Share via


Beveiligingsbewerkingen voor infrastructuur

Infrastructuur heeft veel onderdelen waar beveiligingsproblemen kunnen optreden als deze niet goed zijn geconfigureerd. Als onderdeel van uw bewakings- en waarschuwingsstrategie voor infrastructuur, bewaking en waarschuwingsevenementen op de volgende gebieden:

  • Verificatie en autorisatie

  • Hybride verificatieonderdelen incl. Federatieservers

  • Beleid

  • Abonnementen

Het bewaken en waarschuwen van de onderdelen van uw verificatie-infrastructuur is essentieel. Elk compromis kan leiden tot een volledig compromis van de hele omgeving. Veel ondernemingen die gebruikmaken van Microsoft Entra ID werken in een hybride verificatieomgeving. Cloud- en on-premises onderdelen moeten worden opgenomen in uw bewakings- en waarschuwingsstrategie. Een hybride verificatieomgeving introduceert ook een andere aanvalsvector in uw omgeving.

U wordt aangeraden alle onderdelen te beschouwen als activa van het besturingsvlak/laag 0 en de accounts die worden gebruikt om ze te beheren. Raadpleeg Beveiligd van bevoegde assets (BEVEILIGDVERIFICATIE) voor hulp bij het ontwerpen en implementeren van uw omgeving. Deze richtlijnen omvatten aanbevelingen voor elk van de onderdelen van hybride verificatie die mogelijk kunnen worden gebruikt voor een Microsoft Entra-tenant.

Een eerste stap bij het detecteren van onverwachte gebeurtenissen en mogelijke aanvallen is het vaststellen van een basislijn. Voor alle on-premises onderdelen die in dit artikel worden vermeld, raadpleegt u De implementatie van bevoegde toegang, die deel uitmaakt van de beveiligd-WACHTWOORDVERIFICATIE-handleiding (Privileged Assets).

Waar te zoeken

De logboekbestanden die u gebruikt voor onderzoek en bewaking zijn:

Vanuit Azure Portal kunt u de Microsoft Entra-auditlogboeken bekijken en downloaden als csv-bestanden (door komma's gescheiden waarden) of JSON-bestanden (JavaScript Object Notation). De Azure-portal biedt verschillende manieren om Microsoft Entra-logboeken te integreren met andere hulpprogramma's waarmee bewaking en waarschuwingen kunnen worden geautomatiseerd:

  • Microsoft Sentinel : maakt intelligente beveiligingsanalyse op ondernemingsniveau mogelijk door SIEM-mogelijkheden (Security Information and Event Management) te bieden.

  • Sigma-regels - Sigma is een steeds verder ontwikkelende open standaard voor het schrijven van regels en sjablonen die geautomatiseerde beheerhulpprogramma's kunnen gebruiken om logboekbestanden te parseren. Waar Sigma-sjablonen bestaan voor onze aanbevolen zoekcriteria, hebben we een koppeling toegevoegd aan de Sigma-opslagplaats. De Sigma-sjablonen worden niet geschreven, getest en beheerd door Microsoft. In plaats daarvan worden de opslagplaats en sjablonen gemaakt en verzameld door de wereldwijde IT-beveiligingscommunity.

  • Azure Monitor : maakt geautomatiseerde bewaking en waarschuwingen van verschillende voorwaarden mogelijk. U kunt werkmappen maken of gebruiken om gegevens uit verschillende bronnen te combineren.

  • Azure Event Hubs geïntegreerd met een SIEM - Microsoft Entra-logboeken kunnen worden geïntegreerd met andere SIEM's , zoals Splunk, ArcSight, QRadar en Sumo Logic via de Integratie van Azure Event Hubs.

  • Microsoft Defender voor Cloud-apps – Hiermee kunt u apps detecteren en beheren, beheren tussen apps en resources en de naleving van uw cloud-apps controleren.

  • Workloadidentiteiten beveiligen met Microsoft Entra ID Protection : wordt gebruikt voor het detecteren van risico's voor workloadidentiteiten bij aanmeldingsgedrag en offline-indicatoren van inbreuk.

In de rest van dit artikel wordt beschreven waarop u moet controleren en waarschuwen. Het is ingedeeld op basis van het type bedreiging. Waar er vooraf gemaakte oplossingen zijn, vindt u koppelingen naar deze oplossingen, na de tabel. Anders kunt u waarschuwingen maken met behulp van de voorgaande hulpprogramma's.

