Dokumentacja ogólnego przewodnika po operacjach firmy Microsoft

W tej sekcji przewodnika dokumentacji dotyczącej operacji firmy Microsoft opisano kontrole i akcje, które należy wykonać, aby zoptymalizować ogólne operacje identyfikatora Entra firmy Microsoft.

Uwaga

Te zalecenia są aktualne od daty opublikowania, ale mogą ulec zmianie w czasie. Organizacje powinny stale oceniać swoje praktyki operacyjne w miarę rozwoju produktów i usług firmy Microsoft w miarę upływu czasu.

Kluczowe procesy operacyjne

Przypisywanie właścicieli do kluczowych zadań

Zarządzanie identyfikatorem Entra firmy Microsoft wymaga ciągłego wykonywania kluczowych zadań operacyjnych i procesów, które mogą nie być częścią projektu wdrażania. Nadal ważne jest skonfigurowanie tych zadań w celu zoptymalizowania środowiska. Najważniejsze zadania i ich zalecanych właścicieli obejmują:

Zadanie Właściciel
Ulepszenia dysków w zakresie wskaźnika bezpieczeństwa tożsamości Zespół operacyjny programu InfoSec
Obsługa serwerów Połączenie firmy Microsoft Zespół operacyjny ds. tożsamości
Regularne wykonywanie i klasyfikowanie raportów idfix Zespół operacyjny ds. tożsamości
Klasyfikacja alertów dotyczących kondycji usługi Microsoft Entra Połączenie na potrzeby synchronizacji i usług AD FS Zespół operacyjny ds. tożsamości
Jeśli nie używasz usługi Microsoft Entra Połączenie Health, klient ma równoważny proces i narzędzia do monitorowania infrastruktury niestandardowej Zespół operacyjny ds. tożsamości
Jeśli nie używasz usług AD FS, klient ma równoważny proces i narzędzia do monitorowania infrastruktury niestandardowej Zespół operacyjny ds. tożsamości
Monitorowanie dzienników hybrydowych: łączniki sieci prywatnej firmy Microsoft Entra Zespół operacyjny ds. tożsamości
Monitorowanie dzienników hybrydowych: agenci uwierzytelniania przekazywanego Zespół operacyjny ds. tożsamości
Monitorowanie dzienników hybrydowych: usługa zapisywania zwrotnego haseł Zespół operacyjny ds. tożsamości
Monitorowanie dzienników hybrydowych: lokalna brama ochrony haseł Zespół operacyjny ds. tożsamości
Monitorowanie dzienników hybrydowych: rozszerzenie NPS uwierzytelniania wieloskładnikowego firmy Microsoft (jeśli dotyczy) Zespół operacyjny ds. tożsamości

Podczas przeglądania listy może być konieczne przypisanie właściciela do zadań, które nie mają właściciela lub dostosowanie własności do zadań z właścicielami, którzy nie są zgodni z powyższymi zaleceniami.

Zarządzanie hybrydowe

Najnowsze wersje składników lokalnych

Najbardziej aktualne wersje składników lokalnych zapewniają klientowi wszystkie najnowsze aktualizacje zabezpieczeń, ulepszenia wydajności i funkcje, które mogą pomóc w dalszym uproszczeniu środowiska. Większość składników ma ustawienie automatycznego uaktualniania, które automatyzuje proces uaktualniania.

Te składniki obejmują:

  • Microsoft Entra Connect
  • Łączniki sieci prywatnej firmy Microsoft Entra
  • Agenci uwierzytelniania przekazywanego firmy Microsoft Entra
  • Microsoft Entra Połączenie Health Agents

O ile jeden nie został ustanowiony, należy zdefiniować proces uaktualniania tych składników i polegać na funkcji automatycznego uaktualniania zawsze, gdy jest to możliwe. Jeśli znajdziesz składniki, które mają co najmniej sześć miesięcy, należy uaktualnić je tak szybko, jak to możliwe.

