Beveiligingsbewerkingen voor bevoegde accounts in Microsoft Entra-id
Artikel
De beveiliging van bedrijfsassets is afhankelijk van de integriteit van de bevoegde accounts waarmee de IT-systemen worden beheerd. Cyberaanvallers gebruiken aanvallen met referentiediefstal en andere middelen om zich op bevoegde accounts te richten en toegang te krijgen tot gevoelige gegevens.
Normaal gesproken is de beveiliging van de organisatie gericht op de ingangs- en afsluitpunten van een netwerk als de beveiligingsperimeter. Software as a Service-toepassingen (SaaS) en persoonlijke apparaten op internet hebben deze aanpak echter minder effectief gemaakt.
Microsoft Entra ID maakt gebruik van identiteits- en toegangsbeheer (IAM) als besturingsvlak. In de identiteitslaag van uw organisatie hebben gebruikers die zijn toegewezen aan bevoorrechte beheerdersrollen de controle. De accounts die worden gebruikt voor toegang moeten worden beveiligd, ongeacht of de omgeving on-premises, in de cloud of een hybride omgeving is.
U bent volledig verantwoordelijk voor alle beveiligingslagen voor uw on-premises IT-omgeving. Wanneer u Azure-services gebruikt, zijn preventie en respons de gezamenlijke verantwoordelijkheden van Microsoft als cloudserviceprovider en u als klant.
Vanuit Azure Portal kunt u de Microsoft Entra-auditlogboeken bekijken en downloaden als csv-bestanden (door komma's gescheiden waarden) of JSON-bestanden (JavaScript Object Notation). De Azure-portal biedt verschillende manieren om Microsoft Entra-logboeken te integreren met andere hulpprogramma's waarmee bewaking en waarschuwingen kunnen worden geautomatiseerd:
Microsoft Sentinel. Maakt intelligente beveiligingsanalyse op ondernemingsniveau mogelijk door SIEM-mogelijkheden (Security Information and Event Management) te bieden.
Sigma-regels - Sigma is een steeds verder ontwikkelende open standaard voor het schrijven van regels en sjablonen die geautomatiseerde beheerhulpprogramma's kunnen gebruiken om logboekbestanden te parseren. Waar Sigma-sjablonen bestaan voor onze aanbevolen zoekcriteria, hebben we een koppeling toegevoegd aan de Sigma-opslagplaats. De Sigma-sjablonen worden niet geschreven, getest en beheerd door Microsoft. In plaats daarvan worden de opslagplaats en sjablonen gemaakt en verzameld door de wereldwijde IT-beveiligingscommunity.
Azure Monitor. Maakt geautomatiseerde bewaking en waarschuwingen van verschillende voorwaarden mogelijk. U kunt werkmappen maken of gebruiken om gegevens uit verschillende bronnen te combineren.
Microsoft Entra ID Protection. Hiermee worden drie belangrijke rapporten gegenereerd die u kunt gebruiken om u te helpen met uw onderzoek:
Riskante gebruikers. Bevat informatie over welke gebruikers risico lopen, details over detecties, geschiedenis van alle riskante aanmeldingen en risicogeschiedenis.
Riskante aanmeldingen. Bevat informatie over een aanmelding die kan duiden op verdachte omstandigheden. Zie Risico onderzoeken voor meer informatie over het onderzoeken van informatie uit dit rapport.
Risicodetectie. Bevat informatie over andere risico's die worden geactiveerd wanneer een risico wordt gedetecteerd en andere relevante informatie, zoals aanmeldingslocatie en eventuele details van Microsoft Defender voor Cloud-apps.
Hoewel dit wordt ontmoedigd, kunnen bevoegde accounts permanente beheerrechten hebben. Als u ervoor kiest om permanente bevoegdheden te gebruiken en het account wordt gecompromitteerd, dan kan dit een sterk negatief effect hebben. Het wordt aanbevolen prioriteit te geven aan het bewaken van bevoegde accounts en de accounts op te nemen in uw PIM-configuratie (Privileged Identity Management). Zie Aan de slag met Privileged Identity Management voor meer informatie over PIM. Het wordt tevens aanbevolen om te valideren dat beheerdersaccounts:
Zijn vereist.
