Share via


Governance degli account del servizio Microsoft Entra

Esistono tre tipi di account di servizio in Microsoft Entra ID: identità gestite, entità servizio e account utente usati come account di servizio. Quando si creano account di servizio per l'uso automatico, vengono concesse le autorizzazioni per accedere alle risorse in Azure e microsoft Entra ID. Le risorse possono includere servizi Microsoft 365, applicazioni SaaS (Software as a Service), applicazioni personalizzate, database, sistemi HR e così via. Il governo dell'account del servizio Microsoft Entra gestisce la creazione, le autorizzazioni e il ciclo di vita per garantire la sicurezza e la continuità.

Altre informazioni:

Nota

Non è consigliabile usare gli account utente come account di servizio perché sono meno sicuri. Sono inclusi gli account del servizio locale sincronizzati con Microsoft Entra ID, perché non vengono convertiti in entità servizio. È invece consigliabile usare identità gestite o entità servizio e l'uso dell'accesso condizionale.

Altre informazioni: Che cos'è l'accesso condizionale?

Pianificare l'account del servizio

Prima di creare un account del servizio o registrare un'applicazione, documentare le informazioni sulla chiave dell'account del servizio. Usare le informazioni per monitorare e gestire l'account. È consigliabile raccogliere i dati seguenti e monitorarli nel database di gestione della configurazione centralizzato (CMDB).

Dati Descrizione Dettagli
Proprietario Utente o gruppo responsabile per la gestione e il monitoraggio dell'account del servizio Concedere al proprietario le autorizzazioni per monitorare l'account e implementare un modo per attenuare i problemi. La mitigazione dei problemi viene eseguita dal proprietario o da una richiesta a un team IT.
Scopo Modalità di utilizzo dell'account Eseguire il mapping dell'account del servizio a un servizio, a un'applicazione o a uno script. Evitare di creare account del servizio multiuso.
Autorizzazioni (ambiti) Set previsto di autorizzazioni Documentare le risorse a cui accede e le autorizzazioni per tali risorse
Collegamento a CMDB Collegamento alle risorse a cui si accede e agli script in cui viene usato l'account del servizio Documentare la risorsa e i proprietari dello script per comunicare gli effetti della modifica
Valutazione del rischio Effetto rischio e business, se l'account viene compromesso Usare le informazioni per limitare l'ambito delle autorizzazioni e determinare l'accesso alle informazioni
Periodo di revisione Frequenza delle revisioni dell'account del servizio, da parte del proprietario Esaminare le comunicazioni e le recensioni. Documentare cosa accade se una revisione viene eseguita dopo il periodo di revisione pianificato.
Durata Durata massima prevista dell'account Usare questa misura per pianificare le comunicazioni con il proprietario, disabilitare e quindi eliminare gli account. Impostare una data di scadenza per le credenziali che impediscono il rollover automatico.
Nome Nome account standardizzato Creare una convenzione di denominazione per gli account del servizio per la ricerca, l'ordinamento e il filtro

Principio dei privilegi minimi

Concedere all'account del servizio le autorizzazioni necessarie per eseguire attività e non più. Se un account del servizio richiede autorizzazioni di alto livello, valutare il motivo e provare a ridurre le autorizzazioni.

È consigliabile seguire le procedure seguenti per i privilegi dell'account del servizio.

Autorizzazioni

Get-MgDirectoryRoleMember, e filtrare per objectType "Service Principal" o usare
Get-MgServicePrincipal | % { Get-MgServicePrincipalAppRoleAssignment -ObjectId $_ }

  • Vedere Introduzione alle autorizzazioni e al consenso per limitare la funzionalità a cui un account del servizio può accedere in una risorsa
  • Le entità servizio e le identità gestite possono usare ambiti OAuth (Open Authorization) 2.0 in un contesto delegato che rappresenta un utente connesso o come account del servizio nel contesto dell'applicazione. Nel contesto dell'applicazione nessuno ha eseguito l'accesso.
  • Confermare la richiesta degli account del servizio ambiti per le risorse
  • Assicurarsi di considerare attendibile lo sviluppatore dell'applicazione o l'API con l'accesso richiesto

Durata

  • Limitare le credenziali dell'account del servizio (segreto client, certificato) a un periodo di utilizzo previsto
  • Pianificare revisioni periodiche dell'utilizzo e dello scopo dell'account del servizio
    • Verificare che le revisioni vengano eseguite prima della scadenza dell'account

Dopo aver compreso lo scopo, l'ambito e le autorizzazioni, creare l'account del servizio, usare le istruzioni riportate negli articoli seguenti.

Usare un'identità gestita quando possibile. Se non è possibile usare un'identità gestita, usare un'entità servizio. Se non è possibile usare un'entità servizio, usare un account utente Microsoft Entra.

Creare un processo del ciclo di vita

Un ciclo di vita dell'account del servizio inizia con la pianificazione e termina con l'eliminazione permanente. Le sezioni seguenti illustrano come monitorare, esaminare le autorizzazioni, determinare l'utilizzo continuo dell'account e infine eseguire il deprovisioning dell'account.

Monitorare gli account del servizio

Monitorare gli account del servizio per assicurarsi che i modelli di utilizzo siano corretti e che venga usato l'account del servizio.

Raccogliere e monitorare gli accessi dell'account del servizio

Usare uno dei metodi di monitoraggio seguenti:

Usare lo screenshot seguente per visualizzare gli accessi dell'entità servizio.

Screenshot degli accessi dell'entità servizio.

Dettagli del log di accesso

Cercare i dettagli seguenti nei log di accesso.

  • Account del servizio non connessi al tenant
  • Modifiche ai modelli di account del servizio di accesso

È consigliabile esportare i log di accesso di Microsoft Entra e quindi importarli in uno strumento siem (Security Information and Event Management), ad esempio Microsoft Sentinel. Usare lo strumento SIEM per creare avvisi e dashboard.

Esaminare le autorizzazioni dell'account del servizio

Esaminare regolarmente le autorizzazioni dell'account del servizio e gli ambiti a cui si accede per verificare se possono essere ridotti o eliminati.

  • Vedere Get-MgServicePrincipalOauth2PermissionGrant
  • AzureADAssessment Vedere e confermare la validità
  • Non impostare le credenziali dell'entità servizio su Non scadere mai
  • Usare certificati o credenziali archiviati in Azure Key Vault, quando possibile

Ricertificare l'uso dell'account del servizio

Stabilire un processo di revisione regolare per assicurarsi che gli account del servizio vengano regolarmente esaminati dai proprietari, dal team di sicurezza o dal team IT.

Il processo include:

  • Determinare il ciclo di revisione dell'account del servizio e documentarlo in CMDB
  • Comunicazioni con il proprietario, il team di sicurezza, il team IT, prima di una revisione
  • Determinare le comunicazioni di avviso e la relativa tempistica, se la revisione non è stata rilevata
  • Istruzioni se i proprietari non riescono a rivedere o rispondere
    • Disabilitare, ma non eliminare, l'account fino al completamento della revisione
  • Istruzioni per determinare le dipendenze. Notificare ai proprietari delle risorse gli effetti

La revisione include il proprietario e un partner IT e certificano:

  • L'account è necessario
  • Le autorizzazioni per l'account sono adeguate e necessarie oppure viene richiesta una modifica
  • L'accesso all'account e le relative credenziali sono controllate
  • Le credenziali dell'account sono accurate: tipo di credenziali e durata
  • Il punteggio di rischio dell'account non è cambiato dopo la ricertificazione precedente
  • Aggiornare la durata prevista dell'account e la data di ricertificazione successiva

Eseguire il deprovisioning degli account del servizio

Eseguire il deprovisioning degli account del servizio nelle circostanze seguenti:

  • Script dell'account o applicazione ritirata
  • La funzione di script o applicazione dell'account viene ritirata. Ad esempio, l'accesso a una risorsa.
  • L'account del servizio viene sostituito da un altro account del servizio
  • Le credenziali sono scadute o l'account non è funzionale e non ci sono reclami

Il deprovisioning include le attività seguenti:

Dopo il deprovisioning dell'applicazione o dello script associato:

  • Log di accesso in Microsoft Entra ID e accesso alle risorse dall'account del servizio
    • Se l'account è attivo, determinare come viene usato prima di continuare
  • Per un'identità del servizio gestita, disabilitare l'accesso all'account del servizio, ma non rimuoverlo dalla directory
  • Revocare le assegnazioni di ruolo dell'account del servizio e le concessioni di consenso OAuth2
  • Dopo un periodo definito e avvisare i proprietari, eliminare l'account del servizio dalla directory

Passaggi successivi