Verificatie-infrastructuur

In hybride omgevingen die zowel on-premises als cloudresources en -accounts bevatten, is de Active Directory-infrastructuur een belangrijk onderdeel van de verificatiestack. De stack is ook een doelwit voor aanvallen, dus moet worden geconfigureerd om een beveiligde omgeving te onderhouden en moet correct worden bewaakt. Voorbeelden van huidige soorten aanvallen die worden gebruikt voor uw verificatie-infrastructuur, maken gebruik van wachtwoordspray- en Solorigate-technieken. Hieronder vindt u koppelingen naar artikelen die worden aanbevolen:

  • Overzicht van het beveiligen van bevoegde toegang : dit artikel bevat een overzicht van de huidige technieken met behulp van Zero Trust-technieken voor het maken en onderhouden van beveiligde bevoegde toegang.

  • Bewaakte domeinactiviteiten van Microsoft Defender for Identity: dit artikel bevat een uitgebreide lijst met activiteiten voor het bewaken en instellen van waarschuwingen.

  • Zelfstudie over beveiligingswaarschuwingen voor Microsoft Defender for Identity: dit artikel bevat richtlijnen voor het maken en implementeren van een beveiligingswaarschuwingsstrategie.

Hieronder ziet u koppelingen naar specifieke artikelen die gericht zijn op het bewaken en waarschuwen van uw verificatie-infrastructuur:

Hier volgen specifieke zaken die u moet zoeken:

Wat moet ik controleren? Risiconiveau Waar Notities
Vergrendelingstrends voor extranet Hoog Microsoft Entra Connect Health Zie AD FS bewaken met behulp van Microsoft Entra Connect Health voor hulpprogramma's en technieken om extranetvergrendelingstrends te detecteren.
Mislukte aanmeldingen Hoog Health Portal verbinden Exporteer of download het riskante IP-rapport en volg de richtlijnen in het riskante IP-rapport (openbare preview) voor de volgende stappen.
Voldoet aan de privacy Laag Microsoft Entra Connect Health Configureer Microsoft Entra Connect Health om gegevensverzamelingen en bewaking uit te schakelen met behulp van het artikel Gebruikersprivacy en Microsoft Entra Connect Health .
Mogelijke beveiligingsaanval op LDAP Gemiddeld Microsoft Defender for Identity Gebruik sensor om potentiële beveiligingsaanvallen tegen LDAP te detecteren.
Reconnaissance van account-inventarisatie Gemiddeld Microsoft Defender for Identity Gebruik sensor om verkenning van accounts uit te voeren.
Algemene correlatie tussen Microsoft Entra ID en Azure AD FS Gemiddeld Microsoft Defender for Identity Gebruik mogelijkheden om activiteiten te correleren tussen uw Microsoft Entra ID en Azure AD FS-omgevingen.

PassThrough-verificatiebewaking

Microsoft Entra passthrough-verificatie meldt gebruikers aan door hun wachtwoorden rechtstreeks te valideren op basis van on-premises Active Directory.

Hier volgen specifieke zaken die u moet zoeken:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80001 : kan geen verbinding maken met Active Directory Zorg ervoor dat agentservers lid zijn van hetzelfde AD-forest als de gebruikers van wie de wachtwoorden moeten worden gevalideerd en dat ze verbinding kunnen maken met Active Directory.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS8002 : er is een time-out opgetreden bij het maken van verbinding met Active Directory Controleer of Active Directory beschikbaar is en reageert op aanvragen van de agents.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80004 : de gebruikersnaam die aan de agent is doorgegeven, is ongeldig Zorg ervoor dat de gebruiker zich probeert aan te melden met de juiste gebruikersnaam.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80005 - Validatie heeft onvoorspelbare WebException aangetroffen Een tijdelijke fout. Voer de aanvraag opnieuw uit. Als deze blijft mislukken, neemt u contact op met De ondersteuning van Microsoft.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80007 - Er is een fout opgetreden tijdens de communicatie met Active Directory Controleer de agentlogboeken voor meer informatie en controleer of Active Directory werkt zoals verwacht.
PassThrough-verificatiefouten van Microsoft Entra Hoog Win32 LogonUserA-functie-API Aanmeldingsgebeurtenissen 4624(en): een account is aangemeld
- correleren met –
4625(F): Aanmelden bij een account is mislukt
Gebruik dit met de vermoedelijke gebruikersnamen op de domeincontroller die aanvragen verifiëren. Richtlijnen bij de functie LogonUserA (winbase.h)
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld PowerShell-script van domeincontroller Zie de query na de tabel. Gebruik de informatie bij Microsoft Entra Connect: problemen met passthrough-verificatieoplossen voor hulp.

