Microsoft Entra security operations for consumer accounts (Operacje zabezpieczeń firmy Microsoft dla kont konsumentów)

Działania związane z tożsamościami konsumentów są ważnym obszarem ochrony i monitorowania organizacji. Ten artykuł dotyczy dzierżaw usługi Azure Active Directory B2C (Azure AD B2C) i zawiera wskazówki dotyczące monitorowania działań związanych z kontem klienta. Działania są następujące:

  • Konto konsumenta
  • Konto uprzywilejowane
  • Aplikacja
  • Infrastruktura

Zanim rozpoczniesz

Przed skorzystaniem ze wskazówek w tym artykule zalecamy przeczytanie przewodnika po operacjach zabezpieczeń firmy Microsoft Entra.

Definiowanie punktu odniesienia

Aby odnaleźć nietypowe zachowanie, zdefiniuj normalne i oczekiwane zachowanie. Definiowanie oczekiwanego zachowania w organizacji pomaga wykryć nieoczekiwane zachowanie. Użyj definicji, aby zmniejszyć liczbę wyników fałszywie dodatnich podczas monitorowania i zgłaszania alertów.

W przypadku zdefiniowanego oczekiwanego zachowania wykonaj monitorowanie linii bazowej, aby zweryfikować oczekiwania. Następnie monitoruj dzienniki pod kątem tolerancji zewnętrznej.

W przypadku kont utworzonych poza normalnymi procesami użyj dzienników inspekcji firmy Microsoft Entra, dzienników logowania firmy Microsoft i atrybutów katalogu jako źródeł danych. Poniższe sugestie mogą pomóc w zdefiniowaniu normalnego.

Tworzenie konta konsumenta

Oceń następującą listę:

  • Strategia i zasady dotyczące narzędzi i procesów tworzenia kont konsumentów i zarządzania nimi
    • Na przykład atrybuty standardowe i formaty stosowane do atrybutów konta użytkownika
  • Zatwierdzone źródła do tworzenia konta.
    • Na przykład dołączanie niestandardowych zasad, aprowizowanie klientów lub narzędzie do migracji
  • Strategia alertów dla kont utworzonych poza zatwierdzonymi źródłami.
    • Tworzenie kontrolowanej listy organizacji, z którymi współpracuje Organizacja
  • Parametry strategii i alertu dla kont utworzonych, zmodyfikowanych lub wyłączonych przez niezatwierdzonego administratora konta konsumenta
  • Monitorowanie i strategia alertów dla kont konsumentów nie ma standardowych atrybutów, takich jak numer klienta, lub nie jest przestrzegana konwencji nazewnictwa organizacji
  • Strategia, zasady i proces usuwania i przechowywania kont

Gdzie szukać

Użyj plików dziennika do zbadania i monitorowania. Aby uzyskać więcej informacji, zobacz następujące artykuły:

Dzienniki inspekcji i narzędzia automatyzacji

W witrynie Azure Portal można wyświetlać dzienniki inspekcji firmy Microsoft Entra i pobierać je jako pliki wartości rozdzielone przecinkami (CSV) lub JavaScript Object Notation (JSON). Użyj witryny Azure Portal, aby zintegrować dzienniki firmy Microsoft Entra z innymi narzędziami, aby zautomatyzować monitorowanie i alerty:

Skorzystaj z pozostałej części artykułu, aby uzyskać zalecenia dotyczące monitorowania i zgłaszania alertów. Zapoznaj się z tabelami zorganizowanymi według typu zagrożenia. Zobacz linki do wstępnie utworzonych rozwiązań lub przykładów poniżej tabeli. Twórz alerty przy użyciu wcześniej wymienionych narzędzi.

