Hantera kontolivscykeln och deras autentiseringsuppgifter
Utvärdera tjänstkonton baserat på risk och behörigheter
Se till att Active Directory (AD) och Microsoft Entra ID inte har några oanvända tjänstkonton med behörigheter
Principer för nytt tjänstkonto
När du skapar tjänstkonton bör du överväga informationen i följande tabell.
Princip
Att tänka på
Mappning av tjänstkonto
Anslut tjänstkontot till en tjänst, ett program eller ett skript
Ägarskap
Se till att det finns en kontoägare som begär och tar ansvar
Omfattning
Definiera omfånget och förutse användningstiden
Syfte
Skapa tjänstkonton för ett syfte
Behörigheter
Tillämpa principen om minsta behörighet: – Tilldela inte behörigheter till inbyggda grupper, till exempel administratörer – Ta bort behörigheter för lokala datorer, där det är möjligt – Skräddarsy åtkomst och använd AD-delegering för katalogåtkomst – Använd detaljerade åtkomstbehörigheter – Ange kontoförfallodatum och platsbegränsningar för användarbaserade tjänstkonton
Övervaka och granska användning
– Övervaka inloggningsdata och se till att de matchar den avsedda användningen – Ange aviseringar för avvikande användning
Begränsningar för användarkonton
Använd följande inställningar för användarkonton som används som tjänstkonton:
Förfallodatum för kontot – ange att tjänstkontot ska upphöra att gälla automatiskt efter granskningsperioden, såvida inte kontot kan fortsätta
Inloggningsstationer – begränsa inloggningsbehörigheter för tjänstkonto
Om den körs lokalt och får åtkomst till resurser på datorn kan du begränsa den från att logga in någon annanstans
Det går inte att ändra lösenord – ange parametern till true för att förhindra att tjänstkontot ändrar sitt eget lösenord
Livscykelhanteringsprocess
För att upprätthålla säkerheten för tjänstkontot kan du hantera dem från start till avaktiv. Använd följande process:
Samla in information om kontoanvändning.
Flytta tjänstkontot och appen till konfigurationshanteringsdatabasen (CMDB).
Utför riskbedömning eller en formell granskning.
Skapa tjänstkontot och tillämpa begränsningar.
Schemalägga och utföra återkommande granskningar.
Justera behörigheter och omfång efter behov.
Avetablera kontot.
Samla in användningsinformation för tjänstkonto
Samla in relevant information för varje tjänstkonto. I följande tabell visas den minsta information som ska samlas in. Hämta det som behövs för att verifiera varje konto.
Data
beskrivning
Ägare
Den användare eller grupp som ansvarar för tjänstkontot
Syfte
Syftet med tjänstkontot
Behörigheter (omfång)
De förväntade behörigheterna
CMDB-länkar
Korslänktjänstkontot med målskriptet eller programmet och ägare
Risk
Resultatet av en säkerhetsriskbedömning
Livstid
Den förväntade maximala livslängden för att schemalägga kontoförfallodatum eller omcertifiering
Gör kontobegäran självbetjäning och kräva relevant information. Ägaren är ett program eller en företagsägare, en IT-teammedlem eller en infrastrukturägare. Du kan använda Microsoft Forms för begäranden och tillhörande information. Om kontot har godkänts använder du Microsoft Forms för att portera det till ett cmdb-inventeringsverktyg (Configuration Management Databases).
Tjänstkonton och CMDB
Lagra den insamlade informationen i ett CMDB-program. Inkludera beroenden för infrastruktur, appar och processer. Använd den här centrala lagringsplatsen för att:
Utvärdera risker
Konfigurera tjänstkontot med begränsningar
Fastställa funktions- och säkerhetsberoenden
Genomför regelbundna granskningar för säkerhet och fortsatt behov
Kontakta ägaren för att granska, dra tillbaka och ändra tjänstkontot
Exempel på HR-scenario
Ett exempel är ett tjänstkonto som kör en webbplats med behörighet att ansluta till SQL-databaser för personalfrågor. Informationen i tjänstkontots CMDB, inklusive exempel, finns i följande tabell:
Data
Exempel
Ägare, ställföreträdare
Namn, namn
Syfte
Kör HR-webbsidan och anslut till HR-databaser. Personifiera slutanvändare vid åtkomst till databaser.
Behörigheter, omfång
HR-WEBServer: logga in lokalt; kör webbsida HR-SQL1: logga in lokalt; läsbehörigheter för HR-databaser HR-SQL2: logga in lokalt; läsbehörigheter endast för lönedatabasen
Kostnadsställe
123456
Riskbedös
Medium; Affärspåverkan: Medel; privat information. Medium
Kontobegränsningar
Logga in på: endast ovan nämnda servrar; Det går inte att ändra lösenord. MBI-lösenordsprincip;
Livstid
Obegränsat
Granskningscykel
Halvårsvis: Efter ägare, säkerhetsteam eller sekretessteam
Riskbedömningar av tjänstkonton eller formella granskningar
Om ditt konto komprometteras av en obehörig källa ska du utvärdera riskerna för associerade program, tjänster och infrastruktur. Överväg direkta och indirekta risker:
Resurser som en obehörig användare kan få åtkomst till
Annan information eller andra system som tjänstkontot kan komma åt
Behörigheter som kontot kan bevilja
Indikationer eller signaler när behörigheterna ändras
Efter riskbedömningen visar dokumentationen sannolikt att risker påverkar kontot:
Begränsningar
Livstid
Granska krav
Kadens och granskare
Skapa ett tjänstkonto och tillämpa kontobegränsningar
Anteckning
Skapa ett tjänstkonto efter riskbedömningen och dokumentera resultaten i en CMDB. Justera kontobegränsningar med riskbedömningsresultat.
Tänk på följande begränsningar, även om vissa kanske inte är relevanta för din utvärdering.
För användarkonton som används som tjänstkonton definierar du ett realistiskt slutdatum
Använd flaggan Förfallodatum för konto för att ange datumet
Skydda din Active Directory-miljö genom att skydda användarkonton till lägsta möjliga behörighet och placera dem i gruppen Skyddade användare. Lär dig hur du begränsar autentiseringsomfånget och åtgärdar potentiellt osäkra konton.
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.