<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ProcessName'] and (Data='C:\Program Files\Microsoft Azure AD Connect Authentication Agent\AzureADConnectAuthenticationAgentService.exe')]]</Select>

</Query>

</QueryList>

Bewaking voor het maken van nieuwe Microsoft Entra-tenants

Organisaties moeten mogelijk controleren op en waarschuwen voor het maken van nieuwe Microsoft Entra-tenants wanneer de actie wordt gestart door identiteiten van hun organisatietenant. Bewaking voor dit scenario biedt inzicht in het aantal tenants dat wordt gemaakt en kan worden geopend door eindgebruikers.

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Een nieuwe Microsoft Entra-tenant maken met behulp van een identiteit van uw tenant. Gemiddeld Microsoft Entra-auditlogboeken Categorie: Directorybeheer

Activiteit: Bedrijf maken
Doel(en) toont de gemaakte TenantID

Privénetwerkconnector

Microsoft Entra ID en Microsoft Entra-toepassingsproxy bieden externe gebruikers een SSO-ervaring (eenmalige aanmelding). Gebruikers maken veilig verbinding met on-premises apps zonder een virtueel particulier netwerk (VPN) of servers met twee locaties en firewallregels. Als uw Microsoft Entra Private Network Connector-server is aangetast, kunnen aanvallers de SSO-ervaring wijzigen of de toegang tot gepubliceerde toepassingen wijzigen.

Zie Toepassingsproxy problemen en foutberichten oplossen om bewaking voor toepassingsproxy te configureren. Het gegevensbestand waarin gegevens worden geregistreerd, vindt u in logboeken voor toepassingen en services\Microsoft\Microsoft Entra-privénetwerk\Connector\Admin. Voor een volledige referentiehandleiding voor controleactiviteiten raadpleegt u de naslaginformatie over auditactiviteiten van Microsoft Entra. Specifieke zaken die moeten worden bewaakt:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Kerberos-fouten Gemiddeld Verschillende hulpprogramma's Gemiddeld Richtlijnen voor Kerberos-verificatiefouten onder Kerberos-fouten bij het oplossen van toepassingsproxy problemen en foutberichten.
DC-beveiligingsproblemen Hoog DC-beveiligingscontrolelogboeken Gebeurtenis-id 4742(S): er is een computeraccount gewijzigd
-en-
Vlag : vertrouwd voor delegatie
-of-
Vlag: vertrouwd om te verifiëren voor delegatie
Onderzoek eventuele vlagwijziging.
Pass-the-ticket-achtige aanvallen Hoog Volg de richtlijnen in:
Verkenning van beveiligingsprincipaal (LDAP) (externe id 2038)
Zelfstudie: Gecompromitteerde referentiewaarschuwingen
Laterale verplaatsingspaden begrijpen en gebruiken met Microsoft Defender for Identity
Entiteitsprofielen begrijpen

Verouderde verificatie-instellingen

Als meervoudige verificatie (MFA) effectief is, moet u ook verouderde verificatie blokkeren. Vervolgens moet u uw omgeving bewaken en waarschuwen voor elk gebruik van verouderde verificatie. Verouderde verificatieprotocollen zoals POP, SMTP, IMAP en MAPI kunnen MFA niet afdwingen. Dit maakt deze protocollen de voorkeursinvoerpunten voor aanvallers. Zie Nieuwe hulpprogramma's voor het blokkeren van verouderde verificatie in uw organisatie voor meer informatie over hulpprogramma's die u kunt gebruiken om verouderde verificatie te blokkeren.

Verouderde verificatie wordt vastgelegd in het aanmeldingslogboek van Microsoft Entra als onderdeel van de details van de gebeurtenis. U kunt de Azure Monitor-werkmap gebruiken om te helpen bij het identificeren van verouderd verificatiegebruik. Zie Aanmeldingen met verouderde verificatie voor meer informatie. Dit maakt deel uit van Azure Monitor Workbooks voor Microsoft Entra-rapporten. U kunt ook de werkmap onveilige protocollen voor Microsoft Sentinel gebruiken. Zie de implementatiehandleiding voor de werkmap Microsoft Sentinel Insecure Protocols voor meer informatie. Specifieke activiteiten die moeten worden bewaakt, zijn onder andere:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Verouderde verificaties Hoog Aanmeldingslogboek van Microsoft Entra ClientApp: POP
ClientApp: IMAP
ClientApp: MAPI
ClientApp: SMTP
ClientApp: ActiveSync naar EXO
Andere clients = SharePoint en EWS
In federatieve domeinomgevingen worden mislukte verificaties niet vastgelegd en worden ze niet weergegeven in het logboek.

Microsoft Entra Connect

Microsoft Entra Connect biedt een gecentraliseerde locatie waarmee account- en kenmerksynchronisatie mogelijk is tussen uw on-premises en cloudgebaseerde Microsoft Entra-omgeving. Microsoft Entra Connect is het Microsoft-hulpprogramma dat is ontworpen om te voldoen aan uw hybride identiteitsdoelen en deze te bereiken. Het biedt de volgende functies:

  • Wachtwoord-hashsynchronisatie : een aanmeldingsmethode waarmee een hash van het on-premises AD-wachtwoord van een gebruiker wordt gesynchroniseerd met Microsoft Entra-id.

  • Synchronisatie : verantwoordelijk voor het maken van gebruikers, groepen en andere objecten. En zorg ervoor dat identiteitsgegevens voor uw on-premises gebruikers en groepen overeenkomen met de cloud. Deze synchronisatie bevat ook wachtwoordhashes.

  • Health Monitoring - Microsoft Entra Connect Health kan robuuste bewaking bieden en een centrale locatie bieden in Azure Portal om deze activiteit weer te geven.

Het synchroniseren van identiteit tussen uw on-premises omgeving en uw cloudomgeving introduceert een nieuw aanvalsoppervlak voor uw on-premises en cloudomgeving. We raden u aan:

  • U behandelt uw primaire en faseringsservers van Microsoft Entra Connect als Laag 0-systemen in uw besturingsvlak.

  • U volgt een standaardset beleidsregels die elk type account en het bijbehorende gebruik in uw omgeving bepalen.

  • U installeert Microsoft Entra Connect en Connect Health. Deze bieden voornamelijk operationele gegevens voor de omgeving.

Logboekregistratie van Microsoft Entra Connect-bewerkingen vindt op verschillende manieren plaats:

  • De wizard Microsoft Entra Connect registreert gegevens naar \ProgramData\AADConnect. Telkens wanneer de wizard wordt aangeroepen, wordt er een tijdstempellogboekbestand gemaakt. Het traceringslogboek kan worden geïmporteerd in Sentinel of andere SIEM-hulpprogramma's (Security Information and Event Management) van derdenvoor analyse.

  • Sommige bewerkingen starten een PowerShell-script om logboekgegevens vast te leggen. Als u deze gegevens wilt verzamelen, moet u ervoor zorgen dat logboekregistratie van scriptblokkering is ingeschakeld.

Configuratiewijzigingen bewaken

Microsoft Entra ID maakt gebruik van Microsoft SQL Server Data Engine of SQL om configuratiegegevens van Microsoft Entra Connect op te slaan. Daarom moet de bewaking en controle van de logboekbestanden die zijn gekoppeld aan de configuratie, worden opgenomen in uw bewakings- en controlestrategie. Neem met name de volgende tabellen op in uw bewakings- en waarschuwingsstrategie.

Wat moet ik controleren? Waar Notities
mms_management_agent Auditrecords voor SQL-service Sql Server-controlerecords bekijken
mms_partition Auditrecords voor SQL-service Sql Server-controlerecords bekijken
mms_run_profile Auditrecords voor SQL-service Sql Server-controlerecords bekijken
mms_server_configuration Auditrecords voor SQL-service Sql Server-controlerecords bekijken
mms_synchronization_rule Auditrecords voor SQL-service Sql Server-controlerecords bekijken

Raadpleeg voor meer informatie over wat en hoe u configuratiegegevens bewaakt:

  • Zie SQL Server Audit Records voor SQL Server.

  • Zie Verbinding maken met Windows-servers voor het verzamelen van beveiligingsevenementen voor Microsoft Sentinel.

  • Zie Wat is Microsoft Entra Connect ?

Synchronisatie bewaken en problemen oplossen

Een functie van Microsoft Entra Connect is het synchroniseren van hashsynchronisatie tussen het on-premises wachtwoord van een gebruiker en de Microsoft Entra-id. Als wachtwoorden niet worden gesynchroniseerd zoals verwacht, kan de synchronisatie van invloed zijn op een subset van gebruikers of alle gebruikers. Gebruik de volgende stappen om de juiste werking te controleren of problemen op te lossen:

Belangrijke bronnen voor bewaking

Wat moet ik controleren? Weg
Validatie van hashsynchronisatie Zie Problemen met wachtwoord-hashsynchronisatie oplossen met Microsoft Entra Connect Sync
Wijzigingen in de verbindingslijnruimten zie Problemen met Microsoft Entra Connect-objecten en -kenmerken oplossen
Wijzigingen in regels die u hebt geconfigureerd Wijzigingen controleren in: filteren, domein- en OE-, kenmerk- en groepswijzigingen
SQL- en MSDE-wijzigingen Wijzigingen in logboekparameters en toevoeging van aangepaste functies

Controleer het volgende:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Wijzigingen in Scheduler Hoog PowerShell Set-ADSyncScheduler Zoeken naar wijzigingen in planning
Wijzigingen in geplande taken Hoog Microsoft Entra-auditlogboeken Activiteit = 4699(S): Een geplande taak is verwijderd
-of-
Activiteit = 4701(s): Een geplande taak is uitgeschakeld
-of-
Activiteit = 4702(en): een geplande taak is bijgewerkt
Alles bewaken

Naadloze eenmalige aanmelding bewaken

Microsoft Entra naadloze eenmalige aanmelding (naadloze eenmalige aanmelding) meldt gebruikers automatisch aan wanneer ze zich op hun bedrijfscomputers bevinden die zijn verbonden met uw bedrijfsnetwerk. Naadloze eenmalige aanmelding biedt uw gebruikers eenvoudige toegang tot uw cloudtoepassingen zonder andere on-premises onderdelen. Eenmalige aanmelding maakt gebruik van de mogelijkheden voor passthrough-verificatie en wachtwoord-hashsynchronisatie van Microsoft Entra Connect.

Het bewaken van eenmalige aanmelding en Kerberos-activiteit kan u helpen bij het detecteren van algemene aanvalspatronen voor referentiediefstal. Bewaken met behulp van de volgende informatie:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Fouten met betrekking tot SSO- en Kerberos-validatiefouten Gemiddeld Aanmeldingslogboek van Microsoft Entra Lijst met foutcodes voor eenmalige aanmelding bij eenmalige aanmelding.
Query voor probleemoplossingsfouten Gemiddeld PowerShell Zie de volgende tabel voor query's. check in elk forest waarvoor eenmalige aanmelding is ingeschakeld. Check in elk forest waarvoor eenmalige aanmelding is ingeschakeld.
Kerberos-gerelateerde gebeurtenissen Hoog Microsoft Defender for Identity-bewaking Bekijk de richtlijnen die beschikbaar zijn op Microsoft Defender for Identity Lateral Movement Paths (LMP's)
<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>

</Query>

</QueryList>

Beleid voor wachtwoordbeveiliging

Als u Microsoft Entra-wachtwoordbeveiliging implementeert, zijn bewaking en rapportage essentiële taken. In de volgende koppelingen vindt u meer informatie over verschillende bewakingstechnieken, waaronder waar elke service informatie registreert en hoe u kunt rapporteren over het gebruik van Microsoft Entra-wachtwoordbeveiliging.

De domeincontrolleragent (DC) en proxyservices registreren beide gebeurtenislogboekberichten. Alle PowerShell-cmdlets die hieronder worden beschreven, zijn alleen beschikbaar op de proxyserver (zie de PowerShell-module AzureADPasswordProtection). De DC-agentsoftware installeert geen PowerShell-module.

Gedetailleerde informatie voor het plannen en implementeren van on-premises wachtwoordbeveiliging is beschikbaar bij Plannen en implementeren van on-premises Microsoft Entra-wachtwoordbeveiliging. Zie On-premises Microsoft Entra-wachtwoordbeveiliging bewaken voor meer informatie over bewaking. Op elke domeincontroller schrijft de DC-agentservicesoftware de resultaten van elke afzonderlijke wachtwoordvalidatiebewerking (en andere status) naar het volgende lokale gebeurtenislogboek:

  • \Logboeken toepassingen en services\Microsoft\AzureADPasswordProtection\DCAgent\Admin

  • \Logboeken toepassingen en services\Microsoft\AzureADPasswordProtection\DCAgent\Operational

  • \Logboeken toepassingen en services\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Het beheerlogboek van de DC-agent is de primaire bron van informatie over hoe de software zich gedraagt. Het traceringslogboek is standaard uitgeschakeld en moet zijn ingeschakeld voordat gegevens worden vastgelegd. Voor het oplossen van problemen met de toepassingsproxy en foutberichten is gedetailleerde informatie beschikbaar op Microsoft Entra-toepassingsproxy oplossen. Informatie voor deze gebeurtenissen wordt aangemeld:

  • Logboeken toepassingen en services\Microsoft\Microsoft Entra particulier netwerk\Connector\Admin

  • Microsoft Entra-auditlogboek, categorie-toepassingsproxy

Volledige naslaginformatie voor Microsoft Entra-controleactiviteiten is beschikbaar in microsoft Entra-controleactiviteitenverwijzing.

Voorwaardelijke toegang

In Microsoft Entra ID kunt u de toegang tot uw resources beveiligen door beleid voor voorwaardelijke toegang te configureren. Als IT-beheerder wilt u ervoor zorgen dat uw beleid voor voorwaardelijke toegang werkt zoals verwacht om ervoor te zorgen dat uw resources worden beveiligd. Bij het bewaken en waarschuwen van wijzigingen in de service voor voorwaardelijke toegang zorgt u ervoor dat beleidsregels die door uw organisatie zijn gedefinieerd voor toegang tot gegevens worden afgedwongen. Microsoft Entra registreert wanneer wijzigingen worden aangebracht in voorwaardelijke toegang en biedt ook werkmappen om ervoor te zorgen dat uw beleid de verwachte dekking biedt.

Werkmapkoppelingen

Controleer de wijzigingen in het beleid voor voorwaardelijke toegang met behulp van de volgende informatie:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Nieuw beleid voor voorwaardelijke toegang gemaakt door niet-goedgekeurde actoren Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Beleid voor voorwaardelijke toegang toevoegen

Categorie: Beleid

Gestart door (actor): User Principal Name
Wijzigingen in voorwaardelijke toegang bewaken en waarschuwen. Wordt gestart door (actor): goedgekeurd om wijzigingen aan te brengen in voorwaardelijke toegang?
Microsoft Sentinel-sjabloon

Sigma-regels
Beleid voor voorwaardelijke toegang verwijderd door niet-goedgekeurde actoren Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Beleid voor voorwaardelijke toegang verwijderen

Categorie: Beleid

Gestart door (actor): User Principal Name
Wijzigingen in voorwaardelijke toegang bewaken en waarschuwen. Wordt gestart door (actor): goedgekeurd om wijzigingen aan te brengen in voorwaardelijke toegang?
Microsoft Sentinel-sjabloon

Sigma-regels
Beleid voor voorwaardelijke toegang bijgewerkt door niet-goedgekeurde actoren Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Beleid voor voorwaardelijke toegang bijwerken

Categorie: Beleid

Gestart door (actor): User Principal Name
Wijzigingen in voorwaardelijke toegang bewaken en waarschuwen. Wordt gestart door (actor): goedgekeurd om wijzigingen aan te brengen in voorwaardelijke toegang?

Gewijzigde eigenschappen controleren en 'oude' versus 'nieuwe' waarde vergelijken
Microsoft Sentinel-sjabloon

Sigma-regels
Verwijderen van een gebruiker uit een groep die wordt gebruikt voor het bereik van kritiek beleid voor voorwaardelijke toegang Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Lid verwijderen uit groep

Categorie: GroupManagement

Doel: User Principal Name
Montior en Waarschuwing voor groepen die worden gebruikt voor het bereik van kritiek beleid voor voorwaardelijke toegang.

Doel is de gebruiker die is verwijderd.

Sigma-regels
Toevoeging van een gebruiker aan een groep die wordt gebruikt voor het bereik van kritiek beleid voor voorwaardelijke toegang Laag Microsoft Entra-auditlogboeken Activiteit: Lid toevoegen aan groep

Categorie: GroupManagement

Doel: User Principal Name
Montior en Waarschuwing voor groepen die worden gebruikt voor het bereik van kritiek beleid voor voorwaardelijke toegang.

'Doel' is de gebruiker die is toegevoegd.

Sigma-regels

Volgende stappen

Overzicht van Microsoft Entra-beveiligingsbewerkingen

Beveiligingsbewerkingen voor gebruikersaccounts

Beveiligingsbewerkingen voor consumentenaccounts

Beveiligingsbewerkingen voor bevoegde accounts

Beveiligingsbewerkingen voor Privileged Identity Management

Beveiligingsbewerkingen voor toepassingen

Beveiligingsbewerkingen voor apparaten