Delen via


Beveiligingsbewerkingen voor bevoegde accounts in Microsoft Entra-id

De beveiliging van bedrijfsassets is afhankelijk van de integriteit van de bevoegde accounts die uw IT-systemen beheren. Cyberaanvallers gebruiken aanvallen op referentiediefstal en andere middelen om bevoegde accounts te targeten en toegang te krijgen tot gevoelige gegevens.

Traditioneel is de beveiliging van de organisatie gericht op de ingangs- en uitgangspunten van een netwerk als de beveiligingsperimeter. SaaS-toepassingen (Software as a Service) en persoonlijke apparaten op internet hebben deze benadering echter minder effectief gemaakt.

Microsoft Entra ID maakt gebruik van identiteits- en toegangsbeheer (IAM) als besturingsvlak. In de identiteitslaag van uw organisatie hebben gebruikers die zijn toegewezen aan bevoorrechte beheerdersrollen de controle. De accounts die worden gebruikt voor toegang, moeten worden beveiligd, ongeacht of de omgeving on-premises, in de cloud of een hybride omgeving is.

U bent volledig verantwoordelijk voor alle beveiligingslagen voor uw on-premises IT-omgeving. Wanneer u Azure-services gebruikt, zijn preventie en reactie de gezamenlijke verantwoordelijkheden van Microsoft als cloudserviceprovider en u als klant.

Logboekbestanden die moeten worden bewaakt

De logboekbestanden die u gebruikt voor onderzoek en bewaking zijn:

Vanuit Azure Portal kunt u de Microsoft Entra-auditlogboeken bekijken en downloaden als csv-bestanden (door komma's gescheiden waarden) of JSON-bestanden (JavaScript Object Notation). De Azure-portal biedt verschillende manieren om Microsoft Entra-logboeken te integreren met andere hulpprogramma's waarmee bewaking en waarschuwingen kunnen worden geautomatiseerd:

  • Microsoft Sentinel. Maakt intelligente beveiligingsanalyses op ondernemingsniveau mogelijk door SIEM-mogelijkheden (Security Information and Event Management) te bieden.

  • Sigma-regels - Sigma is een steeds verder ontwikkelende open standaard voor het schrijven van regels en sjablonen die geautomatiseerde beheerhulpprogramma's kunnen gebruiken om logboekbestanden te parseren. Waar Sigma-sjablonen bestaan voor onze aanbevolen zoekcriteria, hebben we een koppeling toegevoegd aan de Sigma-opslagplaats. De Sigma-sjablonen worden niet geschreven, getest en beheerd door Microsoft. In plaats daarvan worden de opslagplaats en sjablonen gemaakt en verzameld door de wereldwijde IT-beveiligingscommunity.

  • Azure Monitor. Maakt geautomatiseerde bewaking en waarschuwingen van verschillende voorwaarden mogelijk. U kunt werkmappen maken of gebruiken om gegevens uit verschillende bronnen te combineren.

  • Azure Event Hubs geïntegreerd met een SIEM. Hiermee kunnen Microsoft Entra-logboeken worden gepusht naar andere SIEM's, zoals Splunk, ArcSight, QRadar en Sumo Logic via de integratie van Azure Event Hubs. Zie Stream Microsoft Entra-logboeken naar een Azure Event Hub voor meer informatie.

  • Microsoft Defender voor Cloud Apps. Hiermee kunt u apps detecteren en beheren, apps en resources beheren en de naleving van uw cloud-apps controleren.

  • Microsoft Graph. Hiermee kunt u gegevens exporteren en Microsoft Graph gebruiken om meer analyses uit te voeren. Zie Microsoft Graph PowerShell SDK en Microsoft Entra ID Protection voor meer informatie.

  • Microsoft Entra ID Protection. Hiermee worden drie belangrijke rapporten gegenereerd die u kunt gebruiken om u te helpen met uw onderzoek:

    • Riskante gebruikers. Bevat informatie over welke gebruikers risico lopen, details over detecties, geschiedenis van alle riskante aanmeldingen en risicogeschiedenis.

    • Riskante aanmeldingen. Bevat informatie over een aanmelding die kan duiden op verdachte omstandigheden. Zie Risico onderzoeken voor meer informatie over het onderzoeken van informatie uit dit rapport.

    • Risicodetecties. Bevat informatie over andere risico's die worden geactiveerd wanneer een risico wordt gedetecteerd en andere relevante informatie, zoals aanmeldingslocatie en eventuele details van Microsoft Defender voor Cloud Apps.

  • Workloadidentiteiten beveiligen met Microsoft Entra ID Protection. Gebruik dit om risico's op workloadidentiteiten te detecteren voor aanmeldingsgedrag en offline-indicatoren van inbreuk.

Hoewel we de praktijk ontmoedigen, kunnen bevoegde accounts vaste beheerrechten hebben. Als u ervoor kiest om permanente bevoegdheden te gebruiken en het account wordt aangetast, kan dit een sterk negatief effect hebben. U wordt aangeraden prioriteit te geven aan het bewaken van bevoegde accounts en de accounts in uw PIM-configuratie (Privileged Identity Management) op te nemen. Zie Aan de slag met Privileged Identity Management voor meer informatie over PIM. U wordt ook aangeraden om te valideren dat beheerdersaccounts:

  • Zijn vereist.
  • De minste bevoegdheid hebben om de vereiste activiteiten uit te voeren.
  • Zijn minimaal beveiligd met meervoudige verificatie.
  • Worden uitgevoerd vanaf PAW-apparaten (Privileged Access Workstation) of SECURE Admin Workstation (SAW).

In de rest van dit artikel wordt beschreven waar u het beste op kunt letten en waarschuwen. Het artikel is ingedeeld op basis van het type bedreiging. Als er specifieke vooraf gemaakte oplossingen zijn, koppelen we deze aan de hand van de tabel. Anders kunt u waarschuwingen maken met behulp van de hierboven beschreven hulpprogramma's.

Dit artikel bevat informatie over het instellen van basislijnen en het controleren van aanmeldingen en het gebruik van bevoegde accounts. Ook worden hulpprogramma's en resources besproken die u kunt gebruiken om de integriteit van uw bevoegde accounts te behouden. De inhoud is ingedeeld in de volgende onderwerpen:

  • Accounts voor nood -break-glass
  • Aanmelding met bevoegde account
  • Wijzigingen in bevoegde accounts
  • Bevoorrechte groepen
  • Toewijzing en uitbreiding van bevoegdheden

Accounts voor toegang tot noodgevallen

Het is belangrijk dat u voorkomt dat uw Microsoft Entra-tenant per ongeluk wordt vergrendeld.

Microsoft raadt aan dat organisaties twee accounts voor alleen-cloudtoegang voor noodgevallen hebben toegewezen aan de rol Globale beheerder . Deze accounts zijn zeer bevoegd en worden niet toegewezen aan specifieke personen. De accounts zijn beperkt tot scenario's met nood- of onderbrekingsglas, waarbij normale accounts niet kunnen worden gebruikt of dat alle andere beheerders per ongeluk zijn vergrendeld. Deze accounts moeten worden gemaakt op basis van de aanbevelingen voor toegangsaccounts voor noodgevallen.

Verzend een waarschuwing met hoge prioriteit telkens wanneer een account voor toegang voor noodgevallen wordt gebruikt.

Ontdekking

Omdat break-glass-accounts alleen worden gebruikt als er een noodgeval is, moet uw bewaking geen accountactiviteit detecteren. Verzend een waarschuwing met hoge prioriteit telkens wanneer een account voor toegang voor noodgevallen wordt gebruikt of gewijzigd. Een van de volgende gebeurtenissen kan erop wijzen dat een slechte actor probeert uw omgevingen te misbruiken:

  • Aanmelden.
  • Wachtwoordwijziging van account.
  • Accountmachtiging of rollen zijn gewijzigd.
  • Referentie- of verificatiemethode toegevoegd of gewijzigd.

Zie Beheerdersaccounts voor noodtoegang beheren in Microsoft Entra ID voor meer informatie over het beheren van accounts voor toegang tot noodgevallen. Zie Een waarschuwingsregel maken voor gedetailleerde informatie over het maken van een waarschuwing voor een account voor noodgevallen.

Aanmelding met bevoegde account

Bewaak alle aanmeldingsactiviteiten van een bevoegd account met behulp van de aanmeldingslogboeken van Microsoft Entra als de gegevensbron. Naast aanmeldings- en foutinformatie bevatten de logboeken de volgende details:

  • Interrupts
  • Apparaat
  • Plaats
  • Risico
  • Toepassing
  • Datum en tijd
  • Is het account uitgeschakeld
  • Lockout
  • MFA-fraude
  • Fout met voorwaardelijke toegang

Dingen die moeten worden bewaakt

U kunt aanmeldingsgebeurtenissen voor bevoegde accounts bewaken in de aanmeldingslogboeken van Microsoft Entra. Waarschuw en onderzoek de volgende gebeurtenissen voor bevoegde accounts.

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Aanmeldingsfout, drempelwaarde voor ongeldig wachtwoord Hoog Aanmeldingslogboek van Microsoft Entra Status = fout
-en-
foutcode = 50126
Definieer een drempelwaarde voor een basislijn en bewaak en pas deze aan aan het gedrag van uw organisatie en beperk valse waarschuwingen die niet worden gegenereerd.
Microsoft Sentinel-sjabloon

Sigma-regels
Fout vanwege vereiste voor voorwaardelijke toegang Hoog Aanmeldingslogboek van Microsoft Entra Status = fout
-en-
foutcode = 53003
-en-
Foutreden = Geblokkeerd door voorwaardelijke toegang
Deze gebeurtenis kan een indicatie zijn dat een aanvaller in het account probeert te komen.
Microsoft Sentinel-sjabloon

Sigma-regels
Bevoegde accounts die geen naamgevingsbeleid volgen Azure-abonnement Azure-roltoewijzingen weergeven met behulp van Azure Portal Lijst met roltoewijzingen voor abonnementen en waarschuwingen waarbij de aanmeldingsnaam niet overeenkomt met de indeling van uw organisatie. Een voorbeeld is het gebruik van ADM_ als voorvoegsel.
Onderbreken Hoog, gemiddeld Microsoft Entra-aanmeldingen Status = onderbroken
-en-
foutcode = 50074
-en-
Foutreden = Sterke verificatie vereist
Status = onderbroken
-en-
Foutcode = 500121
Foutreden = Verificatie is mislukt tijdens een sterke verificatieaanvraag
Deze gebeurtenis kan een indicatie zijn dat een aanvaller het wachtwoord voor het account heeft, maar de meervoudige verificatievraag niet kan doorstaan.
Microsoft Sentinel-sjabloon

Sigma-regels
Bevoegde accounts die geen naamgevingsbeleid volgen Hoog Microsoft Entra-map Microsoft Entra-roltoewijzingen vermelden Geef roltoewijzingen weer voor Microsoft Entra-rollen en waarschuw wanneer de UPN niet overeenkomt met de indeling van uw organisatie. Een voorbeeld is het gebruik van ADM_ als voorvoegsel.
Bevoegde accounts detecteren die niet zijn geregistreerd voor meervoudige verificatie Hoog Microsoft Graph API Voer een query uit voor IsMFARegistered eq false voor beheerdersaccounts. List credentialUserRegistrationDetails - Microsoft Graph beta Controleer en onderzoek om te bepalen of de gebeurtenis opzettelijk of een toezicht is.
Accountvergrendeling Hoog Aanmeldingslogboek van Microsoft Entra Status = fout
-en-
foutcode = 50053
Definieer een drempelwaarde voor een basislijn en bewaak en pas deze vervolgens aan aan het gedrag van uw organisatie en beperk valse waarschuwingen van gegenereerde waarschuwingen.
Microsoft Sentinel-sjabloon

Sigma-regels
Account uitgeschakeld of geblokkeerd voor aanmeldingen Laag Aanmeldingslogboek van Microsoft Entra Status = fout
-en-
Target = User UPN
-en-
foutcode = 50057
Met deze gebeurtenis kan worden aangegeven dat iemand toegang probeert te krijgen tot een account nadat deze de organisatie heeft verlaten. Hoewel het account is geblokkeerd, is het nog steeds belangrijk om u aan te melden en te waarschuwen voor deze activiteit.
Microsoft Sentinel-sjabloon