Punkt odniesienia alertu usługi Microsoft Entra Połączenie Health

Organizacje powinny wdrożyć usługę Microsoft Entra Połączenie Health na potrzeby monitorowania i raportowania usługi Microsoft Entra Połączenie i usług AD FS. Microsoft Entra Połączenie i AD FS są krytycznymi składnikami, które mogą przerwać zarządzanie cyklem życia i uwierzytelnianie, a tym samym prowadzić do awarii. Firma Microsoft Entra Połączenie Health pomaga monitorować i uzyskiwać wgląd w lokalną infrastrukturę tożsamości, zapewniając w ten sposób niezawodność środowiska.

Architektura usługi Microsoft Entra Połączenie Heath

Podczas monitorowania kondycji środowiska należy natychmiast rozwiązać wszystkie alerty o wysokiej ważności, a następnie alerty o niższej ważności.

Dzienniki agentów lokalnych

Niektóre usługi zarządzania tożsamościami i dostępem wymagają agentów lokalnych w celu włączenia scenariuszy hybrydowych. Przykłady obejmują resetowanie haseł, uwierzytelnianie przekazywane (PTA), serwer proxy aplikacji Firmy Microsoft Entra i rozszerzenie NPS uwierzytelniania wieloskładnikowego firmy Microsoft. Najważniejsze jest, aby zespół operacyjny bazował i monitorował kondycję tych składników przez archiwizowanie i analizowanie dzienników agenta składników przy użyciu rozwiązań, takich jak System Center Operations Manager lub SIEM. Równie ważne jest, aby zespół ds. operacji infosec lub dział pomocy technicznej zrozumieć, jak rozwiązywać problemy z wzorcami błędów.

Zarządzanie agentami lokalnymi

Wdrożenie najlepszych rozwiązań może pomóc w optymalnym działaniu agentów lokalnych. Rozważ następujące najlepsze rozwiązania:

  • W celu zapewnienia bezproblemowego równoważenia obciążenia i wysokiej dostępności zaleca się stosowanie wielu prywatnych łączników sieciowych firmy Microsoft Entra na grupę łączników, unikając pojedynczych punktów awarii podczas uzyskiwania dostępu do aplikacji proxy. Jeśli obecnie masz tylko jeden łącznik w grupie łączników, który obsługuje aplikacje w środowisku produkcyjnym, należy wdrożyć co najmniej dwa łączniki na potrzeby nadmiarowości.
  • Tworzenie i używanie grupy łączników sieci prywatnej do celów debugowania może być przydatne w przypadku scenariuszy rozwiązywania problemów i dołączania nowych aplikacji lokalnych. Zalecamy również zainstalowanie narzędzi sieciowych, takich jak Message Analyzer i Fiddler na maszynach łączników.
  • Zaleca się zapewnienie bezproblemowego równoważenia obciążenia i wysokiej dostępności wielu agentów uwierzytelniania z przekazywaniem, unikając pojedynczego punktu awarii podczas przepływu uwierzytelniania. Pamiętaj, aby wdrożyć co najmniej dwóch agentów uwierzytelniania z przekazywaniem na potrzeby nadmiarowości.

Zarządzanie na dużą skalę

Wskaźnik bezpieczeństwa tożsamości

Wskaźnik bezpieczeństwa tożsamości zapewnia kwantyfikalną miarę stanu zabezpieczeń organizacji. Ważne jest, aby stale przeglądać i rozwiązywać zgłoszone wyniki i dążyć do uzyskania najwyższego możliwego wyniku. Ten wskaźnik ułatwi Ci:

  • Obiektywne mierzenie poziomu bezpieczeństwa tożsamości
  • Planowanie poprawy bezpieczeństwa tożsamości
  • Sprawdzanie powodzenia wprowadzonych udoskonaleń

Wskaźnik bezpieczeństwa

Jeśli twoja organizacja nie ma obecnie żadnego programu do monitorowania zmian w wskaźniku bezpieczeństwa tożsamości, zaleca się zaimplementowanie planu i przypisanie właścicieli do monitorowania i zwiększania akcji poprawy. Organizacje powinny skorygować akcje poprawy z wynikiem większym niż 30, jak to możliwe.