Konta konsumentów

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Duża liczba operacji tworzenia lub usuwania kont Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Dodawanie użytkownika
Stan = powodzenie
Zainicjowane przez (aktor) = USŁUGA CPIM
— i —
Działanie: Usuwanie użytkownika
Stan = powodzenie
Zainicjowane przez (aktor) = USŁUGA CPIM
Zdefiniuj próg punktu odniesienia, a następnie monitoruj i dopasuj je do zestawu zachowań organizacji. Ogranicz fałszywe alerty.
Konta utworzone i usunięte przez niezatwierdzonych użytkowników lub procesów Śred. Dzienniki inspekcji usługi Microsoft Entra Zainicjowane przez (aktor) — GŁÓWNA NAZWA UŻYTKOWNIKA
— i —
Działanie: Dodawanie użytkownika
Stan = powodzenie
Zainicjowane przez (aktor) != CPIM Service
i-or
Działanie: Usuwanie użytkownika
Stan = powodzenie
Zainicjowane przez (aktor) != CPIM Service
Jeśli aktorzy nie są użytkownikami niezatwierdzonym, skonfiguruj opcję wysyłania alertu.
Konta przypisane do roli uprzywilejowanej Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Dodawanie użytkownika
Stan = powodzenie
Zainicjowane przez (aktor) == CPIM Service
— i —
Działanie: Dodawanie członka do roli
Stan = powodzenie
Jeśli konto jest przypisane do roli Microsoft Entra, roli platformy Azure lub uprzywilejowanego członkostwa w grupach, alertuj i nadaj im priorytety badania.
Nieudane próby logowania Średni — jeśli zdarzenie izolowane
Wysoki — jeśli wiele kont ma ten sam wzorzec
Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
Kod błędu logowania 50126 — błąd podczas sprawdzania poprawności poświadczeń z powodu nieprawidłowej nazwy użytkownika lub hasła.
— i —
Application == "CPIM PowerShell Client"
— lub —
Application == "ProxyIdentityExperienceFramework"
Zdefiniuj próg punktu odniesienia, a następnie monitoruj i dopasuj je do swoich zachowań organizacyjnych oraz ograniczaj generowanie fałszywych alertów.
Zdarzenia blokady inteligentnej Średni — jeśli zdarzenie izolowane
Wysoki — jeśli wiele kont ma ten sam wzorzec lub adres VIP
Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
Kod błędu logowania = 50053 — IdsLocked
— i —
Application == "CPIM PowerShell Client"
— lub —
Application =="ProxyIdentityExperienceFramework"
Zdefiniuj próg punktu odniesienia, a następnie monitoruj i dopasuj je do swoich zachowań organizacyjnych i ogranicz fałszywe alerty.
Nieudane uwierzytelnianie z krajów lub regionów, z których nie działasz Śred. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
Lokalizacja = <niezatwierdzona lokalizacja>
— i —
Application == "CPIM PowerShell Client"
— lub —
Application == "ProxyIdentityExperienceFramework"
Monitoruj wpisy, które nie są równe podanym nazwom miast.
Zwiększone nieudane uwierzytelnianie dowolnego typu Śred. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
Application == "CPIM PowerShell Client"
— lub —
Application == "ProxyIdentityExperienceFramework"
Jeśli nie masz progu, monitoruj i ostrzegaj, jeśli błędy wzrosną o 10%, lub więcej.
Konto wyłączone/zablokowane na potrzeby logowania Niski Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
kod błędu = 50057, Konto użytkownika jest wyłączone.
Ten scenariusz może wskazywać, że ktoś próbuje uzyskać dostęp do konta po opuszczeniu organizacji. Konto jest zablokowane, ale ważne jest, aby rejestrować i powiadamiać o tym działaniu.
Wymierny wzrost pomyślnego logowania Niski Dziennik logowania firmy Microsoft Entra Stan = powodzenie
— i —
Application == "CPIM PowerShell Client"
— lub —
Application == "ProxyIdentityExperienceFramework"
Jeśli nie masz progu, monitoruj i ostrzegaj, jeśli pomyślne uwierzytelnianie zwiększy się o 10% lub więcej.