Sigma-regels
MFA-fraudewaarschuwing of -blokkering Hoog Aanmeldingslogboek van Microsoft Entra/Azure Log Analytics Aanmeldingsverificatiedetails>Resultaatdetails = MFA geweigerd, fraudecode ingevoerd Bevoegde gebruiker heeft aangegeven dat ze de multi-factor authentication-prompt niet hebben geïnstigeerd. Dit kan erop wijzen dat een aanvaller het wachtwoord voor het account heeft.
Microsoft Sentinel-sjabloon

Sigma-regels
MFA-fraudewaarschuwing of -blokkering Hoog Microsoft Entra-auditlogboek/Azure Log Analytics Activiteitstype = Gerapporteerde fraude - Gebruiker wordt geblokkeerd voor MFA of fraude gerapporteerd - Geen actie ondernomen (op basis van instellingen op tenantniveau voor frauderapport) Bevoegde gebruiker heeft aangegeven dat ze de multi-factor authentication-prompt niet hebben geïnstigeerd. Dit kan erop wijzen dat een aanvaller het wachtwoord voor het account heeft.
Microsoft Sentinel-sjabloon

Sigma-regels
Aanmeldingen van bevoegde accounts buiten de verwachte besturingselementen Aanmeldingslogboek van Microsoft Entra Status = fout
UserPricipalName = <Beheerdersaccount>
Locatie = <niet-goedgekeurde locatie>
IP-adres = <niet-goedgekeurde IP>
Apparaatgegevens = <niet-goedgekeurde browser, besturingssysteem>
Controleer en waarschuw alle vermeldingen die u hebt gedefinieerd als niet-goedgekeurd.
Microsoft Sentinel-sjabloon

Sigma-regels
Buiten normale aanmeldingstijden Hoog Aanmeldingslogboek van Microsoft Entra Status = Geslaagd
-en-
Locatie =
-en-
Tijd = Buiten kantooruren
Controleren en waarschuwen als aanmeldingen buiten de verwachte tijden plaatsvinden. Het is belangrijk om het normale werkpatroon voor elk bevoegd account te vinden en om te waarschuwen of er niet-geplande wijzigingen zijn buiten de normale werktijden. Aanmeldingen buiten normale werkuren kunnen duiden op inbreuk of mogelijke bedreigingen van insiders.
Microsoft Sentinel-sjabloon

Sigma-regels
Microsoft Entra ID Protection-risico Hoog Id-beveiligingslogboeken Risicostatus = Risico
-en-
Risiconiveau = Laag, Gemiddeld, Hoog
-en-
Activiteit = Onbekende aanmelding/TOR, enzovoort
Met deze gebeurtenis wordt aangegeven dat er een afwijking is gedetecteerd met de aanmelding voor het account en moet worden gewaarschuwd.
Wachtwoordwijziging Hoog Microsoft Entra-auditlogboeken Activiteitsacteur = Beheerder/selfservice
-en-
Target = Gebruiker
-en-
Status = geslaagd of mislukt
Waarschuwing wanneer het wachtwoord van een beheerdersaccount wordt gewijzigd. Schrijf een query voor bevoegde accounts.
Microsoft Sentinel-sjabloon

Sigma-regels
Wijziging in verouderd verificatieprotocol Hoog Aanmeldingslogboek van Microsoft Entra Client-app = Andere client, IMAP, POP3, MAPI, SMTP, enzovoort
-en-
Gebruikersnaam = UPN
-en-
Toepassing = Exchange (voorbeeld)
Veel aanvallen maken gebruik van verouderde verificatie, dus als er een wijziging in het verificatieprotocol voor de gebruiker is, kan dit een indicatie zijn van een aanval.
Microsoft Sentinel-sjabloon

Sigma-regels
Nieuw apparaat of nieuwe locatie Hoog Aanmeldingslogboek van Microsoft Entra Apparaatgegevens = Apparaat-id
-en-
Browser
-en-
BESTURINGSSYSTEEM
-en-
Compatibel/beheerd
-en-
Target = Gebruiker
-en-
Plaats
De meeste beheeractiviteiten moeten afkomstig zijn van apparaten met bevoorrechte toegang, vanaf een beperkt aantal locaties. Daarom waarschuwt u op nieuwe apparaten of locaties.
Microsoft Sentinel-sjabloon

