Operazioni di sicurezza per gli account con privilegi in Microsoft Entra ID

La sicurezza degli asset aziendali dipende dall'integrità degli account con privilegi usati per amministrare i sistemi IT. Gli utenti malintenzionati usano attacchi di furto di credenziali e altri mezzi per indirizzare gli account con privilegi e ottenere l'accesso ai dati sensibili.

Tradizionalmente, la sicurezza organizzativa si è concentrata sui punti di ingresso e uscita di una rete come perimetro di sicurezza. Tuttavia, le applicazioni SaaS (Software as a Service) e i dispositivi personali su Internet hanno reso questo approccio meno efficace.

Microsoft Entra ID usa la gestione delle identità e degli accessi (IAM) come piano di controllo. Nel livello di identità dell'organizzazione, gli utenti assegnati ai ruoli amministrativi con privilegi sono in controllo. Gli account usati per l'accesso devono essere protetti, indipendentemente dal fatto che l'ambiente sia locale, nel cloud o in un ambiente ibrido.

L'utente è interamente responsabile di tutti i livelli di sicurezza per l'ambiente IT locale. Quando si usano i servizi di Azure, la prevenzione e la risposta sono responsabilità comuni di Microsoft come provider di servizi cloud e dell'utente come cliente.

File di log da monitorare

I file di log usati per l'analisi e il monitoraggio sono:

Dal portale di Azure è possibile visualizzare i log di controllo di Microsoft Entra e scaricare come file CON VALORI delimitati da virgole (CSV) o JSON (JavaScript Object Notation). Il portale di Azure offre diversi modi per integrare i log di Microsoft Entra con altri strumenti che consentono una maggiore automazione del monitoraggio e degli avvisi:

  • Microsoft Sentinel. Abilita l'analisi della sicurezza intelligente a livello aziendale fornendo funzionalità di gestione degli eventi e delle informazioni di sicurezza (SIEM).

  • Regole Sigma : Sigma è uno standard aperto in continua evoluzione per la scrittura di regole e modelli che gli strumenti di gestione automatizzati possono usare per analizzare i file di log. Dove esistono modelli Sigma per i criteri di ricerca consigliati, è stato aggiunto un collegamento al repository Sigma. I modelli Sigma non vengono scritti, testati e gestiti da Microsoft. Il repository e i modelli vengono invece creati e raccolti dalla community di sicurezza IT in tutto il mondo.

  • Monitoraggio di Azure. Abilita il monitoraggio automatizzato e l'invio di avvisi di varie condizioni. Può creare o usare cartelle di lavoro per combinare dati di origini diverse.

  • Hub eventi di Azure integrato con siem. Consente di eseguire il push dei log di Microsoft Entra in altri SIEM, ad esempio Splunk, ArcSight, QRadar e Sumo Logic tramite l'integrazione Hub eventi di Azure. Per altre informazioni, vedere Trasmettere i log di Microsoft Entra a un hub eventi di Azure.

  • Microsoft Defender per il cloud App. Consente di individuare e gestire le app, gestire le app e le risorse e controllare la conformità delle app cloud.

  • Microsoft Graph. Consente di esportare i dati e usare Microsoft Graph per eseguire altre analisi. Per altre informazioni, vedere Microsoft Graph PowerShell SDK e Microsoft Entra ID Protection.

  • Identity Protection. Genera tre report chiave che è possibile usare per facilitare l'indagine:

    • Utenti rischiosi. Contiene informazioni su quali utenti sono a rischio, dettagli sui rilevamenti, sulla cronologia di tutti gli accessi a rischio e sulla cronologia dei rischi.

    • Accessi a rischio. Contiene informazioni su un accesso che potrebbe indicare circostanze sospette. Per altre informazioni sull'analisi delle informazioni di questo report, vedere Analizzare il rischio.

    • Rilevamenti dei rischi. Contiene informazioni su altri rischi generati quando viene rilevato un rischio e altre informazioni pertinenti, ad esempio la posizione di accesso e i dettagli di Microsoft Defender per il cloud App.

  • Protezione delle identità del carico di lavoro con l'anteprima di Identity Protection. Usare per rilevare i rischi sulle identità del carico di lavoro attraverso il comportamento di accesso e gli indicatori offline di compromissione.