De minste bevoegdheid hebben om de vereiste activiteiten uit te voeren.
Minimaal worden beveiligd met meervoudige verificatie.
Worden uitgevoerd vanaf PAW-apparaten (Privileged Access Workstation) of SAW-apparaten (Secure Admin Workstation).
In de rest van dit artikel wordt beschreven waarop u wordt aangeraden te controleren en te waarschuwen. Het artikel is ingedeeld op het type bedreiging. Als er specifieke vooraf samengestelde oplossingen zijn, koppelen we deze aan de hand van de tabel. Anders kunt u waarschuwingen maken met behulp van de hierboven beschreven hulpprogramma's.
Dit artikel bevat informatie over het instellen van basislijnen, het controleren van aanmeldingen en het gebruik van bevoegde accounts. Ook worden hulpprogramma's en resources besproken die u kunt gebruiken om de integriteit van uw bevoegde accounts te behouden. De inhoud is ingedeeld in de volgende onderwerpen:
'Break-glass' noodaccounts
Aanmelden met bevoegd account
Wijzigingen in bevoegde accounts
Bevoegde groepen
Toewijzing en uitbreiding van bevoegdheden
Accounts voor noodtoegang
Het is belangrijk dat u voorkomt dat uw Microsoft Entra-tenant per ongeluk wordt vergrendeld.
Microsoft raadt aan dat organisaties twee accounts voor alleen-cloudtoegang voor noodgevallen hebben toegewezen aan de rol Globale beheerder . Deze accounts hebben hoge bevoegdheden en worden niet toegewezen aan specifieke personen. De accounts zijn beperkt tot scenario's met nood- of onderbrekingsglas, waarbij normale accounts niet kunnen worden gebruikt of dat alle andere beheerders per ongeluk zijn vergrendeld. Deze accounts moeten worden gemaakt op basis van de aanbevelingen voor toegangsaccounts voor noodgevallen.
Een waarschuwing met hoge prioriteit verzenden telkens wanneer een account voor noodtoegang wordt gebruikt.
Detectie
Omdat break-glass-accounts alleen worden gebruikt als er een noodgeval is, moet uw bewaking geen accountactiviteit detecteren. Verzend een waarschuwing met hoge prioriteit telkens wanneer een account voor noodtoegang wordt gebruikt of gewijzigd. Een van de volgende gebeurtenissen kan erop wijzen dat een slechte actor uw omgevingen probeert te compromitteren:
Aanmelden.
Wachtwoordwijziging van account.
Accountmachtiging of rollen gewijzigd.
Referentie- of verificatiemethode toegevoegd of gewijzigd.
Bewaak alle aanmeldingsactiviteiten van een bevoegd account met behulp van de aanmeldingslogboeken van Microsoft Entra als de gegevensbron. Naast aanmeldings- en foutinformatie bevatten de logboeken de volgende details:
Onderbrekingen
Apparaat
Locatie
Risico
Toepassing
Datum en tijd
Is het account uitgeschakeld
Vergrendeling
MFA-fraude
Fout bij voorwaardelijke toegang
Zaken die moeten worden bewaakt
U kunt aanmeldingsgebeurtenissen voor bevoegde accounts bewaken in de aanmeldingslogboeken van Microsoft Entra. Waarschuw en onderzoek de volgende gebeurtenissen voor bevoegde accounts.
Wat moet er worden bewaakt
Risiconiveau
Waar
Filter/subfilter
Opmerkingen
Aanmeldingsfout, drempelwaarde voor ongeldig wachtwoord
Hoog
Aanmeldingslogboek van Microsoft Entra
Status = fout en foutcode = 50126
Definieer een drempelwaarde voor de basislijn en bewaak en pas deze aan om af te stemmen op het gedrag van uw organisatie en valse waarschuwingen die niet worden gegenereerd te beperken. Microsoft Sentinel-sjabloon
Lijst met roltoewijzingen voor abonnementen en waarschuwingen waarbij de aanmeldingsnaam niet overeenkomt met de indeling van uw organisatie. Een voorbeeld is het gebruik van ADM_ als voorvoegsel.
