Share via


Referensguide för Styrningsåtgärder för Microsoft Entra ID

I det här avsnittet i referensguiden för Microsoft Entra-åtgärder beskrivs de kontroller och åtgärder som du bör vidta för att utvärdera och intyga åtkomsten som beviljas icke-privilegierade och privilegierade identiteter, granskning och kontrolländringar i miljön.

Kommentar

De här rekommendationerna är aktuella från publiceringsdatumet men kan ändras med tiden. Organisationer bör kontinuerligt utvärdera sina styrningsmetoder när Microsofts produkter och tjänster utvecklas över tid.

Viktiga operativa processer

Tilldela ägare till viktiga uppgifter

För att hantera Microsoft Entra-ID krävs kontinuerlig körning av viktiga operativa uppgifter och processer, som kanske inte ingår i ett distributionsprojekt. Det är fortfarande viktigt att du konfigurerar dessa uppgifter för att optimera din miljö. Viktiga uppgifter och deras rekommenderade ägare är:

Uppgift Ägare
Arkivera Microsoft Entra-granskningsloggar i SIEM-systemet InfoSec Operations Team
Identifiera program som hanteras utan efterlevnad IAM-driftsteam
Granska regelbundet åtkomsten till program InfoSec-arkitekturteamet
Granska regelbundet åtkomsten till externa identiteter InfoSec-arkitekturteamet
Granska regelbundet vem som har privilegierade roller InfoSec-arkitekturteamet
Definiera säkerhetsgrindar för att aktivera privilegierade roller InfoSec-arkitekturteamet
Granska medgivandebidrag regelbundet InfoSec-arkitekturteamet
Utforma kataloger och åtkomstpaket för program och resurser som är baserade på anställda i organisationen Appägare
Definiera säkerhetsprinciper för att tilldela användare åtkomst till paket InfoSec-teamet + Appägare
Om principer inkluderar arbetsflöden för godkännande granskar du regelbundet arbetsflödesgodkännanden Appägare
Granska undantag i säkerhetsprinciper, till exempel principer för villkorsstyrd åtkomst, med hjälp av åtkomstgranskningar InfoSec Operations Team

När du granskar listan kan du behöva tilldela en ägare för uppgifter som saknar ägare eller justera ägarskapet för uppgifter med ägare som inte är anpassade till rekommendationerna ovan.

Testning av konfigurationsändringar

Det finns ändringar som kräver särskilda överväganden vid testning, från enkla tekniker som att distribuera en målunderuppsättning av användare till att distribuera en ändring i en parallell testklientorganisation. Om du inte har implementerat en teststrategi bör du definiera en testmetod baserat på riktlinjerna i tabellen nedan:

Scenario Rekommendation
Ändra autentiseringstypen från federerad till PHS/PTA eller vice versa Använd stegvis distribution för att testa effekten av att ändra autentiseringstypen.
Lansera en ny princip för villkorlig åtkomst eller identitetsskyddsprincip Skapa en ny princip för villkorlig åtkomst och tilldela till testanvändare.
Registrera en testmiljö för ett program Lägg till programmet i en produktionsmiljö, dölj det från panelen MyApps och tilldela det till testanvändare under kvalitetssäkringsfasen ..
Ändring av synkroniseringsregler Utför ändringarna i ett test av Microsoft Entra Anslut med samma konfiguration som för närvarande är i produktion, även kallat mellanlagringsläge, och analysera CSExport-resultat. Om det är uppfyllt byter du till produktion när det är klart.
Ändring av varumärkesanpassning Testa i en separat testklientorganisation.
Lansera en ny funktion Om funktionen stöder distribution till en måluppsättning användare kan du identifiera pilotanvändare och bygga ut. Till exempel kan lösenordsåterställning via självbetjäning och multifaktorautentisering riktas mot specifika användare eller grupper.
Klipp ut ett program från en lokal identitetsprovider (IdP), till exempel Active Directory, till Microsoft Entra ID Om programmet stöder flera IdP-konfigurationer, till exempel Salesforce, konfigurerar du både och testar Microsoft Entra-ID under ett ändringsfönster (om programmet introducerar HRD-sida). Om programmet inte stöder flera IP-adresser schemalägger du testningen under ett ändringskontrollfönster och programavbrott.
Uppdatera regler för dynamisk grupp Skapa en parallell dynamisk grupp med den nya regeln. Jämför med det beräknade resultatet, till exempel köra PowerShell med samma villkor.
Om testet godkänns byter du de platser där den gamla gruppen användes (om möjligt).
Migrera produktlicenser Se Ändra licensen för en enskild användare i en licensierad grupp i Microsoft Entra-ID.
Ändra AD FS-regler som auktorisering, utfärdande, MFA Använd gruppanspråk för att rikta in sig på delmängden av användare.
Ändra AD FS-autentiseringsupplevelse eller liknande ändringar i hela servergruppen Skapa en parallell servergrupp med samma värdnamn, implementera konfigurationsändringar, testa från klienter med hjälp av HOSTS-fil, NLB-routningsregler eller liknande routning.
Om målplattformen inte stöder HOSTS-filer (till exempel mobila enheter) kontrollerar du ändringen.

Åtkomstgranskningar

Åtkomstgranskningar till program

Med tiden kan användare samla in åtkomst till resurser när de flyttar mellan olika team och positioner. Det är viktigt att resursägare regelbundet granskar åtkomsten till program och tar bort privilegier som inte längre behövs under användarnas livscykel. Microsoft Entra-åtkomstgranskningar gör det möjligt för organisationer att effektivt hantera gruppmedlemskap, åtkomst till företagsprogram och rolltilldelningar. Resursägare bör regelbundet granska användarnas åtkomst för att se till att endast rätt personer har fortsatt åtkomst. Helst bör du överväga att använda Microsoft Entra-åtkomstgranskningar för den här uppgiften.

Startsida för åtkomstgranskningar

Kommentar

Varje användare som interagerar med åtkomstgranskningar måste ha en betald Microsoft Entra ID P2-licens.

Åtkomstgranskningar till externa identiteter

Det är viktigt att ha åtkomst till externa identiteter som endast är begränsade till resurser som behövs under den tid som behövs. Upprätta en regelbunden process för automatisk åtkomstgranskning för alla externa identiteter och programåtkomst med hjälp av Microsoft Entra-åtkomstgranskningar. Om det redan finns en process lokalt bör du överväga att använda Microsoft Entra-åtkomstgranskningar. När ett program har dragits tillbaka eller inte längre används tar du bort alla externa identiteter som hade åtkomst till programmet.

Kommentar

Varje användare som interagerar med åtkomstgranskningar måste ha en betald Microsoft Entra ID P2-licens.

Hantering av privilegierade konton

Användning av privilegierat konto

Hackare riktar ofta in sig på administratörskonton och andra delar av privilegierad åtkomst för att snabbt få åtkomst till känsliga data och system. Eftersom användare med privilegierade roller tenderar att ackumuleras över tid är det viktigt att regelbundet granska och hantera administratörsåtkomst och ge just-in-time privilegierad åtkomst till Microsoft Entra-ID och Azure-resurser.

Om det inte finns någon process i din organisation för att hantera privilegierade konton, eller om du för närvarande har administratörer som använder sina vanliga användarkonton för att hantera tjänster och resurser, bör du omedelbart börja använda separata konton, till exempel ett för vanliga dagliga aktiviteter. den andra för privilegierad åtkomst och konfigurerad med MFA. Ännu bättre, om din organisation har en Microsoft Entra ID P2-prenumeration bör du omedelbart distribuera Microsoft Entra Privileged Identity Management (PIM). I samma token bör du också granska dessa privilegierade konton och tilldela mindre privilegierade roller om det är tillämpligt.

En annan aspekt av privilegierad kontohantering som ska implementeras är att definiera åtkomstgranskningar för dessa konton, antingen manuellt eller automatiserat via PIM.

Konton för nödåtkomst

Microsoft rekommenderar att organisationer har två molnbaserade konton för nödåtkomst permanent tilldelade rollen Global administratör . Dessa konton är mycket privilegierade och tilldelas inte till specifika individer. Kontona är begränsade till nödsituations- eller "break glass"-scenarier där normala konton inte kan användas eller alla andra administratörer av misstag är utelåst. Dessa konton bör skapas enligt rekommendationerna för kontot för nödåtkomst.

Privilegierad åtkomst till Azure EA-portalen

Med Azure företagsavtal-portalen (Azure EA) kan du skapa Azure-prenumerationer mot en huvud-företagsavtal, vilket är en kraftfull roll inom företaget. Det är vanligt att starta skapandet av den här portalen innan du ens får Microsoft Entra-ID på plats, så det är nödvändigt att använda Microsoft Entra-identiteter för att låsa den, ta bort personliga konton från portalen, se till att rätt delegering är på plats och minska risken för utelåsning.

Om ea-portalens auktoriseringsnivå för närvarande är inställd på "blandat läge" måste du ta bort alla Microsoft-konton från all privilegierad åtkomst i EA-portalen och konfigurera EA-portalen så att endast Microsoft Entra-konton används. Om de delegerade rollerna i EA-portalen inte har konfigurerats bör du även hitta och implementera delegerade roller för avdelningar och konton.

Berättigandehantering

Med berättigandehantering (EM) kan appägare paketera resurser och tilldela dem till specifika personer i organisationen (både interna och externa). EM tillåter registrering och delegering av självbetjäning till företagsägare samtidigt som styrningsprinciper för att bevilja åtkomst, ange åtkomstvaraktighet och tillåta arbetsflöden för godkännande.

Kommentar

Microsoft Entra Entitlement Management kräver Microsoft Entra ID P2-licenser.

Sammanfattning

Det finns åtta aspekter av en säker identitetsstyrning. Den här listan hjälper dig att identifiera de åtgärder du bör vidta för att utvärdera och intyga åtkomsten till icke-privilegierade och privilegierade identiteter, granskning och kontrolländringar i miljön.

  • Tilldela ägare till viktiga uppgifter.
  • Implementera en teststrategi.
  • Använd Microsoft Entra-åtkomstgranskningar för att effektivt hantera gruppmedlemskap, åtkomst till företagsprogram och rolltilldelningar.
  • Upprätta en regelbunden, automatiserad åtkomstgranskningsprocess för alla typer av externa identiteter och programåtkomst.
  • Upprätta en åtkomstgranskningsprocess för att regelbundet granska och hantera administratörsåtkomst och ge just-in-time privilegierad åtkomst till Microsoft Entra-ID och Azure-resurser.
  • Etablera nödkonton som ska förberedas för att hantera Microsoft Entra-ID för oväntade avbrott.
  • Lås åtkomsten till Azure EA-portalen.
  • Implementera Berättigandehantering för att ge styrd åtkomst till en samling resurser.

Nästa steg

Kom igång med driftkontroller och åtgärder för Microsoft Entra.