Sigma-regels
Instelling voor controlewaarschuwingen is gewijzigd Hoog Microsoft Entra-auditlogboeken Service = PIM
-en-
Categorie = Rolbeheer
-en-
Activiteit = PIM-waarschuwing uitschakelen
-en-
Status = Geslaagd
Wijzigingen in een kernwaarschuwing moeten worden gewaarschuwd als dit onverwacht is.
Microsoft Sentinel-sjabloon

Sigma-regels
Beheerders verifiëren bij andere Microsoft Entra-tenants Gemiddeld Aanmeldingslogboek van Microsoft Entra Status = geslaagd

ResourcetenantID != Tenant-id thuis
Wanneer het bereik is ingesteld op Bevoegde gebruikers, detecteert deze monitor wanneer een beheerder is geverifieerd bij een andere Microsoft Entra-tenant met een identiteit in de tenant van uw organisatie.

Waarschuwing als resourcetenant-id niet gelijk is aan de tenant-id home
Microsoft Sentinel-sjabloon

Sigma-regels
De gebruikersstatus van de beheerder is gewijzigd van gast in lid Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Gebruiker bijwerken

Categorie: UserManagement

UserType is gewijzigd van Gast in Lid
Bewaak en waarschuw bij het wijzigen van het gebruikerstype van Gast naar Lid.

Was deze wijziging verwacht?
Microsoft Sentinel-sjabloon

Sigma-regels
Gastgebruikers uitgenodigd voor tenant door niet-goedgekeurde genodigden Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Externe gebruiker uitnodigen

Categorie: UserManagement

Gestart door (actor): User Principal Name
Bewaak en waarschuw niet-goedgekeurde actoren die externe gebruikers uitnodigen.
Microsoft Sentinel-sjabloon

Sigma-regels

Wijzigingen per bevoegde accounts

Controleer alle voltooide en geprobeerde wijzigingen door een bevoegd account. Met deze gegevens kunt u bepalen wat de normale activiteit is voor elk bevoegde account en een waarschuwing over activiteit die afwijkt van de verwachte activiteit. De Auditlogboeken van Microsoft Entra worden gebruikt om dit type gebeurtenis vast te leggen. Zie Auditlogboeken in Microsoft Entra-id voor meer informatie over Microsoft Entra-auditlogboeken.

Microsoft Entra Domain Services

Bevoegde accounts waaraan machtigingen zijn toegewezen in Microsoft Entra Domain Services kunnen taken uitvoeren voor Microsoft Entra Domain Services die van invloed zijn op de beveiligingspostuur van uw door Azure gehoste virtuele machines die gebruikmaken van Microsoft Entra Domain Services. Schakel beveiligingscontroles in op virtuele machines en bewaak de logboeken. Zie de volgende bronnen voor meer informatie over het inschakelen van Microsoft Entra Domain Services-controles en een lijst met gevoelige bevoegdheden:

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Geprobeerde en voltooide wijzigingen Hoog Microsoft Entra-auditlogboeken Datum en tijd
-en-
Dienst
-en-
Categorie en naam van de activiteit (wat)
-en-
Status = geslaagd of mislukt
-en-
Doel
-en-
Initiator of actor (wie)
Eventuele niet-geplande wijzigingen moeten onmiddellijk worden gewaarschuwd. Deze logboeken moeten worden bewaard om u te helpen bij elk onderzoek. Wijzigingen op tenantniveau moeten onmiddellijk worden onderzocht (koppeling naar Infra-document) die de beveiligingspostuur van uw tenant zouden verlagen. Een voorbeeld is het uitsluiten van accounts van meervoudige verificatie of voorwaardelijke toegang. Waarschuw bij eventuele toevoegingen of wijzigingen in toepassingen. Zie de Handleiding voor beveiligingsbewerkingen van Microsoft Entra voor toepassingen.
Voorbeeld
Poging tot of voltooide wijziging van apps of services met hoge waarde
Hoog Auditlogboek Dienst
-en-
Categorie en naam van de activiteit
Datum en tijd, service, categorie en naam van de activiteit, status = geslaagd of mislukt, doel, initiator of actor (wie)
Bevoorrechte wijzigingen in Microsoft Entra Domain Services Hoog Microsoft Entra Domain Services Zoeken naar gebeurtenis 4673 Beveiligingscontroles inschakelen voor Microsoft Entra Domain Services
Zie Het gebruik van gevoelige bevoegdheden controleren voor een lijst met alle bevoegde gebeurtenissen.