Onderbreking
Hoog, gemiddeld
Microsoft Entra-aanmeldingen
Status = Onderbroken en foutcode = 50074 en Reden van fout = Sterke verificatie vereist Status = Onderbroken en Foutcode = 500121 Reden van fout = Verificatie is mislukt tijdens een aanvraag voor sterke verificatie
Deze gebeurtenis kan een indicatie zijn dat een aanvaller het wachtwoord voor het account heeft, maar de meervoudige verificatievraag niet kan doorstaan. Microsoft Sentinel-sjabloon
Geef roltoewijzingen weer voor Microsoft Entra-rollen en waarschuw wanneer de UPN niet overeenkomt met de indeling van uw organisatie. Een voorbeeld is het gebruik van ADM_ als voorvoegsel.
Bevoegde accounts detecteren die niet zijn geregistreerd voor meervoudige verificatie
Controleer en onderzoek om te bepalen of de gebeurtenis opzettelijk of per ongeluk is.
Accountvergrendeling
Hoog
Aanmeldingslogboek van Microsoft Entra
Status = fout en foutcode = 50053
Definieer een drempelwaarde voor de basislijn en bewaak en pas deze aan om af te stemmen op het gedrag van uw organisatie en het genereren van valse waarschuwingen te beperken. Microsoft Sentinel-sjabloon
Account is uitgeschakeld of geblokkeerd voor aanmeldingen
Beperkt
Aanmeldingslogboek van Microsoft Entra
Status = fout en Target = UPN van gebruiker en foutcode = 50057
Met deze gebeurtenis kan worden aangegeven dat iemand toegang probeert te krijgen tot een account nadat deze persoon de organisatie heeft verlaten. Hoewel het account is geblokkeerd, is het nog steeds belangrijk om deze activiteit te noteren en er een waarschuwing voor te geven. Microsoft Sentinel-sjabloon
Bevoegde gebruiker heeft aangegeven dat hij de prompt voor meervoudige verificatie niet heeft veroorzaakt, wat kan aangeven dat een aanvaller het wachtwoord voor het account heeft. Microsoft Sentinel-sjabloon
Activiteitstype = Gerapporteerde fraude - Gebruiker wordt geblokkeerd voor MFA of gerapporteerde fraude - Geen actie ondernomen (op basis van instellingen op tenantniveau voor frauderapport)
Bevoegde gebruiker heeft aangegeven dat hij de prompt voor meervoudige verificatie niet heeft veroorzaakt, wat kan aangeven dat een aanvaller het wachtwoord voor het account heeft. Microsoft Sentinel-sjabloon
Status = Geslaagd en Locatie = en Tijd = Buiten kantooruren
Bewaak en waarschuw als aanmeldingen buiten de verwachte tijden plaatsvinden. Het is belangrijk om het normale werkpatroon voor elk bevoegd account te vinden en om te waarschuwen of er niet-geplande wijzigingen buiten normale werktijden zijn. Aanmeldingen buiten normale werktijden kunnen duiden op inbreuk of mogelijke bedreigingen van insiders. Microsoft Sentinel-sjabloon
Client-app = Andere client, IMAP, POP3, MAPI, SMTP, enzovoort en Gebruikersnaam = UPN en Toepassing = Exchange (voorbeeld)
Veel aanvallen maken gebruik van verouderde verificatie, dus als er een wijziging in het verificatieprotocol voor de gebruiker is, kan dit een indicatie zijn van een aanval. Microsoft Sentinel-sjabloon
Apparaatgegevens = Apparaat-id en Browser en Besturingssysteem en Compatibel/beheerd en Doel = Gebruiker en Locatie
De meeste beheeractiviteiten moeten afkomstig zijn van bevoegde toegangsapparaten, vanaf een beperkt aantal locaties. Daarom ontvangt u een waarschuwing op nieuwe apparaten of locaties. Microsoft Sentinel-sjabloon
Beheerders verifiëren bij andere Microsoft Entra-tenants
Gemiddeld
Aanmeldingslogboek van Microsoft Entra
Status = Geslaagd
ResourcetenantID != Tenant-id voor thuisgebruik
Wanneer het bereik is ingesteld op Bevoegde gebruikers, detecteert deze monitor wanneer een beheerder is geverifieerd bij een andere Microsoft Entra-tenant met een identiteit in de tenant van uw organisatie.
Waarschuwing als resourcetenantID niet gelijk is aan de tenant-id van de startpagina Microsoft Sentinel-sjabloon
Controleer alle voltooide wijzigingen en pogingen tot wijzigingen door een bevoegd account. Met deze gegevens kunt u bepalen wat de normale activiteit is voor elk bevoegd account en een waarschuwing krijgen over activiteiten die afwijken van de verwachte activiteit. De Auditlogboeken van Microsoft Entra worden gebruikt om dit type gebeurtenis vast te leggen. Zie Auditlogboeken in Microsoft Entra-id voor meer informatie over Microsoft Entra-auditlogboeken.
Microsoft Entra Domain Services.
Bevoegde accounts waaraan machtigingen zijn toegewezen in Microsoft Entra Domain Services kunnen taken uitvoeren voor Microsoft Entra Domain Services die van invloed zijn op de beveiligingspostuur van uw door Azure gehoste virtuele machines die gebruikmaken van Microsoft Entra Domain Services. Schakel beveiligingscontroles in op virtuele machines en bewaak de logboeken. Zie de volgende bronnen voor meer informatie over het inschakelen van Microsoft Entra Domain Services-controles en een lijst met gevoelige bevoegdheden:
Datum en tijd en Service en Categorie en naam van de activiteit (wat) en Status = Geslaagd of mislukt en Doel en Initiator of acteur (wie)
Niet-geplande wijzigingen moeten onmiddellijk worden gemeld. Deze logboeken moeten worden bewaard om te helpen bij een mogelijk onderzoek. Wijzigingen op tenantniveau waardoor de beveiligingspostuur van uw tenant wordt verlaagd moeten onmiddellijk worden onderzocht (koppeling naar Infra-document). Een voorbeeld is het uitsluiten van accounts van meervoudige verificatie of voorwaardelijke toegang. Waarschuw bij eventuele toevoegingen of wijzigingen in toepassingen. Zie de Handleiding voor beveiligingsbewerkingen van Microsoft Entra voor toepassingen.
Voorbeeld Poging tot of voltooide wijziging van apps of services met hoge waarde
Hoog
Auditlogboek
Service en Categorie en naam van de activiteit
Datum en tijd, service, categorie en naam van de activiteit, status = geslaagd of mislukt, doel, initiator of actor (wie)
Bevoorrechte wijzigingen in Microsoft Entra Domain Services
Onderzoek wijzigingen in de verificatieregels en bevoegdheden van bevoegde accounts, met name als de wijziging meer bevoegdheden biedt of de mogelijkheid om taken uit te voeren in uw Microsoft Entra-omgeving.
Wat moet er worden bewaakt
Risiconiveau
Waar
Filter/subfilter
Opmerkingen
Account met bevoegdheden maken
Gemiddeld
Microsoft Entra-auditlogboeken
Service = Core Directory en Categorie = Gebruikersbeheer en Activiteitstype = Gebruiker toevoegen -correleren met- Categorietype = Rolbeheer en Activiteitstype = Lid toevoegen aan rol en Gewijzigde eigenschappen = Role.DisplayName
Controleer het maken van bevoegde accounts. Zoek naar correlatie tussen het maken en verwijderen van accounts. Microsoft Sentinel-sjabloon
Service = Verificatiemethode en Activiteitstype = Door de gebruiker geregistreerde beveiligingsgegevens en Categorie = Gebruikersbeheer
Deze wijziging kan een indicatie zijn van een aanvaller die een verificatiemethode toevoegt aan het account, zodat deze de toegang kan blijven behouden. Microsoft Sentinel-sjabloon
Waarschuwing over wijzigingen in machtigingen voor bevoegde accounts
Hoog
Microsoft Entra-auditlogboeken
Categorie = Rolbeheer en Activiteitstype = In aanmerking komend lid toevoegen (permanent) – of – Activiteitstype = In aanmerking komend lid toevoegen (in aanmerking komend) en Status = Geslaagd of mislukt en Gewijzigde eigenschappen = Role.DisplayName
Deze waarschuwing is met name bedoeld voor accounts waaraan rollen worden toegewezen die niet bekend zijn of zich buiten hun normale verantwoordelijkheden bevinden.
Voer een maandelijkse beoordeling uit voor inactieve gebruikersaccounts met bevoegdheden. Sigma-regels
Accounts die zijn vrijgesteld van voorwaardelijke toegang
Hoog
Azure Monitor-logboeken – of – Toegangsbeoordelingen
Voorwaardelijke toegang = Insights en Reporting
Elk account dat is vrijgesteld van voorwaardelijke toegang, omzeilt waarschijnlijk beveiligingscontroles en is kwetsbaarder voor inbreuk. Break-glass-accounts zijn vrijgesteld. Zie informatie over het bewaken van break-glass-accounts verderop in dit artikel.
Toevoeging van een Tijdelijke toegangspas aan een bevoegd account
Als u bevoegde accounts hebt die permanent zijn ingericht met verhoogde mogelijkheden, kunt u kwetsbaarheid voor aanvallen en risico's voor uw beveiligingsgrens verhogen. Gebruik in plaats daarvan Just-In-Time-toegang met behulp van een verhogingsprocedure. Met dit type systeem kunt u geschiktheid toewijzen voor bevoegde rollen. Beheerders verhogen hun bevoegdheden alleen voor deze rollen wanneer ze taken uitvoeren waarvoor deze bevoegdheden nodig zijn. Met behulp van een uitbreidingsproces kunt u uitbreidingen en niet-gebruik van bevoegde accounts bewaken.
Een basislijn samenstellen
Als u wilt controleren op uitzonderingen, moet u eerst een basislijn maken. Bepaal de volgende informatie voor deze elementen
Beheerdersaccounts
Uw strategie voor bevoegde accounts
Gebruik van on-premises accounts voor het beheren van on-premises resources
Gebruik van cloudaccounts voor het beheren van cloudresources
Aanpak voor het scheiden en bewaken van beheerdersmachtigingen voor on-premises- en cloudresources
Beveiliging van bevoorrechte rollen
Beveiligingsstrategie voor rollen met beheerdersbevoegdheden
Organisatiebeleid voor het gebruik van bevoegde accounts
Strategie en principes voor het handhaven van permanente bevoegdheden tegenover het bieden van tijdgebonden en goedgekeurde toegang
De volgende concepten en informatie helpen bij het bepalen van beleidsregels:
Just-In-Time-beheerdersprincipes. Gebruik de Microsoft Entra-logboeken om informatie vast te leggen voor het uitvoeren van beheertaken die gebruikelijk zijn in uw omgeving. Bepaal de gebruikelijke hoeveelheid tijd die nodig is om de taken te voltooien.
Stel een uitbreidingsbeleid in. Nadat u inzicht hebt verkregen in het type verhoogde bevoegdheden dat nodig is en hoe lang dit voor elke taak nodig is, maakt u beleidsregels die het gebruik met verhoogde bevoegdheden voor uw omgeving weerspiegelen. Definieer bijvoorbeeld een beleid om rolverhoging tot één uur te beperken.
Nadat u uw basislijn en het beleid hebt ingesteld, kunt u bewaking configureren om het gebruik buiten het beleid te detecteren en te waarschuwen.
Detectie
Let met name op wijzigingen in toewijzing en uitbreiding van bevoegdheden.
Zaken die moeten worden bewaakt
U kunt bevoegde accountwijzigingen bewaken met behulp van Microsoft Entra-auditlogboeken en Azure Monitor-logboeken. Neem de volgende wijzigingen op in uw bewakingsproces.