Anche se si sconsiglia la pratica, gli account con privilegi possono avere diritti di amministrazione permanenti. Se si sceglie di usare privilegi permanenti e l'account viene compromesso, può avere un effetto fortemente negativo. È consigliabile classificare in ordine di priorità gli account con privilegi e includere gli account nella configurazione di Privileged Identity Management (PIM). Per altre informazioni su PIM, vedere Iniziare a usare Privileged Identity Management. È anche consigliabile convalidare gli account amministratore:

  • Sono obbligatori.
  • Disporre del privilegio minimo per eseguire le attività necessarie.
  • Sono protetti con l'autenticazione a più fattori almeno.
  • Vengono eseguiti da dispositivi workstation con accesso con privilegi (PAW) o workstation di amministrazione sicura (SAW).

Nella parte restante di questo articolo viene descritto il monitoraggio e l'avviso. L'articolo è organizzato in base al tipo di minaccia. Dove sono presenti soluzioni predefinite specifiche, è possibile collegarle seguendo la tabella. In caso contrario, è possibile compilare avvisi usando gli strumenti descritti in precedenza.

Questo articolo fornisce informazioni dettagliate sull'impostazione delle linee di base e sul controllo dell'accesso e dell'utilizzo degli account con privilegi. Vengono inoltre illustrati gli strumenti e le risorse che è possibile usare per mantenere l'integrità degli account con privilegi. Il contenuto è organizzato negli argomenti seguenti:

  • Account di emergenza "break-glass"
  • Accesso con account con privilegi
  • Modifiche all'account con privilegi
  • Gruppi con privilegi
  • Assegnazione e elevazione dei privilegi

Account di accesso di emergenza

È importante evitare di essere accidentalmente bloccati dal tenant di Microsoft Entra. È possibile attenuare l'effetto di un blocco accidentale creando account di accesso di emergenza nell'organizzazione. Gli account di accesso di emergenza sono noti anche come account break-glass, come nei messaggi "break glass in caso di emergenza" trovati su apparecchiature di sicurezza fisica come allarmi antincendio.

Gli account di accesso di emergenza hanno privilegi elevati e non sono assegnati a utenti specifici. Gli account di accesso di emergenza sono limitati a scenari di emergenza o di emergenza in cui non è possibile usare gli account con privilegi normali. Un esempio è quando un criterio di accesso condizionale non è configurato correttamente e blocca tutti gli account amministrativi normali. Limitare l'uso dell'account di emergenza solo quando è assolutamente necessario.

Per indicazioni sulle operazioni da eseguire in caso di emergenza, vedere Procedure di accesso sicuro per gli amministratori in Microsoft Entra ID.

Inviare un avviso ad alta priorità ogni volta che viene usato un account di accesso di emergenza.

Individuazione

Poiché gli account break-glass vengono usati solo se si verifica un'emergenza, il monitoraggio non individua alcuna attività dell'account. Inviare un avviso ad alta priorità ogni volta che viene usato o modificato un account di accesso di emergenza. Uno degli eventi seguenti potrebbe indicare che un attore non valido sta tentando di compromettere gli ambienti:

  • Accesso.
  • Modifica della password dell'account.
  • Autorizzazione o ruoli dell'account modificati.
  • Credenziale o metodo di autenticazione aggiunto o modificato.

Per altre informazioni sulla gestione degli account di accesso di emergenza, vedere Gestire gli account di amministratore di accesso di emergenza in Microsoft Entra ID. Per informazioni dettagliate sulla creazione di un avviso per un account di emergenza, vedere Creare una regola di avviso.

Accesso con account con privilegi

Monitorare tutte le attività di accesso con account con privilegi usando i log di accesso di Microsoft Entra come origine dati. Oltre alle informazioni sull'esito positivo e negativo dell'accesso, i log contengono i dettagli seguenti:

  • Interrompe
  • Dispositivo
  • Ubicazione
  • Rischio
  • Applicazione
  • Data e ora
  • L'account è disabilitato
  • Blocco
  • Frode MFA
  • Errore di accesso condizionale

Elementi da monitorare

È possibile monitorare gli eventi di accesso con account con privilegi nei log di accesso di Microsoft Entra. Avvisare ed esaminare gli eventi seguenti per gli account con privilegi.

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Errore di accesso, soglia password non valida Alto Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 50126
Definire una soglia di base e quindi monitorare e modificare in base ai comportamenti dell'organizzazione e limitare i falsi avvisi dalla generazione.
Modello di Microsoft Sentinel

Regole Sigma
Errore a causa del requisito di accesso condizionale Alto Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 53003
-e-
Motivo errore = Bloccato dall'accesso condizionale
Questo evento può essere un'indicazione che un utente malintenzionato sta tentando di accedere all'account.
Modello di Microsoft Sentinel

Regole Sigma
Account con privilegi che non seguono i criteri di denominazione Sottoscrizione di Azure Elencare le assegnazioni di ruolo di Azure usando il portale di Azure Elencare le assegnazioni di ruolo per le sottoscrizioni e gli avvisi in cui il nome di accesso non corrisponde al formato dell'organizzazione. Un esempio è l'uso di ADM_ come prefisso.
Interrompere Alto, medio Accessi a Microsoft Entra Stato = Interrotto
-e-
codice errore = 50074
-e-
Motivo dell'errore = Richiesta di autenticazione avanzata
Stato = Interrotto
-e-
Codice errore = 500121
Motivo errore = Autenticazione non riuscita durante la richiesta di autenticazione avanzata
Questo evento può essere un'indicazione che un utente malintenzionato ha la password per l'account, ma non può superare la richiesta di autenticazione a più fattori.
Modello di Microsoft Sentinel

Regole Sigma
Account con privilegi che non seguono i criteri di denominazione Alto Directory Microsoft Entra Elencare le assegnazioni di ruolo di Microsoft Entra Elencare le assegnazioni di ruolo per i ruoli di Microsoft Entra e gli avvisi in cui l'UPN non corrisponde al formato dell'organizzazione. Un esempio è l'uso di ADM_ come prefisso.
Individuare gli account con privilegi non registrati per l'autenticazione a più fattori Alto API di Microsoft Graph Query per IsMFARegistered eq false per gli account amministratore. List credentialUserRegistrationDetails - Microsoft Graph beta Controllare e analizzare per determinare se l'evento è intenzionale o una supervisione.
Blocco dell'account Alto Log di accesso di Microsoft Entra Stato = Errore
-e-
codice errore = 50053
Definire una soglia di base e quindi monitorare e modificare in base ai comportamenti dell'organizzazione e limitare gli avvisi falsi dall'essere generati.
Modello di Microsoft Sentinel

Regole Sigma
Account disabilitato o bloccato per gli accessi Bassa Log di accesso di Microsoft Entra Stato = Errore
-e-
Target = UPN utente
-e-
codice errore = 50057
Questo evento potrebbe indicare che un utente sta tentando di ottenere l'accesso a un account dopo aver lasciato l'organizzazione. Anche se l'account è bloccato, è comunque importante registrare e inviare avvisi su questa attività.
Modello di Microsoft Sentinel

Regole Sigma
Avviso o blocco di frodi MFA Alto Log di accesso di Microsoft Entra/Azure Log Analytics >Dettagli dell'autenticazione di accesso Dettagli risultato = MFA negata, codice illecito immesso L'utente con privilegi ha indicato di non aver avviato la richiesta di autenticazione a più fattori, che potrebbe indicare che un utente malintenzionato ha la password per l'account.
Modello di Microsoft Sentinel

Regole Sigma
Avviso o blocco di frodi MFA Alto Log di controllo di Microsoft Entra/Azure Log Analytics Tipo di attività = Frode segnalata - L'utente viene bloccato per l'autenticazione a più fattori o le frodi segnalate - Nessuna azione eseguita (in base alle impostazioni a livello di tenant per il report sulle frodi) L'utente con privilegi ha indicato di non aver avviato la richiesta di autenticazione a più fattori, che potrebbe indicare che un utente malintenzionato ha la password per l'account.
Modello di Microsoft Sentinel

Regole Sigma
Accessi con account con privilegi al di fuori dei controlli previsti Log di accesso di Microsoft Entra Stato = Errore
UserPricipalName = <Amministrazione account>
Location = <percorso non approvato>
Indirizzo IP = <IP non approvato>
Informazioni sul dispositivo = <browser non approvato, sistema operativo>
Monitorare e avvisare le voci definite come non approvati.
Modello di Microsoft Sentinel

Regole Sigma
Al di fuori dei normali orari di accesso Alto Log di accesso di Microsoft Entra Stato = Operazione riuscita
-e-
Percorso =
-e-
Tempo = Fuori orario lavorativo
Monitorare e avvisare se gli accessi si verificano al di fuori dei tempi previsti. È importante trovare il modello di lavoro normale per ogni account con privilegi e avvisare se sono presenti modifiche non pianificate al di fuori dei normali orari di lavoro. Gli accessi al di fuori delle normali ore lavorative potrebbero indicare un compromesso o possibili minacce interne.
Modello di Microsoft Sentinel

Regole Sigma
Rischio di protezione delle identità Alto Log di Identity Protection Stato di rischio = A rischio
-e-
Livello di rischio = Basso, medio, alto
-e-
Activity = Accesso non familiare/TOR e così via
Questo evento indica che è stata rilevata un'anomalia con l'accesso per l'account e deve essere avvisata.
Modifica della password Alto Log di controllo di Microsoft Entra Attore attività = Amministrazione/self-service
-e-
Target = User
-e-
Stato = Esito positivo o negativo
Avvisare le modifiche apportate alle password dell'account amministratore, in particolare per amministratori globali, amministratori utente, amministratori delle sottoscrizioni e account di accesso di emergenza. Scrivere una query destinata a tutti gli account con privilegi.
Modello di Microsoft Sentinel

Regole Sigma
Modifica del protocollo di autenticazione legacy Alto Log di accesso di Microsoft Entra App client = Altro client, IMAP, POP3, MAPI, SMTP e così via
-e-
Nome utente = UPN
-e-
Application = Exchange (esempio)
Molti attacchi usano l'autenticazione legacy, quindi se si verifica una modifica del protocollo di autenticazione per l'utente, potrebbe essere un'indicazione di un attacco.
Modello di Microsoft Sentinel

Regole Sigma
Nuovo dispositivo o posizione Alto Log di accesso di Microsoft Entra Informazioni sul dispositivo = ID dispositivo
-e-
Browser
-e-
Sistema operativo
-e-
Conforme/gestito
-e-
Target = User
-e-
Ubicazione
La maggior parte delle attività amministrative deve essere proveniente da dispositivi con accesso con privilegi, da un numero limitato di posizioni. Per questo motivo, avvisare su nuovi dispositivi o posizioni.
Modello di Microsoft Sentinel

Regole Sigma
L'impostazione dell'avviso di controllo viene modificata Alto Log di controllo di Microsoft Entra Service = PIM
-e-
Category = Gestione dei ruoli
-e-
Activity = Disable PIM alert (Attività = Disabilita avviso PIM)
-e-
Stato = Operazione riuscita
Le modifiche apportate a un avviso principale devono essere avvisate se impreviste.
Modello di Microsoft Sentinel

Regole Sigma
Amministrazione istrators che eseguono l'autenticazione ad altri tenant di Microsoft Entra Medio Log di accesso di Microsoft Entra Stato = esito positivo

ID tenant della risorsa != ID tenant principale
Quando l'ambito è Utenti con privilegi, questo monitoraggio rileva quando un amministratore ha eseguito correttamente l'autenticazione a un altro tenant di Microsoft Entra con un'identità nel tenant dell'organizzazione.

Generare un avviso se l'ID tenant della risorsa non è uguale all'ID tenant principale
Modello di Microsoft Sentinel

Regole Sigma
Amministrazione Stato utente modificato da Guest a Member Medio Log di controllo di Microsoft Entra Attività: Aggiornare l'utente

Categoria: UserManagement

UserType è stato modificato da Guest a Member
Monitorare e avvisare la modifica del tipo di utente da Guest a Member.

Questa modifica era prevista?
Modello di Microsoft Sentinel

Regole Sigma
Utenti guest invitati al tenant da invitati non approvati Medio Log di controllo di Microsoft Entra Attività: Invitare un utente esterno

Categoria: UserManagement

Avviato da (attore): Nome entità utente
Monitorare e avvisare gli attori non approvati che invitano utenti esterni.
Modello di Microsoft Sentinel

Regole Sigma

Modifiche in base agli account con privilegi

Monitorare tutte le modifiche completate e tentate da un account con privilegi. Questi dati consentono di stabilire le normali attività per ogni account con privilegi e di avviso per l'attività che devia dal previsto. I log di controllo di Microsoft Entra vengono usati per registrare questo tipo di evento. Per altre informazioni sui log di controllo di Microsoft Entra, vedere Log di controllo in Microsoft Entra ID.

Servizi di dominio Microsoft Entra

Gli account con privilegi a cui sono state assegnate le autorizzazioni in Microsoft Entra Domain Services possono eseguire attività per Microsoft Entra Domain Services che influiscono sul comportamento di sicurezza delle macchine virtuali ospitate in Azure che usano Microsoft Entra Domain Services. Abilitare i controlli di sicurezza nelle macchine virtuali e monitorare i log. Per altre informazioni sull'abilitazione dei controlli di Microsoft Entra Domain Services e per un elenco di privilegi sensibili, vedere le risorse seguenti:

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Tentativi e modifiche completate Alto Log di controllo di Microsoft Entra Data e ora
-e-
Servizioo
-e-
Categoria e nome dell'attività (cosa)
-e-
Stato = Esito positivo o negativo
-e-
Destinazione
-e-
Iniziatore o attore (chi)
Eventuali modifiche non pianificate devono essere avvisate immediatamente. Questi log devono essere conservati per facilitare qualsiasi indagine. Tutte le modifiche a livello di tenant devono essere esaminate immediatamente (collegamento a Infra doc) che ridurrebbero il comportamento di sicurezza del tenant. Un esempio è l'esclusione degli account dall'autenticazione a più fattori o dall'accesso condizionale. Invia un avviso per eventuali aggiunte o modifiche alle applicazioni. Vedere Guida alle operazioni di sicurezza di Microsoft Entra per le applicazioni.
Esempio
Tentativo o completamento della modifica a app o servizi di alto valore
Alto Log di audit Servizioo
-e-
Categoria e nome dell'attività
Data e ora, Servizio, Categoria e nome dell'attività, Status = Success or failure, Target, Initiator o Actor (chi)
Modifiche con privilegi in Servizi di dominio Microsoft Entra Alto Servizi di dominio Microsoft Entra Cercare l'evento 4673 Abilitare i controlli di sicurezza per Microsoft Entra Domain Services
Per un elenco di tutti gli eventi con privilegi, vedere Controllare l'uso dei privilegi sensibili.

Modifiche agli account con privilegi

Esaminare le modifiche apportate alle regole e ai privilegi di autenticazione degli account con privilegi, soprattutto se la modifica fornisce privilegi maggiori o la possibilità di eseguire attività nell'ambiente Microsoft Entra.

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Creazione di account con privilegi Medio Log di controllo di Microsoft Entra Service = Core Directory
-e-
Category = Gestione utenti
-e-
Tipo di attività = Aggiungi utente
-correlare con-
Tipo di categoria = Gestione dei ruoli
-e-
Tipo di attività = Aggiungi membro al ruolo
-e-
Proprietà modificate = Role.DisplayName
Monitorare la creazione di qualsiasi account con privilegi. Cercare la correlazione di un intervallo di tempo breve tra la creazione e l'eliminazione degli account.
Modello di Microsoft Sentinel

Regole Sigma
Modifiche ai metodi di autenticazione Alto Log di controllo di Microsoft Entra Service = Metodo di autenticazione
-e-
Tipo di attività = Informazioni di sicurezza registrate dall'utente
-e-
Category = Gestione utenti
Questa modifica potrebbe essere un'indicazione di un utente malintenzionato che aggiunge un metodo di autenticazione all'account in modo che possa avere accesso continuo.
Modello di Microsoft Sentinel

Regole Sigma
Avvisare le modifiche apportate alle autorizzazioni dell'account con privilegi Alto Log di controllo di Microsoft Entra Category = Gestione dei ruoli
-e-
Tipo di attività = Aggiungere un membro idoneo (permanente)
-Oppure-
Tipo di attività = Aggiungere un membro idoneo (idoneo)
-e-
Stato = Esito positivo o negativo
-e-
Proprietà modificate = Role.DisplayName
Questo avviso riguarda in particolare gli account a cui sono assegnati ruoli che non sono noti o non rientrano nelle normali responsabilità.

Regole Sigma
Account con privilegi inutilizzati Medio Verifiche di accesso di Microsoft Entra Eseguire una verifica mensile per gli account utente con privilegi inattivi.
Regole Sigma
Account esenti dall'accesso condizionale Alto Log di Monitoraggio di Azure
-Oppure-
Verifiche di accesso
Accesso condizionale = Informazioni dettagliate e report Qualsiasi account esente dall'accesso condizionale è probabilmente ignorare i controlli di sicurezza ed è più vulnerabile alla compromissione. Gli account break-glass sono esenti. Vedere le informazioni su come monitorare gli account break-glass più avanti in questo articolo.
Aggiunta di un passaggio di accesso temporaneo a un account con privilegi Alto Log di controllo di Microsoft Entra Attività: Amministrazione informazioni di sicurezza registrate

Motivo dello stato: Amministrazione metodo pass di accesso temporaneo registrato per l'utente

Categoria: UserManagement

Avviato da (attore): Nome entità utente

Destinazione: Nome entità utente
Monitorare e avvisare il passaggio di accesso temporaneo creato per un utente con privilegi.
Modello di Microsoft Sentinel

Regole Sigma

Per altre informazioni su come monitorare le eccezioni ai criteri di accesso condizionale, vedere Informazioni dettagliate e report sull'accesso condizionale.

Per altre informazioni sull'individuazione degli account con privilegi inutilizzati, vedere Creare una verifica di accesso dei ruoli di Microsoft Entra in Privileged Identity Management.

Assegnazione ed elevazione dei privilegi

La presenza di account con privilegi con provisioning permanente con capacità elevate può aumentare la superficie di attacco e il rischio per il limite di sicurezza. Usare invece l'accesso JUST-In-Time usando una procedura di elevazione dei privilegi. Questo tipo di sistema consente di assegnare l'idoneità per i ruoli con privilegi. Amministrazione elevare i propri privilegi a tali ruoli solo quando eseguono attività che necessitano di tali privilegi. L'uso di un processo di elevazione dei privilegi consente di monitorare le elevazioni dei privilegi e l'uso di account senza privilegi.

Stabilire una linea di base

Per monitorare le eccezioni, è prima necessario creare una linea di base. Determinare le informazioni seguenti per questi elementi

  • account Amministrazione

    • Strategia dell'account con privilegi
    • Uso di account locali per amministrare le risorse locali
    • Uso di account basati sul cloud per amministrare le risorse basate sul cloud
    • Approccio alla separazione e al monitoraggio delle autorizzazioni amministrative per le risorse locali e basate sul cloud
  • Protezione dei ruoli con privilegi

    • Strategia di protezione per i ruoli con privilegi amministrativi
    • Criteri dell'organizzazione per l'uso di account con privilegi
    • Strategia e principi per mantenere privilegi permanenti rispetto a fornire l'accesso a tempo e approvato

I concetti e le informazioni seguenti consentono di determinare i criteri:

  • Principi di amministratore JUST-in-time. Usare i log di Microsoft Entra per acquisire informazioni per l'esecuzione di attività amministrative comuni nell'ambiente in uso. Determinare la quantità di tempo tipica necessaria per completare le attività.
  • Principi di amministratore just-enough. Determinare il ruolo con privilegi minimi, che potrebbe essere un ruolo personalizzato, necessario per le attività amministrative. Per altre informazioni, vedere Ruoli con privilegi minimi per attività in Microsoft Entra ID.
  • Stabilire un criterio di elevazione dei privilegi. Dopo aver ottenuto informazioni dettagliate sul tipo di privilegi elevati necessari e sul tempo necessario per ogni attività, creare criteri che riflettano l'utilizzo con privilegi elevati per l'ambiente in uso. Ad esempio, definire un criterio per limitare l'accesso Amministrazione istrator globale a un'ora.

Dopo aver stabilito la baseline e impostato i criteri, è possibile configurare il monitoraggio per rilevare e avvisare l'utilizzo al di fuori dei criteri.

Individuazione

Prestare particolare attenzione alle modifiche apportate all'assegnazione e all'elevazione dei privilegi.

Elementi da monitorare

È possibile monitorare le modifiche degli account con privilegi usando i log di controllo di Microsoft Entra e i log di Monitoraggio di Azure. Includere le modifiche seguenti nel processo di monitoraggio.

Cosa monitorare Livello di rischio Where Filtro/filtro secondario Note
Aggiunta al ruolo con privilegi idonei Alto Log di controllo di Microsoft Entra Service = PIM
-e-
Category = Gestione dei ruoli
-e-
Tipo di attività = Aggiungere un membro al ruolo completato (idoneo)
-e-
Stato = Esito positivo o negativo
-e-
Proprietà modificate = Role.DisplayName
A qualsiasi account idoneo per un ruolo viene assegnato l'accesso con privilegi. Se l'assegnazione è imprevista o in un ruolo che non è responsabilità del titolare dell'account, indagare.
Modello di Microsoft Sentinel