Uprzywilejowane konta

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Niepowodzenie logowania, nieprawidłowy próg hasła Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
kod błędu = 50126
Zdefiniuj próg punktu odniesienia i monitoruj i dopasuj je do swoich zachowań organizacyjnych. Ogranicz fałszywe alerty.
Niepowodzenie z powodu wymagania dostępu warunkowego Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
kod błędu = 53003
— i —
Przyczyna błędu = Zablokowana przez dostęp warunkowy
Zdarzenie może wskazywać, że osoba atakująca próbuje uzyskać dostęp do konta.
Przerwania Wysoki, średni Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
kod błędu = 53003
— i —
Przyczyna błędu = Zablokowana przez dostęp warunkowy
Zdarzenie może wskazywać, że osoba atakująca ma hasło do konta, ale nie może przekazać wyzwania uwierzytelniania wieloskładnikowego.
Blokada konta Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
kod błędu = 50053
Zdefiniuj próg punktu odniesienia, a następnie monitoruj i dopasowuj je do swoich zachowań organizacji. Ogranicz fałszywe alerty.
Konto jest wyłączone lub zablokowane na potrzeby logowania  Niski Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
— i —
Target = nazwa UPN użytkownika
— i —
kod błędu = 50057
Zdarzenie może wskazywać, że ktoś próbuje uzyskać dostęp do konta po opuszczeniu organizacji. Mimo że konto jest zablokowane, rejestruj i ostrzegaj to działanie.
Alert o oszustwie lub blokuj uwierzytelnianie wieloskładnikowe Wys. Dziennik logowania firmy Microsoft/Azure Log Analytics Szczegóły uwierzytelniania logowania>
Szczegóły wyniku = odmowa uwierzytelniania wieloskładnikowego, wprowadzony kod oszustwa
Użytkownik uprzywilejowany wskazuje, że nie podżegał do monitu uwierzytelniania wieloskładnikowego, co może wskazywać, że osoba atakująca ma hasło do konta.
Alert o oszustwie lub blokuj uwierzytelnianie wieloskładnikowe Wys. Dziennik logowania firmy Microsoft/Azure Log Analytics Typ działania = Zgłoszone oszustwa — użytkownik jest blokowany w przypadku uwierzytelniania wieloskładnikowego lub zgłoszonego oszustwa — nie podjęto żadnych działań na podstawie ustawień na poziomie dzierżawy raportu o oszustwie Użytkownik uprzywilejowany nie wskazał żadnego instigation monitu uwierzytelniania wieloskładnikowego. Scenariusz może wskazywać, że osoba atakująca ma hasło do konta.
Logowania konta uprzywilejowanego poza oczekiwanymi kontrolkami Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie
UserPricipalName = <konto Administracja>
Lokalizacja = <niezatwierdzona lokalizacja>
Adres IP = <niezatwierdzony adres IP>
Informacje o urządzeniu = <niezatwierdzona przeglądarka, system operacyjny>
Monitoruj wpisy alertów zdefiniowane jako niezatwierdzone.
Poza normalnymi godzinami logowania Wys. Dziennik logowania firmy Microsoft Entra Stan = powodzenie
— i —
Lokalizacja =
— i —
Czas = poza godzinami pracy
Monitoruj i alert, jeśli logowania występują poza oczekiwanymi godzinami. Znajdź normalny wzorzec pracy dla każdego uprzywilejowanego konta i alert, jeśli nieplanowane zmiany poza normalnymi godzinami pracy. Logowania poza normalnymi godzinami pracy mogą wskazywać na naruszenie zabezpieczeń lub możliwe zagrożenie wewnętrzne.
Zmiana hasła Wys. Dzienniki inspekcji usługi Microsoft Entra Aktor działania = Administracja/samoobsługa
— i —
Target = Użytkownik
— i —
Stan = powodzenie lub niepowodzenie
Ostrzegaj o wszelkich zmianach haseł konta administratora, szczególnie w przypadku globalnych Administracja istratorów, Administracja istratorów użytkowników i kont dostępu awaryjnego. Napisz zapytanie dotyczące kont uprzywilejowanych.
Zmiany metod uwierzytelniania Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Tworzenie dostawcy tożsamości
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Zmiana może wskazywać, że osoba atakująca dodała metodę uwierzytelniania do konta, aby mieć stały dostęp.
Dostawca tożsamości zaktualizowany przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie dostawcy tożsamości
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Zmiana może wskazywać, że osoba atakująca dodała metodę uwierzytelniania do konta, aby mieć stały dostęp.
Dostawca tożsamości usunięty przez niezatwierdzonych aktorów Wys. Przeglądy dostępu firmy Microsoft Entra Działanie: Usuwanie dostawcy tożsamości
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Zmiana może wskazywać, że osoba atakująca dodała metodę uwierzytelniania do konta, aby mieć stały dostęp.

Aplikacje

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Dodano poświadczenia do aplikacji Wys. Dzienniki inspekcji usługi Microsoft Entra Katalog Service-Core, Category-ApplicationManagement
Działanie: Aktualizowanie zarządzania certyfikatami aplikacji i wpisami tajnymi
— i —
Działanie: Aktualizowanie jednostki usługi/aktualizowanie aplikacji
Alert, gdy poświadczenia są dodawane poza normalnymi godzinami pracy lub przepływami pracy, typami, które nie są używane w danym środowisku, lub dodawane do przepływu obsługującego usługę inną niż SAML.
Aplikacja przypisana do roli kontroli dostępu na podstawie ról (RBAC) platformy Azure lub roli Microsoft Entra Wysoki do średni Dzienniki inspekcji usługi Microsoft Entra Typ: jednostka usługi
Działanie: "Dodaj członka do roli"
lub
"Dodaj uprawnionego członka do roli"
— lub —
"Dodaj członka o określonym zakresie do roli".
Nie dotyczy
Aplikacja przyznała wysoce uprzywilejowane uprawnienia, takie jak uprawnienia z ". Wszystkie" (Directory.ReadWrite.All) lub szerokie uprawnienia (Mail.) Wys. Dzienniki inspekcji usługi Microsoft Entra Nie dotyczy Aplikacje przyznały szerokie uprawnienia, takie jak ". Wszystkie" (Directory.ReadWrite.All) lub szerokie uprawnienia (Mail.)
Administracja istrator udzielając uprawnień aplikacji (ról aplikacji) lub uprawnień delegowanych z wysokimi uprawnieniami uprzywilejowanym Wys. Portal platformy Microsoft 365 "Dodawanie przypisania roli aplikacji do jednostki usługi"
-Gdzie-
Obiekty docelowe identyfikują interfejs API z danymi poufnymi (takimi jak Program Microsoft Graph) "Dodawanie udzielania uprawnień delegowanych"
-Gdzie-
Obiekty docelowe identyfikują interfejs API z danymi poufnymi (takimi jak Program Microsoft Graph)
— i —
DelegatedPermissionGrant.Scope obejmuje uprawnienia o wysokim poziomie uprawnień.
Alert, gdy administrator aplikacji globalnej, aplikacji lub aplikacji w chmurze wyraża zgodę na aplikację. Szczególnie poszukaj zgody poza normalną aktywność i procedury zmiany.
Aplikacja ma przyznane uprawnienia dla programu Microsoft Graph, Programu Exchange, programu SharePoint lub identyfikatora entra firmy Microsoft. Wys. Dzienniki inspekcji usługi Microsoft Entra "Dodawanie delegowanego udzielenia uprawnień"
— lub —
"Dodawanie przypisania roli aplikacji do jednostki usługi"
-Gdzie-
Obiekty docelowe identyfikują interfejs API z danymi poufnymi (takimi jak Microsoft Graph, Exchange Online itd.)
Użyj alertu w poprzednim wierszu.
Uprawnienia delegowane o wysokim poziomie uprawnień przyznanych w imieniu wszystkich użytkowników Wys. Dzienniki inspekcji usługi Microsoft Entra "Dodawanie delegowanego udzielenia uprawnień"
where
Obiekty docelowe identyfikują interfejs API z danymi poufnymi (takimi jak Program Microsoft Graph)
DelegatedPermissionGrant.Scope obejmuje uprawnienia o wysokim poziomie uprawnień
— i —
DelegatedPermissionGrant.ConsentType to "AllPrincipals".
Użyj alertu w poprzednim wierszu.
Aplikacje korzystające z przepływu uwierzytelniania ROPC Śred. Dziennik logowania firmy Microsoft Entra Status=Powodzenie
Protokół uwierzytelniania ROPC
Wysoki poziom zaufania jest umieszczany w tej aplikacji, ponieważ poświadczenia mogą być buforowane lub przechowywane. Jeśli to możliwe, przejdź do bezpieczniejszego przepływu uwierzytelniania. Użyj procesu tylko w zautomatyzowanym testowaniu aplikacji, jeśli kiedykolwiek.
Zwisanie identyfikatora URI Wys. Dzienniki firmy Microsoft i rejestracja aplikacji Katalog usługi Service-Core
Category-ApplicationManagement
Działanie: Aktualizowanie aplikacji
Success — nazwa właściwości AppAddress
Na przykład poszukaj zwisających identyfikatorów URI wskazujących nazwę domeny, która nie istnieje lub której nie jesteś właścicielem.
Zmiany konfiguracji identyfikatora URI przekierowania Wys. Dzienniki usługi Microsoft Entra Katalog usługi Service-Core
Category-ApplicationManagement
Działanie: Aktualizowanie aplikacji
Success — nazwa właściwości AppAddress
Poszukaj identyfikatorów URI, które nie używają protokołu HTTPS*, identyfikatorów URI z symbolami wieloznacznymi na końcu lub domeny adresu URL, identyfikatorów URI, które nieunikatowe dla aplikacji, identyfikatory URI wskazujące domenę, której nie kontrolujesz.
Zmiany identyfikatora URI identyfikatora AppID Wys. Dzienniki usługi Microsoft Entra Katalog usługi Service-Core
Category-ApplicationManagement
Działanie: Aktualizowanie aplikacji
Działanie: Aktualizowanie jednostki usługi
Wyszukaj modyfikacje identyfikatora URI identyfikatora AppID, takie jak dodawanie, modyfikowanie lub usuwanie identyfikatora URI.
Zmiany własności aplikacji Śred. Dzienniki usługi Microsoft Entra Katalog usługi Service-Core
Category-ApplicationManagement
Działanie: Dodawanie właściciela do aplikacji
Poszukaj wystąpień użytkowników dodanych jako właściciele aplikacji poza normalnymi działaniami zarządzania zmianami.
Zmiany w adresie URL wylogowywania Niski Dzienniki usługi Microsoft Entra Katalog usługi Service-Core
Category-ApplicationManagement
Działanie: Aktualizowanie aplikacji
— i —
Działanie: Aktualizowanie jednostki usługi
Wyszukaj modyfikacje adresu URL wylogowywania. Puste wpisy lub wpisy do nieistniejących lokalizacji uniemożliwiłyby użytkownikowi zakończenie sesji.

