con privilegi elevati.
Avvisa quando un amministratore globale, di un'applicazione o di un'applicazione cloud acconsente a un'applicazione. In particolare cercare il consenso all'esterno delle normali attività e delle procedure di modifica.
All'applicazione vengono concesse le autorizzazioni per Microsoft Graph, Exchange, SharePoint o Microsoft Entra ID. Alto Log di controllo di Microsoft Entra "Aggiungi concessione di autorizzazioni delegate"
-Oppure-
"Aggiungere l'assegnazione di ruolo dell'app all'entità servizio"
-Dove-
Le entità di destinazione identificano un'API con dati sensibili (ad esempio Microsoft Graph, Exchange Online e così via)
Usare l'avviso nella riga precedente.
Autorizzazioni delegate con privilegi elevati concesse per conto di tutti gli utenti Alto Log di controllo di Microsoft Entra "Aggiungi concessione di autorizzazioni delegate"
dove
Le entità di destinazione identificano un'API con dati sensibili (ad esempio Microsoft Graph)
DelegatedPermissionGrant.Scope include autorizzazioni con privilegi elevati
-e-
DelegatedPermissionGrant.ConsentType è "AllPrincipals".
Usare l'avviso nella riga precedente.
Applicazioni che usano il flusso di autenticazione ROPC Medio Log di accesso di Microsoft Entra Status=Success
Protocollo di autenticazione -ROPC
L'elevato livello di attendibilità viene inserito in questa applicazione perché le credenziali possono essere memorizzate o memorizzate nella cache. Se possibile, passare a un flusso di autenticazione più sicuro. Usare il processo solo nei test automatizzati delle applicazioni, se mai.
Dangling URI Alto Log di Microsoft Entra e registrazione dell'applicazione Service-Core Directory
Category-ApplicationManagement
Attività: Aggiornare l'applicazione
Success - Nome proprietà AppAddress
Ad esempio, cercare URI incerti che puntano a un nome di dominio che non è più presente o che non si è proprietari.
Modifiche alla configurazione dell'URI di reindirizzamento Alto Log di Microsoft Entra Service-Core Directory
Category-ApplicationManagement
Attività: Aggiornare l'applicazione
Success - Nome proprietà AppAddress
Cercare gli URI che non usano HTTPS*, URI con caratteri jolly alla fine o il dominio dell'URL, URI non univoci per l'applicazione, URI che puntano a un dominio non controllato.
Modifiche all'URI AppID Alto Log di Microsoft Entra Service-Core Directory
Category-ApplicationManagement
Attività: Aggiornare l'applicazione
Attività: Aggiornare l'entità servizio
Cercare le modifiche dell'URI AppID, ad esempio l'aggiunta, la modifica o la rimozione dell'URI.
Modifiche alla proprietà dell'applicazione Medio Log di Microsoft Entra Service-Core Directory
Category-ApplicationManagement
Attività: Aggiungere il proprietario all'applicazione
Cercare le istanze degli utenti aggiunte come proprietari di applicazioni al di fuori delle normali attività di gestione delle modifiche.
Modifiche all'URL di disconnessione Bassa Log di Microsoft Entra Service-Core Directory
Category-ApplicationManagement
Attività: Aggiornare l'applicazione
-e-
Attività: Aggiornare l'entità servizio
Cercare le modifiche apportate a un URL di disconnessione. Le voci o le voci vuote in posizioni inesistenti impediscono a un utente di terminare una sessione.

Infrastruttura

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Nuovi criteri di accesso condizionale creati da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Aggiungere criteri di accesso condizionale
Categoria: Criteri
Avviato da (attore): Nome entità utente
Monitorare e avvisare le modifiche all'accesso condizionale. Avviato da (attore): approvato per apportare modifiche all'accesso condizionale?
Criteri di accesso condizionale rimossi da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Eliminare i criteri di accesso condizionale
Categoria: Criteri
Avviato da (attore): Nome entità utente
Monitorare e avvisare le modifiche all'accesso condizionale. Avviato da (attore): approvato per apportare modifiche all'accesso condizionale?
Criteri di accesso condizionale aggiornati da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Aggiornare i criteri di accesso condizionale
Categoria: Criteri
Avviato da (attore): Nome entità utente
Monitorare e avvisare le modifiche all'accesso condizionale. Avviato da (attore): approvato per apportare modifiche all'accesso condizionale?
Esaminare Le proprietà modificate e confrontare il vecchio e il nuovo valore
Criteri personalizzati B2C creati da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Creare criteri personalizzati
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche dei criteri personalizzati. Avviato da (attore): approvato per apportare modifiche ai criteri personalizzati?
Criteri personalizzati B2C aggiornati da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Ottenere criteri personalizzati
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche dei criteri personalizzati. Avviato da (attore): approvato per apportare modifiche ai criteri personalizzati?
Criteri personalizzati B2C eliminati da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Eliminare criteri personalizzati
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche dei criteri personalizzati. Avviato da (attore): approvato per apportare modifiche ai criteri personalizzati?
Flusso utente creato da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Creare un flusso utente
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche apportate al flusso utente. Avviato da (attore): approvato per apportare modifiche ai flussi utente?
Flusso utente aggiornato da attori non approvati Alto Log di controllo di Microsoft Entra Attività: aggiornare il flusso utente
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche apportate al flusso utente. Avviato da (attore): approvato per apportare modifiche ai flussi utente?
Flusso utente eliminato da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Eliminare il flusso utente
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche apportate al flusso utente. Avviato da (attore): approvato per apportare modifiche ai flussi utente?
Connettori API creati da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Creare un connettore API
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche del connettore API. Avviato da (attore): approvato per apportare modifiche ai connettori API?
Connettori API aggiornati da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Aggiornare il connettore API
Categoria: ResourceManagement
Destinazione: Nome entità utente: ResourceManagement
Monitorare e avvisare le modifiche del connettore API. Avviato da (attore): approvato per apportare modifiche ai connettori API?
Connettori API eliminati da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Aggiornare il connettore API
Categoria: ResourceManagment
Destinazione: Nome entità utente: ResourceManagment
Monitorare e avvisare le modifiche del connettore API. Avviato da (attore): approvato per apportare modifiche ai connettori API?
Provider di identità (IdP) creato da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Creare un provider di identità
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche del provider di identità. Avviato da (attore): approvato per apportare modifiche alla configurazione di IdP?
IdP aggiornato da attori non approvati Alto Log di controllo di Microsoft Entra Attività: Aggiornare il provider di identità
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche del provider di identità. Avviato da (attore): approvato per apportare modifiche alla configurazione di IdP?
IdP eliminato da attori non approvati Medio Log di controllo di Microsoft Entra Attività: Eliminare il provider di identità
Categoria: ResourceManagement
Destinazione: Nome entità utente
Monitorare e avvisare le modifiche del provider di identità. Avviato da (attore): approvato per apportare modifiche alla configurazione di IdP?

Passaggi successivi

Per altre informazioni, vedere gli articoli sulle operazioni di sicurezza seguenti: