Udostępnij za pośrednictwem


Najlepsze rozwiązania dotyczące zabezpieczeń klientów

Odpowiednie role: Agent administracyjny | Agent pomocy technicznej

Wszyscy klienci partnerów Dostawca rozwiązań w chmurze (CSP) powinni postępować zgodnie ze wskazówkami dotyczącymi zabezpieczeń w tym artykule.

Aby uzyskać najlepsze rozwiązania dotyczące zabezpieczeń dostawców CSP, zobacz Najlepsze rozwiązania w zakresie zabezpieczeń dostawcy CSP.

  • Upewnij się, że uwierzytelnianie wieloskładnikowe (MFA) jest włączone i zarejestrowane na każdym koncie. Użyj wartości domyślnych zabezpieczeń identyfikatora entra firmy Microsoft lub dostępu warunkowego, aby wymusić uwierzytelnianie wieloskładnikowe. Uwierzytelnianie wieloskładnikowe to najlepsza metoda higieny zabezpieczeń punktu odniesienia chroniąca przed zagrożeniami.

    • Rozważ użycie logowania bez hasła w aplikacji Microsoft Authenticator.
  • Często przeglądaj subskrypcje i zasoby lub usługi, które mogły zostać nieoczekiwanie aprowidowane.

    • Przejrzyj dziennik aktywności usługi Azure Monitor pod kątem działań związanych z subskrypcją platformy Azure.
  • Skorzystaj z alertów dotyczących anomalii kosztów, aby wykryć nieoczekiwane wysokie użycie w ramach subskrypcji platformy Azure.

  • Użytkownicy, którzy mają role administracyjne firmy Microsoft Entra, nie powinni regularnie używać tych kont na potrzeby poczty e-mail i współpracy. Utwórz oddzielne konto użytkownika bez ról administracyjnych firmy Microsoft w celu wykonywania zadań współpracy.

  • Regularnie sprawdzaj i weryfikuj adresy e-mail odzyskiwania haseł oraz numery telefonów w ramach identyfikatora Entra firmy Microsoft dla wszystkich użytkowników z uprzywilejowanymi rolami administratora entra i natychmiast aktualizują.

  • Przejrzyj, przeprowadź inspekcję i zminimalizuj uprawnienia dostępu oraz uprawnienia delegowane. Ważne jest, aby rozważyć i wdrożyć podejście o najniższych uprawnieniach. Firma Microsoft zaleca ustalanie priorytetów w celu dokładnego przeglądu i inspekcji relacji partnerów w celu zminimalizowania wszelkich niepotrzebnych uprawnień między organizacją a dostawcami nadrzędnymi. Firma Microsoft zaleca natychmiastowe usunięcie dostępu do relacji partnerów, które wyglądają nieznajdująco lub nie zostały jeszcze poddane inspekcji.

  • Przeglądanie, wzmacnianie zabezpieczeń i monitorowanie wszystkich kont administratorów dzierżawy: Wszystkie organizacje powinny dokładnie przejrzeć wszystkich użytkowników administratorów dzierżawy, w tym użytkowników skojarzonych z administrowanie w imieniu (AOBO) w subskrypcjach platformy Azure i zweryfikować autentyczność użytkowników i działań. Zdecydowanie zachęcamy do korzystania z uwierzytelniania wieloskładnikowego odpornego na wyłudzanie informacji dla wszystkich administratorów dzierżawy, przeglądu urządzeń zarejestrowanych w usłudze MFA i zminimalizowania użycia dostępu wysokiego poziomu uprawnień. Kontynuuj ponowne sprawdzanie wszystkich aktywnych kont użytkowników administratorów dzierżawy i regularnie sprawdzaj dzienniki inspekcji, aby sprawdzić, czy dostęp użytkowników o wysokim poziomie uprawnień nie został przyznany lub delegowany dla użytkowników administratorów, którzy nie wymagają tych uprawnień do wykonywania swoich zadań.

  • Przejrzyj dostęp dostawcy usług z kont B2B i kont lokalnych: oprócz korzystania z delegowanych funkcji uprawnień administracyjnych niektórzy dostawcy usług w chmurze korzystają z kont biznesowych (B2B) lub kont administratorów lokalnych w dzierżawach klientów. Zalecamy określenie, czy dostawcy usług w chmurze korzystają z tych kont, a jeśli tak, upewnij się, że te konta są dobrze zarządzane i mają dostęp do najniższych uprawnień w dzierżawie. Firma Microsoft zaleca korzystanie z "udostępnionych" kont administratorów. Zapoznaj się ze szczegółowymi wskazówkami dotyczącymi przeglądania uprawnień dla kont B2B.

  • Przejrzyj i przeprowadź inspekcję logowań i konfiguracji firmy Microsoft: Uwierzytelnianie tego rodzaju są poddawane inspekcji i dostępne dla klientów za pośrednictwem dzienników logowania firmy Microsoft Entra, dzienników inspekcji firmy Microsoft Entra i portal zgodności Microsoft Purview (wcześniej w Centrum administracyjnym programu Exchange). Niedawno dodaliśmy możliwość wyświetlania logowania się przez partnerów, którzy mają delegowane uprawnienia administratora. Filtrowany widok tych logowań można wyświetlić, przechodząc do dzienników logowania w centrum administracyjnym firmy Microsoft Entra i dodając filtr Typ dostępu między dzierżawami: Dostawca usług na karcie Logowania użytkowników (nieinterakcyjne).

    Zrzut ekranu przedstawiający centrum administracyjne firmy Microsoft Entra, dodając filtr Cross-tenant access type:Service provider on the User-sign ins (Typ dostępu między dzierżawami): Dostawca usług w obszarze Logowania użytkowników.

  • Przejrzyj istniejące strategie dostępności i przechowywania dzienników: Badanie działań przeprowadzonych przez złośliwych podmiotów kładzie duży nacisk na odpowiednie procedury przechowywania dzienników dla zasobów opartych na chmurze, w tym platformy Microsoft 365. Różne poziomy subskrypcji mają indywidualne zasady dostępności i przechowywania dzienników, które są ważne, aby zrozumieć przed utworzeniem procedury reagowania na zdarzenia.

Zachęcamy wszystkie organizacje do zapoznania się z dziennikami udostępnionymi w ramach subskrypcji i rutynowego oceniania ich pod kątem odpowiedniości i anomalii. W przypadku organizacji korzystających z organizacji innej firmy skontaktuj się z nimi, aby zrozumieć swoją strategię rejestrowania dla wszystkich akcji administracyjnych i ustanowić proces, jeśli dzienniki muszą być udostępniane podczas zdarzenia.

Zobacz też