Infrastruktura

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Nowe zasady dostępu warunkowego utworzone przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Dodawanie zasad dostępu warunkowego
Kategoria: Zasady
Zainicjowane przez (aktor): główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów zmian dostępu warunkowego. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w dostępie warunkowym?
Zasady dostępu warunkowego usunięte przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Usuwanie zasad dostępu warunkowego
Kategoria: Zasady
Zainicjowane przez (aktor): główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów zmian dostępu warunkowego. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w dostępie warunkowym?
Zasady dostępu warunkowego zaktualizowane przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie zasad dostępu warunkowego
Kategoria: Zasady
Zainicjowane przez (aktor): główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów zmian dostępu warunkowego. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w dostępie warunkowym?
Przejrzyj zmodyfikowane właściwości i porównaj starą a nową wartość
Niestandardowe zasady B2C utworzone przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Tworzenie zasad niestandardowych
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów zmian zasad niestandardowych. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w zasadach niestandardowych?
Niestandardowe zasady B2C aktualizowane przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Pobieranie zasad niestandardowych
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów zmian zasad niestandardowych. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w zasadach niestandardowych?
Zasady niestandardowe B2C usunięte przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Usuwanie zasad niestandardowych
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów zmian zasad niestandardowych. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w zasadach niestandardowych?
Przepływ użytkownika utworzony przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Tworzenie przepływu użytkownika
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów dotyczących zmian przepływu użytkownika. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w przepływach użytkowników?
Przepływ użytkownika aktualizowany przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie przepływu użytkownika
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów dotyczących zmian przepływu użytkownika. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w przepływach użytkowników?
Przepływ użytkownika usunięty przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Usuwanie przepływu użytkownika
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie i zgłaszanie alertów dotyczących zmian przepływu użytkownika. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w przepływach użytkowników?
Łączniki interfejsu API utworzone przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Tworzenie łącznika interfejsu API
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie zmian łącznika interfejsu API alertów i ich monitorowanie. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w łącznikach interfejsu API?
Łączniki interfejsu API aktualizowane przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie łącznika interfejsu API
Kategoria: ResourceManagement
Cel: główna nazwa użytkownika: ResourceManagement
Monitorowanie zmian łącznika interfejsu API alertów i ich monitorowanie. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w łącznikach interfejsu API?
Łączniki interfejsu API usunięte przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie łącznika interfejsu API
Kategoria: ResourceManagment
Element docelowy: główna nazwa użytkownika: ResourceManagment
Monitorowanie zmian łącznika interfejsu API alertów i ich monitorowanie. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w łącznikach interfejsu API?
Dostawca tożsamości utworzony przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Tworzenie dostawcy tożsamości
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie zmian dostawcy tożsamości alertów i alertów. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w konfiguracji dostawcy tożsamości?
Dostawca tożsamości aktualizowany przez niezatwierdzonych aktorów Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie dostawcy tożsamości
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie zmian dostawcy tożsamości alertów i alertów. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w konfiguracji dostawcy tożsamości?
Dostawca tożsamości usunięty przez niezatwierdzonych aktorów Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Usuwanie dostawcy tożsamości
Kategoria: ResourceManagement
Element docelowy: główna nazwa użytkownika
Monitorowanie zmian dostawcy tożsamości alertów i alertów. Zainicjowane przez (aktor): zatwierdzone do wprowadzania zmian w konfiguracji dostawcy tożsamości?

Następne kroki

Aby dowiedzieć się więcej, zobacz następujące artykuły dotyczące operacji zabezpieczeń: