Microsoft Entra security operations for Privileged Identity Management

Bezpieczeństwo zasobów biznesowych zależy od integralności uprzywilejowanych kont, które administrowają systemami IT. Cyber-atakujący używają ataków kradzieży poświadczeń w celu kierowania kont administratorów i innych uprzywilejowanych kont dostępu, aby spróbować uzyskać dostęp do poufnych danych.

W przypadku usług w chmurze zapobieganie i reagowanie są wspólnymi obowiązkami dostawcy usług w chmurze i klienta.

Tradycyjnie zabezpieczenia organizacji koncentrowały się na punktach wejścia i wyjścia sieci jako obwodu zabezpieczeń. Jednak aplikacje SaaS i urządzenia osobiste sprawiły, że takie podejście było mniej skuteczne. W usłudze Microsoft Entra ID zastąpimy obwód zabezpieczeń sieci uwierzytelnianiem w warstwie tożsamości organizacji. Ponieważ użytkownicy są przypisani do uprzywilejowanych ról administracyjnych, ich dostęp musi być chroniony w środowiskach lokalnych, w chmurze i hybrydowych.

Całkowicie odpowiadasz za wszystkie warstwy zabezpieczeń dla lokalnego środowiska IT. W przypadku korzystania z usług w chmurze platformy Azure zapobieganie i reagowanie są wspólnymi obowiązkami firmy Microsoft jako dostawcy usług w chmurze i klienta.

Privileged Identity Management (PIM) to usługa firmy Microsoft Entra, która umożliwia zarządzanie, kontrolowanie i monitorowanie dostępu do ważnych zasobów w organizacji. Te zasoby obejmują zasoby w usłudze Microsoft Entra ID, Azure i innych usługach online firmy Microsoft, takich jak Microsoft 365 lub Microsoft Intune. Za pomocą usługi PIM można ograniczyć następujące zagrożenia:

  • Zidentyfikuj i zminimalizuj liczbę osób, które mają dostęp do bezpiecznych informacji i zasobów.

  • Wykrywanie nadmiernych, niepotrzebnych lub niewłaściwie używanych uprawnień dostępu do poufnych zasobów.

  • Zmniejsz prawdopodobieństwo, że złośliwy aktor uzyska dostęp do zabezpieczonych informacji lub zasobów.

  • Zmniejsz możliwość nieautoryzowanego użytkownika przypadkowo wpływającego na poufne zasoby.

Ten artykuł zawiera wskazówki dotyczące ustawiania punktów odniesienia, inspekcji logowania i używania kont uprzywilejowanych. Użyj źródła źródłowego dziennika inspekcji, aby zapewnić integralność uprzywilejowanego konta.

Gdzie szukać

Pliki dziennika używane do badania i monitorowania to:

W witrynie Azure Portal wyświetl dzienniki inspekcji firmy Microsoft Entra i pobierz je jako pliki z wartością rozdzielaną przecinkami (CSV) lub JavaScript Object Notation (JSON). Witryna Azure Portal oferuje kilka sposobów integrowania dzienników firmy Microsoft Entra z innymi narzędziami do automatyzowania monitorowania i zgłaszania alertów:

  • Microsoft Sentinel — umożliwia inteligentną analizę zabezpieczeń na poziomie przedsiębiorstwa, zapewniając funkcje zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM).

  • Reguły Sigma — Sigma to rozwijający się otwarty standard pisania reguł i szablonów, za pomocą których zautomatyzowane narzędzia do zarządzania mogą służyć do analizowania plików dziennika. Gdzie szablony Sigma istnieją dla naszych zalecanych kryteriów wyszukiwania, dodaliśmy link do repozytorium Sigma. Szablony Sigma nie są pisane, testowane i zarządzane przez firmę Microsoft. Zamiast tego repozytorium i szablony są tworzone i zbierane przez społeczność zabezpieczeń IT na całym świecie.

  • Azure Monitor — umożliwia automatyczne monitorowanie i zgłaszanie alertów o różnych warunkach. Może tworzyć skoroszyty lub używać ich do łączenia danych z różnych źródeł.

  • Usługa Azure Event Hubszintegrowana z dziennikami SIEM- firmy Microsoft Entra może być zintegrowana z innymi rozwiązaniami SIEM, takimi jak Splunk, ArcSight, QRadar i Sumo Logic za pośrednictwem integracji z usługą Azure Event Hubs.

  • aplikacje Microsoft Defender dla Chmury — umożliwia odnajdywanie aplikacji i zarządzanie nimi, zarządzanie aplikacjami i zasobami oraz sprawdzanie zgodności aplikacji w chmurze.

  • Zabezpieczanie tożsamości obciążeń za pomocą usługi Identity Protection w wersji zapoznawczej — służy do wykrywania ryzyka związanego z tożsamościami obciążeń w ramach zachowania logowania i wskaźników naruszenia zabezpieczeń w trybie offline.

W pozostałej części tego artykułu przedstawiono zalecenia dotyczące ustawiania planu bazowego na potrzeby monitorowania i zgłaszania alertów przy użyciu modelu warstwowego. Linki do wstępnie utworzonych rozwiązań są wyświetlane po tabeli. Alerty można tworzyć przy użyciu poprzednich narzędzi. Zawartość jest zorganizowana w następujące obszary:

  • Podstaw

  • Przypisanie roli Entra firmy Microsoft

  • Ustawienia alertu roli Entra firmy Microsoft

  • Przypisanie roli zasobów platformy Azure

  • Zarządzanie dostępem dla zasobów platformy Azure

  • Podwyższony poziom dostępu do zarządzania subskrypcjami platformy Azure

Podstaw

Poniżej przedstawiono zalecane ustawienia punktu odniesienia:

Co monitorować Poziom ryzyka Zalecenie Role Uwagi
Przypisanie ról w usłudze Microsoft Entra Wys. Wymagaj uzasadnienia aktywacji. Wymagaj zatwierdzenia do aktywowania. Ustaw proces osoby zatwierdzającej na poziomie dwóch poziomów. Po aktywacji wymagaj uwierzytelniania wieloskładnikowego firmy Microsoft. Ustaw maksymalny czas trwania podniesienia na 8 godzin. Privileged Role Administracja istration, Global Administracja istrator Administrator ról uprzywilejowanych może dostosować usługę PIM w swojej organizacji firmy Microsoft Entra, w tym zmienić środowisko dla użytkowników aktywujących kwalifikujące się przypisanie roli.
Konfiguracja roli zasobów platformy Azure Wys. Wymagaj uzasadnienia aktywacji. Wymagaj zatwierdzenia do aktywowania. Ustaw proces osoby zatwierdzającej na poziomie dwóch poziomów. Po aktywacji wymagaj uwierzytelniania wieloskładnikowego firmy Microsoft. Ustaw maksymalny czas trwania podniesienia na 8 godzin. Właściciel, Administracja istrator zasobów, Administracja istrator dostępu użytkowników, globalny Administracja istrator, Administracja istrator zabezpieczeń Zbadaj natychmiast, jeśli nie planowana zmiana. To ustawienie może umożliwić atakującemu dostęp do subskrypcji platformy Azure w danym środowisku.

Alerty usługi Privileged Identity Management

Usługa Privileged Identity Management (PIM) generuje alerty w przypadku podejrzanej lub niebezpiecznej aktywności w organizacji firmy Microsoft Entra. Po wygenerowaniu alertu zostanie wyświetlony na pulpicie nawigacyjnym usługi Privileged Identity Management. Możesz również skonfigurować powiadomienie e-mail lub wysłać do rozwiązania SIEM za pośrednictwem interfejsu GraphAPI. Ponieważ te alerty koncentrują się specjalnie na rolach administracyjnych, należy uważnie monitorować wszystkie alerty.

Co monitorować Poziom ryzyka Gdzie Środowisko użytkownika filtru/filtru podrzędnego Uwagi
Role są przypisywane poza usługą Privileged Identity Management Wys. Privileged Identity Management, Alerts Role są przypisywane poza usługą Privileged Identity Management Konfigurowanie alertów zabezpieczeń
Reguły Sigma
Potencjalne nieaktywne konta w roli uprzywilejowanej Śred. Privileged Identity Management, Alerts Potencjalne nieaktywne konta w roli uprzywilejowanej Konfigurowanie alertów zabezpieczeń
Reguły Sigma
Administracja istratory nie korzystają z ról uprzywilejowanych Niski Privileged Identity Management, Alerts Administracja istratory nie korzystają z ról uprzywilejowanych Konfigurowanie alertów zabezpieczeń
Reguły Sigma
Role nie wymagają uwierzytelniania wieloskładnikowego na potrzeby aktywacji Niski Privileged Identity Management, Alerts Role nie wymagają uwierzytelniania wieloskładnikowego na potrzeby aktywacji Konfigurowanie alertów zabezpieczeń
Reguły Sigma
Organizacja nie ma identyfikatora Microsoft Entra ID P2 ani Zarządzanie tożsamością Microsoft Entra Niski Privileged Identity Management, Alerts Organizacja nie ma identyfikatora Microsoft Entra ID P2 ani Zarządzanie tożsamością Microsoft Entra Konfigurowanie alertów zabezpieczeń
Reguły Sigma
Zbyt wielu administratorów globalnych Niski Privileged Identity Management, Alerts Zbyt wielu administratorów globalnych Konfigurowanie alertów zabezpieczeń
Reguły Sigma
Role są zbyt często aktywowane Niski Privileged Identity Management, Alerts Role są zbyt często aktywowane Konfigurowanie alertów zabezpieczeń
Reguły Sigma

Przypisanie ról w usłudze Microsoft Entra

Administrator ról uprzywilejowanych może dostosować usługę PIM w swojej organizacji firmy Microsoft Entra, która obejmuje zmianę środowiska użytkownika aktywowania kwalifikującego się przypisania roli:

  • Zapobiegaj usunięciu wymagań uwierzytelniania wieloskładnikowego firmy Microsoft w celu aktywowania uprzywilejowanego dostępu.

  • Zapobiegaj pomijaniu uzasadnienia i zatwierdzania uprzywilejowanego dostępu przez złośliwych użytkowników.

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Alert dotyczący dodawania zmian do uprawnień uprzywilejowanego konta Wys. Dzienniki inspekcji usługi Microsoft Entra Kategoria = Zarządzanie rolami
— i —
Typ działania — dodawanie kwalifikującego się elementu członkowskiego (stałego)
— i —
Typ działania — dodawanie uprawnionego członka (kwalifikującego się)
— i —
Stan = powodzenie/niepowodzenie
— i —
Zmodyfikowane właściwości = Role.DisplayName
Monitoruj i zawsze ostrzegaj o wszelkich zmianach administratora ról uprzywilejowanych i administratora globalnego. Może to oznaczać, że osoba atakująca próbuje uzyskać uprawnienia do modyfikowania ustawień przypisania roli. Jeśli nie masz zdefiniowanego progu, alert dotyczący 4 na 60 minut dla użytkowników i 2 na 60 minut dla kont uprzywilejowanych.

Reguły Sigma
Alert dotyczący zmian zbiorczego usuwania uprawnień uprzywilejowanego konta Wys. Dzienniki inspekcji usługi Microsoft Entra Kategoria = Zarządzanie rolami
— i —
Typ działania — usuwanie kwalifikującego się elementu członkowskiego (trwałego)
— i —
Typ działania — usuwanie uprawnionego członka (kwalifikującego się)
— i —
Stan = powodzenie/niepowodzenie
— i —
Zmodyfikowane właściwości = Role.DisplayName
Zbadaj natychmiast, jeśli nie planowana zmiana. To ustawienie może umożliwić atakującemu dostęp do subskrypcji platformy Azure w danym środowisku.
Szablon usługi Microsoft Sentinel

Reguły Sigma
Zmiany ustawień usługi PIM Wys. Dziennik inspekcji firmy Microsoft Entra Usługa = PIM
— i —
Kategoria = Zarządzanie rolami
— i —
Typ działania = aktualizowanie ustawienia roli w usłudze PIM
— i —
Przyczyna stanu = uwierzytelnianie wieloskładnikowe w przypadku wyłączenia aktywacji (przykład)
Monitoruj i zawsze ostrzegaj o wszelkich zmianach w Administracja istratorach ról uprzywilejowanych i globalnych Administracja istratorach. Może to wskazywać, że osoba atakująca ma dostęp do modyfikowania ustawień przypisania roli. Jedna z tych akcji może zmniejszyć bezpieczeństwo podniesienia uprawnień usługi PIM i ułatwić osobom atakującym uzyskanie uprzywilejowanego konta.
Szablon usługi Microsoft Sentinel

Reguły Sigma
Zatwierdzenia i odmów podniesienia uprawnień Wys. Dziennik inspekcji firmy Microsoft Entra Usługa = Przegląd dostępu
— i —
Kategoria = UserManagement
— i —
Typ działania = Żądanie zatwierdzone/odrzucone
— i —
Zainicjowany aktor = NAZWA UPN
Wszystkie wysokości powinny być monitorowane. Zarejestruj wszystkie podniesienia uprawnień, aby jasno wskazać oś czasu ataku.
Szablon usługi Microsoft Sentinel

Reguły Sigma
Ustawienie alertu zmienia się na wyłączone. Wys. Dzienniki inspekcji usługi Microsoft Entra Usługa =PIM
— i —
Kategoria = Zarządzanie rolami
— i —
Typ działania = Wyłączanie alertu PIM
— i —
Stan = Powodzenie /Niepowodzenie
Zawsze ostrzegaj. Pomaga wykrywać złego aktora usuwanie alertów skojarzonych z wymaganiami uwierzytelniania wieloskładnikowego firmy Microsoft w celu aktywowania dostępu uprzywilejowanego. Pomaga wykrywać podejrzane lub niebezpieczne działania.
Szablon usługi Microsoft Sentinel

Reguły Sigma

Aby uzyskać więcej informacji na temat identyfikowania zmian ustawień ról w dzienniku inspekcji firmy Microsoft Entra, zobacz Wyświetlanie historii inspekcji ról firmy Microsoft Entra w usłudze Privileged Identity Management.

Przypisanie roli zasobów platformy Azure

Monitorowanie przypisań ról zasobów platformy Azure umożliwia wgląd w działania i aktywacje dla ról zasobów. Te przypisania mogą być niewłaściwie wykorzystywane w celu utworzenia obszaru podatnego na ataki na zasób. Podczas monitorowania tego typu działań próbujesz wykryć:

  • Wykonywanie zapytań dotyczących przypisań ról w określonych zasobach

  • Przypisania ról dla wszystkich zasobów podrzędnych

  • Wszystkie aktywne i kwalifikujące się zmiany przypisania roli

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Inspekcja dziennika inspekcji zasobów alertu dla działań konta uprzywilejowanego Wys. W usłudze PIM w obszarze Zasoby platformy Azure inspekcja zasobów Akcja: Dodawanie uprawnionego członka do roli w usłudze PIM ukończono (ograniczenie czasu)
— i —
Podstawowy element docelowy
— i —
Wpisz użytkownika
— i —
Stan = Powodzenie
Zawsze ostrzegaj. Pomaga wykrywać nieprawidłowe aktory dodające kwalifikujące się role, aby zarządzać wszystkimi zasobami na platformie Azure.
Inspekcja inspekcji inspekcji zasobów alertu w celu wyłączenia alertu Śred. W usłudze PIM w obszarze Zasoby platformy Azure inspekcja zasobów Akcja: Wyłączanie alertu
— i —
Cel podstawowy: zbyt wielu właścicieli przypisanych do zasobu
— i —
Stan = Powodzenie
Pomaga wykrywać nieprawidłowe działanie wyłączające alerty w okienku Alerty, co może pominąć badane złośliwe działanie
Inspekcja inspekcji inspekcji zasobów alertu w celu wyłączenia alertu Śred. W usłudze PIM w obszarze Zasoby platformy Azure inspekcja zasobów Akcja: Wyłączanie alertu
— i —
Podstawowy cel: zbyt wielu stałych właścicieli przypisanych do zasobu
— i —
Stan = Powodzenie
Zapobiegaj wyłączeniu alertów przez złego aktora w okienku Alerty, które mogą pomijać badane złośliwe działanie
Inspekcja inspekcji inspekcji zasobów alertu w celu wyłączenia alertu Śred. W usłudze PIM w obszarze Zasoby platformy Azure inspekcja zasobów Akcja: Wyłączanie alertu
— i —
Utworzono podstawową rolę zduplikowaną docelową
— i —
Stan = Powodzenie
Uniemożliwianie nieprawidłowemu aktorowi wyłączenia alertów w okienku Alerty, które może pominąć badane złośliwe działanie

Aby uzyskać więcej informacji na temat konfigurowania alertów i inspekcji ról zasobów platformy Azure, zobacz:

Zarządzanie dostępem dla zasobów i subskrypcji platformy Azure

Użytkownicy lub członkowie grupy przypisali role subskrypcji Właściciel lub Dostęp użytkowników Administracja istrator, a administratorzy globalni Administracja istratorzy firmy Microsoft, którzy domyślnie włączyli zarządzanie subskrypcjami w usłudze Microsoft Entra ID, mają uprawnienia Administracja istratora zasobów. Administratorzy przypisują role, konfigurują ustawienia roli i przeglądają dostęp przy użyciu usługi Privileged Identity Management (PIM) dla zasobów platformy Azure.

Użytkownik mający uprawnienia administratora zasobów może zarządzać usługą PIM for Resources. Monitoruj i ograniczaj to ryzyko: możliwość może służyć do zezwalania złych podmiotów na uprzywilejowany dostęp do zasobów subskrypcji platformy Azure, takich jak maszyny wirtualne lub konta magazynu.

Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi
Elewacje Wys. Microsoft Entra ID, w obszarze Zarządzanie, Właściwości Okresowo przeglądaj ustawienie.
Zarządzanie dostępem dla zasobów platformy Azure
Administratorzy globalni mogą podnieść poziom, włączając zarządzanie dostępem dla zasobów platformy Azure.
Sprawdź, czy źli aktorzy nie uzyskali uprawnień do przypisywania ról we wszystkich subskrypcjach platformy Azure i grupach zarządzania skojarzonych z usługą Active Directory.

Aby uzyskać więcej informacji, zobacz Przypisywanie ról zasobów platformy Azure w usłudze Privileged Identity Management

Następne kroki

Omówienie operacji zabezpieczeń firmy Microsoft Entra

Operacje zabezpieczeń dla kont użytkowników

Operacje zabezpieczeń dla kont konsumentów

Operacje zabezpieczeń dla kont uprzywilejowanych

Operacje zabezpieczeń dla aplikacji

Operacje zabezpieczeń dla urządzeń

Operacje zabezpieczeń dla infrastruktury