Notifications

Firma Microsoft wysyła wiadomości e-mail do administratorów w celu powiadamiania o różnych zmianach w usłudze, wymaganych aktualizacjach konfiguracji i błędach wymagających interwencji administratora. Ważne jest, aby klienci ustawiali adresy e-mail powiadomień, aby powiadomienia zostały wysłane do odpowiednich członków zespołu, którzy mogą potwierdzić wszystkie powiadomienia i wykonywać na nie działania. Zalecamy dodanie wielu adresatów do Centrum wiadomości i zażądanie wysłania powiadomień (w tym powiadomień microsoft Entra Połączenie Health) do listy dystrybucyjnej lub udostępnionej skrzynki pocztowej. Jeśli masz tylko jedno konto globalne Administracja istrator z adresem e-mail, upewnij się, że skonfigurować co najmniej dwa konta obsługujące pocztę e-mail.

Istnieją dwa adresy "From" używane przez identyfikator entra firmy Microsoft: o365mc@email2.microsoft.com, które wysyła powiadomienia Centrum wiadomości; i azure-noreply@microsoft.com, które wysyła powiadomienia związane z:

Zapoznaj się z poniższą tabelą, aby dowiedzieć się, jakie powiadomienia są wysyłane i gdzie je sprawdzić:

Źródło powiadomień Co jest wysyłane Gdzie sprawdzić
Osoba kontaktowa ds. technicznych Błędy synchronizacji Witryna Azure Portal — blok właściwości
Centrum komunikatów Informacje o zdarzeniach i degradacji usług Identity Services i usługach zaplecza platformy Microsoft 365 Office Portal
Zabezpieczenia tożsamości — skrót tygodniowy Zabezpieczenia tożsamości — skrót blok Ochrona tożsamości Microsoft Entra
Microsoft Entra Connect Health Powiadomienia o alertach Azure Portal — blok Microsoft Entra Połączenie Health
Powiadomienia aplikacji dla przedsiębiorstw Powiadomienia o wygaśnięciu certyfikatów i błędach aprowizacji Witryna Azure Portal — blok Aplikacja dla przedsiębiorstw (każda aplikacja ma własne ustawienie adresu e-mail)

Obszar powierzchni operacyjnej

Blokowanie usług AD FS

Organizacje, które konfigurują aplikacje do uwierzytelniania bezpośrednio w usłudze Microsoft Entra ID, korzystają z inteligentnej blokady firmy Microsoft Entra. Jeśli używasz usług AD FS w systemie Windows Server 2012 R2, zaimplementuj ochronę blokady ekstranetu usług AD FS. Jeśli używasz usług AD FS w systemie Windows Server 2016 lub nowszym, zaimplementuj inteligentną blokadę ekstranetu. Zalecamy co najmniej włączenie blokady ekstranetu w celu powstrzymania ryzyka ataków siłowych na lokalna usługa Active Directory. Jeśli jednak masz usługi AD FS w systemie Windows 2016 lub nowszym, należy również włączyć inteligentną blokadę ekstranetu, która pomoże ograniczyć ataki sprayu haseł.

Jeśli usługi AD FS są używane tylko dla federacji Firmy Microsoft Entra, istnieją punkty końcowe, które można wyłączyć, aby zminimalizować obszar powierzchni ataków. Jeśli na przykład usługi AD FS są używane tylko dla identyfikatora Entra firmy Microsoft, należy wyłączyć punkty końcowe WS-Trust inne niż punkty końcowe włączone dla nazw użytkowników mieszanych i windowstransport.

Dostęp do maszyn za pomocą lokalnych składników tożsamości

Organizacje powinny zablokować dostęp do maszyn za pomocą lokalnych składników hybrydowych w taki sam sposób jak domena lokalna. Na przykład operator kopii zapasowej lub administrator funkcji Hyper-V nie powinien mieć możliwości zalogowania się do serwera Microsoft Entra Połączenie Server w celu zmiany reguł.

Model warstwy administracyjnej usługi Active Directory został zaprojektowany w celu ochrony systemów tożsamości przy użyciu zestawu stref buforu między pełną kontrolą środowiska (warstwa 0) i zasobów stacji roboczych wysokiego ryzyka, które osoby atakujące często naruszają zabezpieczenia.

Diagram przedstawiający trzy warstwy modelu warstwy

Model warstwy składa się z trzech poziomów i obejmuje tylko konta administracyjne, a nie standardowe konta użytkowników.

  • Warstwa 0 — bezpośrednia kontrola nad tożsamościami używanymi w środowisku przedsiębiorstwa. Warstwa 0 obejmuje konta, grupy i inne zasoby, które mają bezpośrednią lub pośrednią kontrolę administracyjną nad lasem usługi Active Directory, domenami, kontrolerami domeny i wszystkimi zasobami znajdującymi się w tym lesie. Czułość zabezpieczeń wszystkich zasobów warstwy 0 jest równoważna, ponieważ wszystkie te zasoby są efektywnie kontrolowane przez siebie.
  • Warstwa 1 — kontrola nad korporacyjnymi serwerami i aplikacjami. Zasoby warstwy 1 obejmują systemy operacyjne serwerów, usługi w chmurze i aplikacje używane w przedsiębiorstwie. Konta administratorów w warstwie 1 umożliwiają prowadzenie nadzoru nad znaczną częścią elementów generujących wartość biznesową, które są hostowane w tych zasobach. Typowym przykładem takiej roli są administratorzy serwerów, którzy obsługują te systemy operacyjne i mogą zmieniać działanie wszystkich usług w przedsiębiorstwie.
  • Warstwa 2 — kontrola nad urządzeniami i stacjami roboczymi użytkowników. Konta administratorów w warstwie 2 umożliwiają prowadzenie nadzoru nad znaczną częścią elementów generujących wartość biznesową, które są hostowane na urządzeniach i stacjach roboczych użytkowników. Przykłady obejmują administratorów pomocy technicznej, którzy mają wpływ na spójność prawie wszystkich danych użytkowników.

Zablokuj dostęp do lokalnych składników tożsamości, takich jak Microsoft Entra Połączenie, USŁUG AD FS i SQL, tak samo jak w przypadku kontrolerów domeny.

Podsumowanie

Istnieje siedem aspektów bezpiecznej infrastruktury tożsamości. Ta lista pomoże Ci znaleźć akcje, które należy wykonać, aby zoptymalizować operacje dla identyfikatora Entra firmy Microsoft.

  • Przypisz właścicieli do kluczowych zadań.
  • Automatyzacja procesu uaktualniania lokalnych składników hybrydowych.
  • Wdróż usługę Microsoft Entra Połączenie Health na potrzeby monitorowania i raportowania usług Microsoft Entra Połączenie i AD FS.
  • Monitorowanie kondycji lokalnych składników hybrydowych przez archiwizowanie i analizowanie dzienników agenta składnika przy użyciu programu System Center Operations Manager lub rozwiązania SIEM.
  • Zaimplementuj ulepszenia zabezpieczeń, mierząc stan zabezpieczeń za pomocą wskaźnika bezpieczeństwa tożsamości.
  • Zablokuj usługi AD FS.
  • Zablokuj dostęp do maszyn przy użyciu lokalnych składników tożsamości.

Następne kroki

Zapoznaj się z planami wdrażania firmy Microsoft Entra, aby uzyskać szczegółowe informacje o implementacji wszystkich nie wdrożonych możliwości.