Regole Sigma
Ruoli assegnati da PIM Alto Log di controllo di Microsoft Entra Service = PIM
-e-
Category = Gestione dei ruoli
-e-
Tipo di attività = Aggiungi membro al ruolo (permanente)
-e-
Stato = Esito positivo o negativo
-e-
Proprietà modificate = Role.DisplayName
Questi ruoli devono essere monitorati attentamente e avvisati. Gli utenti non devono essere assegnati ruoli all'esterno di PIM, dove possibile.
Modello di Microsoft Sentinel

Regole Sigma
Altitudini Medio Log di controllo di Microsoft Entra Service = PIM
-e-
Category = Gestione dei ruoli
-e-
Tipo di attività = Aggiungi membro al ruolo completato (attivazione PIM)
-e-
Stato = Esito positivo o negativo
-e-
Proprietà modificate = Role.DisplayName
Dopo l'elevazione di un account con privilegi, è ora possibile apportare modifiche che potrebbero influire sulla sicurezza del tenant. Tutte le elevazioni dei privilegi devono essere registrate e, se si verifica al di fuori del modello standard per tale utente, devono essere avvisate e analizzate se non sono pianificate.
Approvazioni e negare l'elevazione dei privilegi Bassa Log di controllo di Microsoft Entra Service = Access Review
-e-
Category = UserManagement
-e-
Tipo di attività = Richiesta approvata o negata
-e-
Attore avviato = UPN
Monitorare tutte le elevazioni perché potrebbe fornire un'indicazione chiara della sequenza temporale per un attacco.
Modello di Microsoft Sentinel

Regole Sigma
Modifiche alle impostazioni di PIM Alto Log di controllo di Microsoft Entra Service = PIM
-e-
Category = Gestione dei ruoli
-e-
Tipo di attività = Aggiornare l'impostazione del ruolo in PIM
-e-
Motivo dello stato = MFA all'attivazione disabilitata (esempio)
Una di queste azioni potrebbe ridurre la sicurezza dell'elevazione di PIM e semplificare l'acquisizione di un account con privilegi da parte degli utenti malintenzionati.
Modello di Microsoft Sentinel

Regole Sigma
L'elevazione non si verifica in SAW/PAW Alto Log di accesso Microsoft Entra ID dispositivo
-e-
Browser
-e-
Sistema operativo
-e-
Conforme/gestito
Correlare con:
Service = PIM
-e-
Category = Gestione dei ruoli
-e-
Tipo di attività = Aggiungi membro al ruolo completato (attivazione PIM)
-e-
Stato = Esito positivo o negativo
-e-
Proprietà modificate = Role.DisplayName
Se questa modifica è configurata, qualsiasi tentativo di elevazione su un dispositivo non PAW/SAW deve essere esaminato immediatamente perché potrebbe indicare che un utente malintenzionato sta tentando di usare l'account.
Regole Sigma
Elevazione dei privilegi per gestire tutte le sottoscrizioni di Azure Alto Monitoraggio di Azure Scheda Log attività
Scheda Attività directory
Nome operazioni = Assegna il chiamante all'amministratore di accesso utente
-E-
Categoria di eventi = Amministrazione istrative
-e-
Status = Succeeded, start, fail
-e-
Evento avviato da
Questa modifica deve essere esaminata immediatamente se non è pianificata. Questa impostazione potrebbe consentire a un utente malintenzionato di accedere alle sottoscrizioni di Azure nell'ambiente in uso.

Per altre informazioni sulla gestione dell'elevazione dei privilegi, vedere Elevare l'accesso per gestire tutte le sottoscrizioni e i gruppi di gestione di Azure. Per informazioni sul monitoraggio delle elevazioni dei privilegi usando le informazioni disponibili nei log di Microsoft Entra, vedere Log attività di Azure, che fa parte della documentazione di Monitoraggio di Azure.

Per informazioni sulla configurazione degli avvisi per i ruoli di Azure, vedere Configurare gli avvisi di sicurezza per i ruoli delle risorse di Azure in Privileged Identity Management.

Passaggi successivi

Vedere gli articoli della Guida alle operazioni di sicurezza seguenti:

Panoramica delle operazioni di sicurezza di Microsoft Entra

Operazioni di sicurezza per gli account utente

Operazioni di sicurezza per gli account consumer

Operazioni di sicurezza per Privileged Identity Management

Operazioni di sicurezza per le applicazioni

Operazioni di sicurezza per i dispositivi

Operazioni di sicurezza per l'infrastruttura