Wat moet er worden bewaakt
Risiconiveau
Waar
Filter/subfilter
Opmerkingen
Toegevoegd aan in aanmerking komende bevoorrechte rol
Hoog
Microsoft Entra-auditlogboeken
Service = PIM en Categorie = Rolbeheer en Activiteitstype = Lid toevoegen aan rol voltooid (in aanmerking komend) en Status = Geslaagd of mislukt en Gewijzigde eigenschappen = Role.DisplayName
Elk account dat in aanmerking komt voor een rol krijgt nu bevoegde toegang. Als de toewijzing onverwacht of in een rol zit die niet de verantwoordelijkheid van de accounthouder is, onderzoekt u dit. Microsoft Sentinel-sjabloon
Service = PIM en Categorie = Rolbeheer en Activiteitstype = Lid toevoegen aan rol (permanent) en Status = Geslaagd of mislukt en Gewijzigde eigenschappen = Role.DisplayName
Deze rollen moeten nauwkeurig worden bewaakt en meldingen moeten zijn ingeschakeld. Gebruikers mogen waar mogelijk geen rollen toewijzen buiten PIM. Microsoft Sentinel-sjabloon
Service = PIM en Categorie = Rolbeheer en Activiteitstype = Lid toevoegen aan voltooide rol (PIM-activering) en Status = geslaagd of mislukt en Gewijzigde eigenschappen = Role.DisplayName
Nadat een bevoegd account is verhoogd, kunnen hiermee wijzigingen worden aangebracht die van invloed kunnen zijn op de beveiliging van uw tenant. Alle uitbreidingen moeten worden geregistreerd. Als deze zich buiten het standaardpatroon voor die gebruiker voordoen, moet er een waarschuwing worden uitgestuurd en moet het worden onderzocht, indien niet gepland.
Goedkeuringen en uitbreiding weigeren
Beperkt
Microsoft Entra-auditlogboeken
Service = Toegangsbeoordeling en Categorie = UserManagement en Activiteitstype = Aanvraag goedgekeurd of geweigerd en Geïnitieerde actor = UPN
Bewaak alle uitbreidingen omdat de tijdlijn voor een aanval duidelijk kan worden aangegeven. Microsoft Sentinel-sjabloon
Service = PIM en Categorie = Rolbeheer en Activiteitstype = Rolinstelling bijwerken in PIM en Statusreden = MFA bij activering uitgeschakeld (voorbeeld)
Een van deze acties kan de beveiliging van de PIM-uitbreiding verminderen en het voor aanvallers gemakkelijker maken om een bevoegd account te verkrijgen. Microsoft Sentinel-sjabloon
Apparaat-id en Browser en Besturingssysteem en Compatibel/beheerd Correleren met: Service = PIM en Categorie = Rolbeheer en Activiteitstype = Lid toevoegen aan voltooide rol (PIM-activering) en Status = Geslaagd of mislukt en Gewijzigde eigenschappen = Role.DisplayName
Als deze wijziging is geconfigureerd, moet elke poging om een niet-PAW/SAW-apparaat te verhogen onmiddellijk worden onderzocht omdat het kan aangeven dat een aanvaller het account probeert te gebruiken. Sigma-regels
Uitbreiding van bevoegdheden voor het beheren van alle Azure-abonnementen
Hoog
Azure Monitor
Tabblad Activiteitenlogboek Tabblad Directory-activiteit Operations Name = Wijst de beller toe aan de beheerder van gebruikerstoegang -en- Gebeurteniscategorie = Beheer en Status = Geslaagd, starten, mislukken en Gebeurtenis gestart door
Deze wijziging moet onmiddellijk worden onderzocht als deze niet is gepland. Met deze instelling kan een aanvaller toegang krijgen tot Azure-abonnementen in uw omgeving.
Het is een must om ervoor te zorgen dat beheerdersrollen worden beveiligd en beheerd om de beveiliging van uw Azure-oplossing te vergroten. Ontdek hoe u PIM gebruikt om uw gegevens en resources te beveiligen.
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.