Wijzigingen in bevoegde accounts

Onderzoek wijzigingen in de verificatieregels en bevoegdheden van bevoegde accounts, met name als de wijziging meer bevoegdheden biedt of de mogelijkheid om taken uit te voeren in uw Microsoft Entra-omgeving.

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Privileged account maken Gemiddeld Microsoft Entra-auditlogboeken Service = Core Directory
-en-
Categorie = Gebruikersbeheer
-en-
Activiteitstype = Gebruiker toevoegen
-correleren met-
Categorietype = Rolbeheer
-en-
Activiteitstype = Lid toevoegen aan rol
-en-
Gewijzigde eigenschappen = Role.DisplayName
Controleer het maken van bevoegde accounts. Zoek naar correlatie die een korte periode heeft tussen het maken en verwijderen van accounts.
Microsoft Sentinel-sjabloon

Sigma-regels
Wijzigingen in verificatiemethoden Hoog Microsoft Entra-auditlogboeken Service = verificatiemethode
-en-
Activiteitstype = Door gebruiker geregistreerde beveiligingsgegevens
-en-
Categorie = Gebruikersbeheer
Deze wijziging kan een indicatie zijn van een aanvaller die een verificatiemethode toevoegt aan het account, zodat deze toegang kan blijven krijgen.
Microsoft Sentinel-sjabloon

Sigma-regels
Waarschuwing over wijzigingen in bevoegde accountmachtigingen Hoog Microsoft Entra-auditlogboeken Categorie = Rolbeheer
-en-
Activiteitstype = In aanmerking komend lid toevoegen (permanent)
-of-
Activiteitstype = In aanmerking komend lid toevoegen (in aanmerking komend)
-en-
Status = geslaagd of mislukt
-en-
Gewijzigde eigenschappen = Role.DisplayName
Deze waarschuwing is met name bedoeld voor accounts waaraan rollen zijn toegewezen die niet bekend zijn of buiten hun normale verantwoordelijkheden vallen.

Sigma-regels
Ongebruikte bevoegde accounts Gemiddeld Microsoft Entra-toegangsbeoordelingen Voer een maandelijkse beoordeling uit voor inactieve gebruikersaccounts met bevoegdheden.
Sigma-regels
Accounts die zijn vrijgesteld van voorwaardelijke toegang Hoog Azure Monitor-logboeken
-of-
Toegangsbeoordelingen
Voorwaardelijke toegang = Inzichten en rapportage Elk account dat is uitgesloten van voorwaardelijke toegang, slaat waarschijnlijk beveiligingscontroles over en is kwetsbaarder voor inbreuk. Break-glass accounts zijn vrijgesteld. Zie de informatie over het bewaken van break-glass-accounts verderop in dit artikel.
Toevoeging van een tijdelijke toegangspas aan een bevoegd account Hoog Microsoft Entra-auditlogboeken Activiteit: Geregistreerde beveiligingsgegevens van beheerder

Reden van status: De beheerder heeft de tijdelijke toegangspasmethode geregistreerd voor de gebruiker

Categorie: UserManagement

Gestart door (actor): User Principal Name

Doel: User Principal Name
Controleer en waarschuw een tijdelijke toegangspas die wordt gemaakt voor een bevoegde gebruiker.
Microsoft Sentinel-sjabloon

Sigma-regels

Zie Inzichten en rapportage voor voorwaardelijke toegang voor meer informatie over het bewaken van uitzonderingen op beleid voor voorwaardelijke toegang.

Zie Een toegangsbeoordeling maken van Microsoft Entra-rollen in Privileged Identity Management voor meer informatie over het detecteren van ongebruikte bevoegde accounts.

Toewijzing en benodigde bevoegdheden

Als u bevoegde accounts hebt die permanent zijn ingericht met verhoogde mogelijkheden, kunt u het kwetsbaarheid voor aanvallen en risico's voor uw beveiligingsgrens verhogen. Gebruik in plaats daarvan Just-In-Time-toegang met behulp van een uitbreidingsprocedure. Met dit type systeem kunt u geschiktheid toewijzen voor bevoorrechte rollen. Beheerders verhogen hun bevoegdheden alleen voor deze rollen wanneer ze taken uitvoeren waarvoor deze bevoegdheden nodig zijn. Met behulp van een uitbreidingsproces kunt u uitbreidingen en niet-gebruik van bevoegde accounts bewaken.

Een basislijn instellen

Als u wilt controleren op uitzonderingen, moet u eerst een basislijn maken. De volgende informatie voor deze elementen bepalen

  • Beheerdersaccounts

    • Uw geprivilegieerde accountstrategie
    • Gebruik van on-premises accounts voor het beheren van on-premises resources
    • Gebruik van cloudaccounts voor het beheren van cloudresources
    • Benadering van het scheiden en bewaken van beheermachtigingen voor on-premises en cloudresources
  • Beveiliging van bevoorrechte rollen

    • Beveiligingsstrategie voor rollen met beheerdersbevoegdheden
    • Organisatiebeleid voor het gebruik van bevoegde accounts
    • Strategie en principes voor het handhaven van permanente bevoegdheden versus het bieden van tijdsgebonden en goedgekeurde toegang

De volgende concepten en informatie helpen bij het bepalen van beleid:

  • Just-In-Time-beheerdersprincipes. Gebruik de Microsoft Entra-logboeken om informatie vast te leggen voor het uitvoeren van beheertaken die gebruikelijk zijn in uw omgeving. Bepaal de typische hoeveelheid tijd die nodig is om de taken te voltooien.
  • Net genoeg beheerdersprincipes. Bepaal de minst bevoorrechte rol, die mogelijk een aangepaste rol is, die nodig is voor beheertaken. Zie Rollen met minimale bevoegdheden per taak in Microsoft Entra-id voor meer informatie.
  • Een uitbreidingsbeleid tot stand brengen. Nadat u inzicht hebt in het type verhoogde bevoegdheden dat nodig is en hoe lang voor elke taak nodig is, maakt u beleidsregels die het gebruik met verhoogde bevoegdheden voor uw omgeving weerspiegelen. Definieer bijvoorbeeld een beleid om rolverhoging tot één uur te beperken.

Nadat u uw basislijn hebt ingesteld en beleid hebt ingesteld, kunt u bewaking configureren om het gebruik buiten het beleid te detecteren en te waarschuwen.

Ontdekking

Let met name op wijzigingen in toewijzing en uitbreiding van bevoegdheden en onderzoek deze.

Dingen die moeten worden bewaakt

U kunt bevoegde accountwijzigingen bewaken met behulp van Microsoft Entra-auditlogboeken en Azure Monitor-logboeken. Neem de volgende wijzigingen op in uw bewakingsproces.

Wat moet ik controleren? Risiconiveau Waar Filter/subfilter Notities
Toegevoegd aan in aanmerking komende bevoorrechte rol Hoog Microsoft Entra-auditlogboeken Service = PIM
-en-
Categorie = Rolbeheer
-en-
Activiteitstype = Lid toevoegen aan rol voltooid (in aanmerking komend)
-en-
Status = geslaagd of mislukt
-en-
Gewijzigde eigenschappen = Role.DisplayName
Elk account dat in aanmerking komt voor een rol krijgt nu bevoegde toegang. Als de toewijzing onverwacht is of in een rol die niet de verantwoordelijkheid van de rekeninghouder is, moet u dit onderzoeken.
Microsoft Sentinel-sjabloon

Sigma-regels
Rollen die zijn toegewezen uit PIM Hoog Microsoft Entra-auditlogboeken Service = PIM
-en-
Categorie = Rolbeheer
-en-
Activiteitstype = Lid toevoegen aan rol (permanent)
-en-
Status = geslaagd of mislukt
-en-
Gewijzigde eigenschappen = Role.DisplayName
Deze rollen moeten nauw worden bewaakt en gewaarschuwd. Gebruikers mogen waar mogelijk geen rollen toewijzen buiten PIM.
Microsoft Sentinel-sjabloon

Sigma-regels
Waterstand Gemiddeld Microsoft Entra-auditlogboeken Service = PIM
-en-
Categorie = Rolbeheer
-en-
Activiteitstype = Lid toevoegen aan rol voltooid (PIM-activering)
-en-
Status = geslaagd of mislukt
-en-
Gewijzigde eigenschappen = Role.DisplayName
Nadat een bevoegd account is verhoogd, kan het nu wijzigingen aanbrengen die van invloed kunnen zijn op de beveiliging van uw tenant. Alle uitbreidingen moeten worden geregistreerd en, als dit buiten het standaardpatroon voor die gebruiker gebeurt, moeten worden gewaarschuwd en onderzocht als dit niet is gepland.
Goedkeuringen en uitbreiding weigeren Laag Microsoft Entra-auditlogboeken Service = Toegangsbeoordeling
-en-
Categorie = UserManagement
-en-
Activiteitstype = Aanvraag goedgekeurd of geweigerd
-en-
Geïnitieerde actor = UPN
Bewaak alle uitbreidingen omdat deze een duidelijke indicatie kan geven van de tijdlijn voor een aanval.
Microsoft Sentinel-sjabloon

Sigma-regels
Wijzigingen in PIM-instellingen Hoog Microsoft Entra-auditlogboeken Service = PIM
-en-
Categorie = Rolbeheer
-en-
Activiteitstype = Rolinstelling bijwerken in PIM
-en-
Statusreden = MFA bij activering uitgeschakeld (voorbeeld)
Een van deze acties kan de beveiliging van de PIM-uitbreiding verminderen en het voor aanvallers gemakkelijker maken om een bevoegd account te verkrijgen.
Microsoft Sentinel-sjabloon

Sigma-regels
Hoogte niet opgetreden op SAW/PAW Hoog Aanmeldingslogboeken van Microsoft Entra Apparaat-id
-en-
Browser
-en-
BESTURINGSSYSTEEM
-en-
Compatibel/beheerd
Correleren met:
Service = PIM
-en-
Categorie = Rolbeheer
-en-
Activiteitstype = Lid toevoegen aan rol voltooid (PIM-activering)
-en-
Status = geslaagd of mislukt
-en-
Gewijzigde eigenschappen = Role.DisplayName
Als deze wijziging is geconfigureerd, moet een poging om een niet-PAW/SAW-apparaat te verhogen onmiddellijk worden onderzocht, omdat een aanvaller het account probeert te gebruiken.
Sigma-regels
Uitbreiding voor het beheren van alle Azure-abonnementen Hoog Azure Monitor Tabblad Activiteitenlogboek
Tabblad Directory-activiteit
Operations Name = Wijst de beller toe aan de beheerder van gebruikerstoegang
-en-
Gebeurteniscategorie = Beheer
-en-
Status = Geslaagd, starten, mislukken
-en-
Gebeurtenis geïnitieerd door
Deze wijziging moet onmiddellijk worden onderzocht als deze niet is gepland. Met deze instelling kan een aanvaller toegang krijgen tot Azure-abonnementen in uw omgeving.

Zie Toegang verhogen voor het beheren van alle Azure-abonnementen en -beheergroepen voor meer informatie over het beheren van benodigde bevoegdheden. Zie het Azure-activiteitenlogboek, dat deel uitmaakt van de Documentatie van Azure Monitor voor informatie over het bewaken van uitbreidingen met behulp van informatie die beschikbaar is in de Microsoft Entra-logboeken.

Zie Beveiligingswaarschuwingen configureren voor Azure-resourcerollen in Privileged Identity Management voor informatie over het configureren van waarschuwingen voor Azure-rollen.

Volgende stappen

Raadpleeg de volgende artikelen over beveiligingsbewerkingen:

Overzicht van Microsoft Entra-beveiligingsbewerkingen

Beveiligingsbewerkingen voor gebruikersaccounts

Beveiligingsbewerkingen voor consumentenaccounts

Beveiligingsbewerkingen voor Privileged Identity Management

Beveiligingsbewerkingen voor toepassingen

Beveiligingsbewerkingen voor apparaten

Beveiligingsbewerkingen voor infrastructuur