Operações de segurança para dispositivos do Microsoft Entra

Os dispositivos não costumam ser o destino de ataques baseados em identidade, mas podem ser usados para satisfazer e enganar controles de segurança ou para representar usuários. Os dispositivos podem ter uma das quatro relações com o Microsoft Entra ID:

É emitido um Token de Atualização Primária (PRT) para dispositivos registrados e ingressados. Esse token pode ser usado como um artefato de autenticação primário e, em alguns casos, como um artefato de autenticação multifator. Os invasores podem tentar registrar seus próprios dispositivos, usar PRTs em dispositivos legítimos para acessar dados empresariais, roubar tokens baseados em PRT de dispositivos de usuários legítimos ou encontrar configurações incorretas em controles baseados em dispositivo no Microsoft Entra ID. Com dispositivos ingressados de forma híbrida no Microsoft Entra, o processo de associação é iniciado e controlado pelos administradores, reduzindo os métodos de ataque disponíveis.

Para mais informações sobre os métodos de integração de dispositivos, consulte Escolher métodos de integração no artigo Planejar a implantação do dispositivo no Microsoft Entra.

Para reduzir o risco de ataque de atores mal-intencionados à sua infraestrutura por meio de dispositivos, monitore

  • Registro de dispositivo e ingresso no Microsoft Entra

  • Acesso de aplicativos por dispositivos sem conformidade

  • Recuperação de chave do BitLocker

  • Funções de administrador do dispositivo

  • Conexões a máquinas virtuais

Onde procurar

Os arquivos de log que você usa para investigação e monitoramento são:

No portal do Azure, é possível exibir os logs de auditoria do Microsoft Entra e baixá-los como arquivos CSV (valores separados por vírgula) ou JSON (JavaScript Object Notation). O portal do Azure tem várias maneiras de integrar os logs do Microsoft Entra com outras ferramentas que permitem uma maior automação de monitoramento e de alerta:

  • Microsoft Sentinel – Permite a análise de segurança inteligente no nível empresarial fornecendo recursos de SIEM (gerenciamento de eventos e informações de segurança).

  • Regras Sigma – Sigma é um padrão aberto em evolução para gravar regras e modelos que as ferramentas de gerenciamento automatizadas poderão usar para analisar arquivos de log. Onde há modelos Sigma para nossos critérios de pesquisa recomendados, adicionamos um link para o repositório Sigma. Os modelos Sigma não são gravados, testados e gerenciados pela Microsoft. Em vez disso, o repositório e os modelos são criados e coletados pela comunidade mundial de segurança de TI.

  • Azure Monitor : permite o monitoramento e o alerta automatizados de várias condições. Pode criar ou usar pastas de trabalho para combinar dados de fontes diferentes.

  • Hubs de Eventos do Azure - Integrado com um SIEM- Os logs da ID do Microsoft Entra podem ser integrados a outros SIEMs, como Splunk, ArcSight, QRadar e Sumo Logic pela integração do Hubs de Eventos do Azure.

  • Microsoft Defender para Aplicativos em Nuvem – Permite que você descubra e gerencie aplicativos, administre em aplicativos e recursos e verifique a conformidade dos seus aplicativos em nuvem.

  • Proteger identidades de carga de trabalho com o Identity Protection Preview − Usado para detectar riscos em identidades de carga de trabalho no comportamento de entrada e indicadores offline de comprometimento.

Grande parte do que você monitora e alerta é um efeito de suas políticas de acesso condicional. Você pode usar a pasta de trabalho de insights e relatórios de Acesso Condicional para examinar os efeitos de uma ou mais políticas de Acesso Condicional em suas conexões, bem como os resultados das políticas, incluindo o estado do dispositivo. Esta pasta de trabalho permite que você exiba um resumo e identifique os efeitos em um período específico. Você também pode usar a pasta de trabalho para investigar as entradas de um usuário específico.

O restante deste artigo descreve o que é recomendável monitorar e alertar. Ele está organizado pelo tipo de ameaça. Quando houver soluções predefinidas específicas, apontaremos para elas ou forneceremos exemplos na sequência da tabela. Caso contrário, você pode criar alertas usando as ferramentas anteriores.

Registros de dispositivo e conexões fora da política

Os dispositivos registrados e ingressados no Microsoft Entra possuem tokens de atualização primários (PRTs), que são equivalentes a um único fator de autenticação. Esses dispositivos podem, às vezes, conter declarações de autenticação fortes. Para mais informações sobre quando os PRTs contêm declarações de autenticação fortes, consulte Em que situações um PRT obtém uma declaração de autenticação multifator? Para impedir que atores mal-intencionados registrem ou ingressem em dispositivos, defina a MFA (autenticação multifator) como requisito para registrar ou ingressar em dispositivos. Em seguida, monitore todos os dispositivos registrados ou ingressados sem MFA. Você também precisará observar as alterações nas configurações e nas políticas de MFA e nas políticas de conformidade dos dispositivos.

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Registro ou ingresso de dispositivo concluídos sem MFA Médio Logs de entrada Atividade: autenticação bem-sucedida para o Serviço de Registro de Dispositivo.
E
Não é necessária a MFA
Alertar quando: qualquer dispositivo for registrado ou ingressado sem MFA
Modelo do Microsoft Sentinel
Regras Sigma
Alterações na alternância de MFA do Registro de Dispositivo no Microsoft Entra ID Alto Log de auditoria Atividade: definir políticas de registro de dispositivo Procurar: a alternância que está sendo definida como desativada. Não há entrada de log de auditoria. Agende verificações periódicas.
Regras Sigma
Alterações nas políticas de acesso condicional que exijam dispositivo ingressado no domínio ou em conformidade. Alto Log de auditoria Alterações nas políticas de Acesso Condicional
Alerta quando: alterar para qualquer política que exija domínio ingressado ou em conformidade, ocorrerem alterações em locais confiáveis ou contas/dispositivos forem adicionados a exceções da política de MFA.

Você pode criar um alerta que notifica os administradores apropriados quando um dispositivo é registrado ou ingressa sem MFA usando o Microsoft Sentinel.

SigninLogs
| where ResourceDisplayName == "Device Registration Service"
| where ConditionalAccessStatus == "success"
| where AuthenticationRequirement <> "multiFactorAuthentication"

Você também pode usar o Microsoft Intune para definir e monitorar políticas de conformidade do dispositivo.

Entrada de dispositivos sem conformidade

Talvez não seja possível bloquear o acesso a todos os aplicativos de nuvem e de software como serviço com políticas de Acesso Condicional que exijam dispositivos compatíveis.

O Gerenciamento de dispositivo móvel (MDM) ajuda a manter os dispositivos Windows 10 em conformidade. Na versão do Windows 1809, lançamos uma linha de base de segurança de políticas. O Microsoft Entra ID pode se integrar ao MDM para impor a conformidade do dispositivo com políticas corporativas, e pode também relatar o status de conformidade de um dispositivo.

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Conexões de dispositivos sem conformidade Alto Logs de entrada DeviceDetail.isCompliant == false Se exigir a entrada de dispositivos em conformidade, alertar quando: ocorrer qualquer entrada por dispositivos sem conformidade ou qualquer acesso sem MFA ou em um local confiável.

Se estiver trabalhando com exigência de dispositivos, monitore as conexões suspeitas.

Regras Sigma

Conexões de dispositivos desconhecidos Baixo Logs de entrada DeviceDetail está vazio, autenticação de fator único ou de um local não confiável Procurar: qualquer acesso de dispositivos fora de conformidade, qualquer acesso sem MFA ou local confiável
Modelo do Microsoft Sentinel

Regras Sigma

Usar o LogAnalytics para consultar

Conexões de dispositivos sem conformidade

SigninLogs
| where DeviceDetail.isCompliant == false
| where ConditionalAccessStatus == "success"

Conexões de dispositivos desconhecidos


SigninLogs
| where isempty(DeviceDetail.deviceId)
| where AuthenticationRequirement == "singleFactorAuthentication"
| where ResultType == "0"
| where NetworkLocationDetails == "[]"

Dispositivos obsoletos

Os dispositivos obsoletos incluem dispositivos que não se conectaram durante um período de tempo especificado. Os dispositivos podem ficar obsoletos quando um usuário obtém um novo dispositivo ou perde um dispositivo, ou quando um dispositivo associado ao Microsoft Entra é apagado ou provisionado novamente. Os dispositivos também podem permanecer registrados ou conectados quando o usuário não estiver mais associado ao locatário. Os dispositivos obsoletos devem ser removidos para que os PRTs (tokens de atualização primária) não possam mais ser usados.

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Data da última conexão Baixo API do Graph approximateLastSignInDateTime Use a API do Graph ou o PowerShell para identificar e remover dispositivos obsoletos.

Recuperação de chave do BitLocker

Ao comprometerem o dispositivo de um usuário, os invasores podem vir a solicitar a recuperação de chaves do BitLocker no Microsoft Entra ID. Não é comum os usuários recuperarem chaves. Por isso, essas solicitações devem ser monitoradas e investigadas.

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Recuperação de chave Médio Logs de auditoria OperationName == "Read BitLocker key" Procurar: recuperação de chave, outro comportamento anômalo por parte dos usuários que recuperam chaves.
Modelo do Microsoft Sentinel

Regras Sigma

No LogAnalytics, crie uma consulta do tipo

AuditLogs
| where OperationName == "Read BitLocker key" 

Funções de administrador do dispositivo

Os administradores globais e os administradores de dispositivo de nuvem obtêm automaticamente direitos de administrador local em todos os dispositivos ingressados no Microsoft Entra. É importante monitorar quem tem esses direitos para manter seu ambiente seguro.

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Usuários adicionados a funções de administrador global ou de dispositivo Alto Logs de auditoria Tipo de atividade = Adicionar membro a função. Procure por: novos usuários adicionados a essas funções do Microsoft Entra, comportamento anômalo subsequente por parte de computadores ou usuários.
Modelo do Microsoft Sentinel

Regras Sigma

Conexões não Azure AD para máquinas virtuais

As entradas em máquinas virtuais (VMs) Windows ou LINUX devem ser monitoradas para entradas por contas que não sejam contas do Microsoft Entra.

Entrada do Microsoft Entra para LINUX

A entrada do Microsoft Entra para LINUX permite que as organizações entrem em suas VMs do Azure LINUX usando contas do Microsoft Entra por meio do protocolo de shell seguro (SSH).

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Entrada de conta não Azure AD, especialmente por SSH Alto Logs de autenticação local Ubuntu:
monitorar /var/log/auth.log para uso de SSH
RedHat:
monitorar /var/log/sssd/ para uso de SSH
Procurar: entradas em que contas que não são do Azure AD estão se conectando com êxito às VMs. Veja o exemplo a seguir.

Exemplo do Ubuntu:

May 9 23:49:39 ubuntu1804 aad_certhandler[3915]: Version: 1.0.015570001; user: localusertest01

09 de maio 23:49:39 ubuntu1804 aad_certhandler [3915]: o usuário "localusertest01"não é um usuário do Microsoft Entra; retornando resultado vazio.

May 9 23:49:43 ubuntu1804 aad_certhandler[3916]: Version: 1.0.015570001; user: localusertest01

09 de maio 23:49:43 ubuntu1804 aad_certhandler [3916]: o usuário "localusertest01" não é um usuário do Microsoft Entra; retornando resultado vazio.

May 9 23:49:43 ubuntu1804 sshd[3909]: Accepted publicly for localusertest01 from 192.168.0.15 port 53582 ssh2: RSA SHA256:MiROf6f9u1w8J+46AXR1WmPjDhNWJEoXp4HMm9lvJAQ

May 9 23:49:43 ubuntu1804 sshd[3909]: pam_unix(sshd:session): session opened for user localusertest01 by (uid=0).

Você pode definir a política para entradas de VMs do Linux e detectar e sinalizar VMs do Linux que tenham adicionadas contas locais não aprovadas. Para saber mais, consulte o uso do Azure Policy para garantir padrões e avaliar a conformidade.

Entradas do Microsoft Entra para Windows Server

A entrada do Microsoft Entra para Windows permite que sua organização entre em suas VMs do Azure Windows 2019+ usando contas do Microsoft Entra por meio do protocolo de área de trabalho remota (RDP).

O que monitorar Nível de risco Where Filtro/subfiltro Observações
Entrada de conta não pertencente ao Azure AD, especialmente por RDP Alto Log de eventos do Windows Server Logon interativo para VM do Windows Evento 528, tipo de logon 10 (RemoteInteractive).
Mostra quando um usuário entra nos Serviços de Terminal ou na Área de Trabalho Remota.

Próximas etapas

Visão geral de operações de segurança do Microsoft Entra

Operações de segurança para contas de usuário

Operações de segurança para contas do consumidor

Operações de segurança para contas com privilégios

Operações de segurança para o Privileged Identity Management

Operações de segurança para aplicativos

Operações de segurança para infraestrutura