Condividi tramite


La cartella di lavoro dei report delle operazioni sensibili

La cartella di lavoro del report sulle operazioni sensibili consente di identificare le attività sospette dell'applicazione e dell'entità servizio che potrebbero indicare compromessi nell'ambiente.

Questo articolo offre una panoramica della cartella di lavoro Report delle operazioni sensibili.

Prerequisiti

Per usare le cartelle di lavoro di Azure per Microsoft Entra ID, è necessario:

  • Un tenant di Microsoft Entra con una licenza Premium P1
  • Un'area di lavoro Log Analytics e accesso a tale area di lavoro
  • Ruoli appropriati per Monitoraggio di Azure e Microsoft Entra ID

Area di lavoro Log Analytics

È necessario creare un'area di lavoro Log Analytics prima di usare cartelle di lavoro di Microsoft Entra. Diversi fattori determinano l'accesso alle aree di lavoro Log Analytics. Sono necessari i ruoli appropriati per l'area di lavoro e le risorse che inviano i dati.

Per altre informazioni, vedere Gestire l'accesso a un'area di lavoro Log Analytics.

Ruoli di Monitoraggio di Azure

Monitoraggio di Azure offre due ruoli predefiniti per la visualizzazione dei dati di monitoraggio e la modifica delle impostazioni di monitoraggio. Il controllo degli accessi in base al ruolo di Azure offre anche due ruoli predefiniti di Log Analytics che concedono un accesso simile.

  • Visualizza:

    • Lettore di monitoraggio
    • Lettore di Log Analytics
  • Visualizzare e modificare le impostazioni:

    • Collaboratore al monitoraggio
    • Collaboratore di Log Analytics

Ruoli di Microsoft Entra

L'accesso in sola lettura consente di visualizzare i dati di log di Microsoft Entra ID all'interno di una cartella di lavoro, eseguire query sui dati da Log Analytics o leggere i log nell'Interfaccia di amministrazione di Microsoft Entra. L'accesso agli aggiornamenti consente di creare e modificare le impostazioni di diagnostica per inviare i dati di Microsoft Entra a un'area di lavoro Log Analytics.

  • Read:

    • Amministratore che legge i report
    • Ruolo con autorizzazioni di lettura per la sicurezza
    • Ruolo con autorizzazioni di lettura globali
  • Aggiornamento:

    • Amministratore della sicurezza

Per altre informazioni sui ruoli predefiniti di Microsoft Entra, vedere Ruoli predefiniti di Microsoft Entra.

Per altre informazioni sui ruoli di Controllo degli accessi in base al ruolo di Log Analytics, vedere Ruoli predefiniti di Azure.

Descrizione

Categoria della cartella di lavoro

Questa cartella di lavoro identifica le operazioni sensibili recenti eseguite nel tenant.

Se l'organizzazione non ha esperienza con le cartelle di lavoro di Monitoraggio di Azure, è necessario integrare i log di accesso e di controllo di Microsoft Entra con Monitoraggio di Azure prima di accedere alla cartella di lavoro. Questa integrazione consente di archiviare, eseguire query e visualizzare i log usando cartelle di lavoro per un massimo di due anni. Solo gli eventi di accesso e controllo creati dopo l'integrazione di Monitoraggio di Azure vengono archiviati, quindi la cartella di lavoro non conterrà informazioni dettagliate prima di tale data. Per altre informazioni, vedere Integrare i log di Microsoft Entra con Monitoraggio di Azure.

Come accedere alla cartella di lavoro

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra utilizzando la combinazione di ruoli appropriata.

  2. Andare a Identità>Monitoraggio e integrità>Cartelle di lavoro.

  3. Selezionare la cartella di lavoro Report delle operazioni sensibili nella sezione Risolvi i problemi.

Sezioni

Questa cartella di lavoro è suddivisa in quattro sezioni:

Screenshot delle sezioni della cartella di lavoro.

  • Metodi di autenticazione/credenziali dell'applicazione e dell'entità servizio modificati: questo report contrassegna gli attori che hanno modificato di recente molte credenziali dell'entità servizio e il numero di ogni tipo di credenziali dell'entità servizio modificate.

  • Nuove autorizzazioni concesse alle entità servizio: questa cartella di lavoro evidenzia anche le autorizzazioni OAuth 2.0 concesse di recente alle entità servizio.

  • Aggiornamenti del ruolo della directory e dell'appartenenza ai gruppi per le entità servizio

  • Impostazioni di federazione modificate: questo report evidenzia quando un utente o un'applicazione modifica le impostazioni di federazione in un dominio. Ad esempio, segnala quando un nuovo oggetto TrustedRealm di Active Directory Federated Service (ADFS), ad esempio un certificato di firma, viene aggiunto al dominio. La modifica delle impostazioni di federazione del dominio dovrebbe essere rara.

Metodi di autenticazione/credenziali di applicazioni ed entità servizio modificati

Uno dei modi più comuni per consentire agli utenti malintenzionati di ottenere l'accesso nell'ambiente consiste nell'aggiungere nuove credenziali alle applicazioni e alle entità servizio esistenti. Le credenziali consentono all'utente malintenzionato di eseguire l'autenticazione come applicazione o entità servizio di destinazione, garantendogli l'accesso a tutte le risorse per cui ha i permessi.

Questa sezione include i dati seguenti che consentono di rilevare:

  • Tutte le nuove credenziali aggiunte alle app e alle entità servizio, compreso il tipo di credenziale

  • Attori principali e il numero di modifiche delle credenziali eseguite

  • Una sequenza temporale per tutte le modifiche delle credenziali

Nuove autorizzazioni concesse alle entità servizio

Gli utenti malintenzionati spesso tentano di aggiungere autorizzazioni a un'altra entità servizio o a un'altra applicazione se non riescono a trovare un'entità servizio o un'applicazione con un set di privilegi elevati di autorizzazioni tramite cui ottenere l'accesso.

Questa sezione include una scomposizione delle autorizzazioni AppOnly concesse alle entità servizio esistenti. Gli amministratori devono esaminare qualsiasi istanza di autorizzazioni elevate eccessive concesse, tra cui, ma non solo, Exchange Online e Microsoft Graph.

Aggiornamenti del ruolo della directory e dell'appartenenza ai gruppi per le entità servizio

Seguendo la logica dell'utente malintenzionato che aggiunge nuove autorizzazioni alle entità servizio e alle applicazioni esistenti, un altro approccio consiste nell'aggiungerle ai ruoli o ai gruppi di directory esistenti.

Questa sezione include una panoramica di tutte le modifiche apportate alle appartenenze all'entità servizio e deve essere esaminata per eventuali aggiunte a ruoli e gruppi con privilegi elevati.

Impostazioni di federazione modificate

Un altro approccio comune per ottenere un punto di appoggio a lungo termine nell'ambiente consiste nel:

  • Modificare i trust del dominio federato del tenant.
  • Aggiungere un altro PROVIDER di identità SAML che l'utente malintenzionato controlla come origine di autenticazione attendibile.

Questa sezione include i dati seguenti:

  • Modifiche apportate ai trust di federazione del dominio esistenti

  • Aggiunta di nuovi domini e trust

Filtri

Questo paragrafo elenca i filtri supportati per ogni sezione.

Metodi di autenticazione/Credenziali di applicazioni ed entità servizio modificati

  • Intervallo di tempo
  • Nome operazione
  • Credenziale
  • Attore
  • Escludi attore

Nuove autorizzazioni concesse alle entità servizio

  • Intervallo di tempo
  • App client
  • Conto risorse

Aggiornamenti del ruolo della directory e dell'appartenenza ai gruppi per le entità servizio

  • Intervallo di tempo
  • Operazione
  • Utente o app di avvio

Impostazioni di federazione modificate

  • Intervallo di tempo
  • Operazione
  • Utente o app di avvio

Procedure consigliate

  • Usare le credenziali dell'applicazione e dell'entità servizio modificate per cercare le credenziali aggiunte alle entità servizio che non vengono usate di frequente nell'organizzazione. Usare i filtri presenti in questa sezione per analizzare ulteriormente gli attori sospetti o le entità servizio modificati.

  • Usare le nuove autorizzazioni concesse alle entità servizio per individuare autorizzazioni estese o eccessive aggiunte alle entità servizio da parte di attori che potrebbero essere compromesse.

  • Sezione Usare le impostazioni di federazione modificate per verificare che l'aggiunta o la modifica di un dominio o dell'URL di destinazione sia un comportamento di amministratore legittimo. Le azioni che modificano o aggiungono trust di federazione del dominio sono rare e devono essere considerate come ad alta fedeltà per essere esaminate il prima possibile.