Altyapı için güvenlik işlemleri

Altyapı, düzgün yapılandırılmamışsa güvenlik açıklarının oluşabileceği birçok bileşene sahiptir. Altyapı için izleme ve uyarı stratejinizin bir parçası olarak, aşağıdaki alanlardaki olayları izleyin ve uyarın:

  • Kimlik Doğrulama ve Yetkilendirme

  • Karma Kimlik Doğrulama bileşenleri dahil. Federasyon Sunucuları

  • İlkeler

  • Abonelikler

Kimlik doğrulama altyapınızın bileşenlerini izlemek ve uyarmak kritik önem taşır. Herhangi bir uzlaşma, tüm ortamın tam olarak tehlikeye atılmasına neden olabilir. Microsoft Entra ID kullanan birçok kuruluş karma kimlik doğrulama ortamında çalışır. Bulut ve şirket içi bileşenler izleme ve uyarı stratejinize dahil edilmelidir. Karma kimlik doğrulama ortamına sahip olmak, ortamınıza başka bir saldırı vektöru da ekler.

Tüm bileşenlerin Denetim Düzlemi / Katman 0 varlıkları ve bunları yönetmek için kullanılan hesaplar olarak değerlendirilmesini öneririz. Ortamınızı tasarlama ve uygulama konusunda rehberlik için Ayrıcalıklı varlıkların güvenliğini sağlama (SPA) bölümüne bakın. Bu kılavuz, bir Microsoft Entra kiracısı için kullanılabilecek karma kimlik doğrulama bileşenlerinin her biri için öneriler içerir.

Beklenmeyen olayları ve olası saldırıları algılayabilmenin ilk adımı bir temel oluşturmaktır. Bu makalede listelenen tüm şirket içi bileşenler için bkz . Ayrıcalıklı varlıkların güvenliğini sağlama (SPA) kılavuzunun bir parçası olan Ayrıcalıklı erişim dağıtımı.

Nereye bakılır?

Araştırma ve izleme için kullandığınız günlük dosyaları şunlardır:

Azure portalından Microsoft Entra denetim günlüklerini görüntüleyebilir ve virgülle ayrılmış değer (CSV) veya JavaScript Nesne Gösterimi (JSON) dosyaları olarak indirebilirsiniz. Azure portalında, microsoft Entra günlüklerini izleme ve uyarı otomasyonuna olanak sağlayan diğer araçlarla tümleştirmenin çeşitli yolları vardır:

  • Microsoft Sentinel – Güvenlik bilgileri ve olay yönetimi (SIEM) özellikleri sağlayarak kurumsal düzeyde akıllı güvenlik analizini etkinleştirir.

  • Sigma kuralları - Sigma, otomatik yönetim araçlarının günlük dosyalarını ayrıştırmak için kullanabileceği kurallar ve şablonlar yazmak için gelişen bir açık standarttır. Önerilen arama ölçütlerimiz için Sigma şablonlarının bulunduğu yerde, Sigma deposuna bir bağlantı ekledik. Sigma şablonları Microsoft tarafından yazılmıyor, test edilmedi ve yönetilmiyor. Bunun yerine, depo ve şablonlar dünya çapında BT güvenlik topluluğu tarafından oluşturulur ve toplanır.

  • Azure İzleyici – Çeşitli koşulların otomatik olarak izlenmesini ve uyarılmasını sağlar. Farklı kaynaklardan verileri birleştirmek için çalışma kitapları oluşturabilir veya kullanabilir.

  • SIEM ile tümleştirilmiş Azure Event Hubs - Microsoft Entra günlükleri, Azure Event Hubs tümleştirmesi aracılığıyla Splunk, ArcSight, QRadar ve Sumo Logic gibi diğer SIEM'lerle tümleştirilebilir.

  • Bulut için Microsoft Defender Uygulamaları – Uygulamaları keşfetmenize ve yönetmenize, uygulamalar ve kaynaklar arasında idare sağlamanıza ve bulut uygulamalarınızın uyumluluğunu denetlemenize olanak tanır.

  • Kimlik Koruması Önizlemesi ile iş yükü kimliklerinin güvenliğini sağlama - Oturum açma davranışı ve çevrimdışı risk göstergeleri arasında iş yükü kimlikleri üzerindeki riski algılamak için kullanılır.

Bu makalenin geri kalanında nelerin izleneceği ve nelerin uyarıldığı açıklanmaktadır. Tehdit türüne göre düzenlenir. Önceden oluşturulmuş çözümlerin bulunduğu yerlerde, tablodan sonra bunların bağlantılarını bulabilirsiniz. Aksi takdirde, önceki araçları kullanarak uyarılar oluşturabilirsiniz.

Kimlik doğrulama altyapısı

Hem şirket içi hem de bulut tabanlı kaynaklar ve hesaplar içeren karma ortamlarda, Active Directory altyapısı kimlik doğrulama yığınının önemli bir parçasıdır. Yığın aynı zamanda saldırılar için de bir hedeftir, bu nedenle güvenli bir ortamı korumak için yapılandırılmalı ve düzgün bir şekilde izlenmelidir. Kimlik doğrulama altyapınıza karşı kullanılan geçerli saldırı türlerine örnek olarak Parola Spreyi ve Solorigate teknikleri kullanılır. Aşağıda, önerdiğimiz makalelerin bağlantıları bulunmaktadır:

Aşağıda, kimlik doğrulama altyapınızı izlemeye ve uyarmaya odaklanan belirli makalelerin bağlantıları bulunur:

Aşağıdakiler, aranacak belirli şeylerdir:

İzlenecekler Risk düzeyi Konumu Notlar
Extranet kilitlemede trendler Yüksek Microsoft Entra Connect Health Bkz. Extranet kilitleme eğilimlerini algılamaya yardımcı olacak araçlar ve teknikler için Microsoft Entra Bağlan Health kullanarak AD FS'yi izleme.
Başarısız oturum açma işlemleri Yüksek Bağlan Sistem Durumu Portalı Riskli IP raporunu dışarı aktarın veya indirin ve sonraki adımlar için Riskli IP raporu (genel önizleme) yönergelerini izleyin.
Gizlilik uyumlu olarak Düşük Microsoft Entra Connect Health Kullanıcı gizliliği ve Microsoft Entra Bağlan Health makalesini kullanarak veri koleksiyonlarını ve izlemeyi devre dışı bırakmak için Microsoft Entra Bağlan Health'i yapılandırın.
LDAP'de olası deneme yanılma saldırısı Orta Kimlik için Microsoft Defender LDAP'ye karşı olası deneme yanılma saldırılarını algılamaya yardımcı olması için algılayıcıyı kullanın.
Hesap numaralandırma keşfi Orta Kimlik için Microsoft Defender Hesap numaralandırması keşfi gerçekleştirmeye yardımcı olması için algılayıcıyı kullanın.
Microsoft Entra Id ile Azure AD FS arasında genel bağıntı Orta Kimlik için Microsoft Defender Microsoft Entra Id ile Azure AD FS ortamlarınız arasındaki etkinlikleri ilişkilendirmek için özellikleri kullanın.

Doğrudan kimlik doğrulaması izleme

Microsoft Entra doğrudan kimlik doğrulaması, parolalarını doğrudan şirket içi Active Directory karşı doğrulayarak kullanıcıları oturum açar.

Aşağıdakiler, aranacak belirli şeylerdir:

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
Microsoft Entra doğrudan kimlik doğrulama hataları Orta Uygulama ve Hizmet Günlükleri\Microsoft\AzureAd Bağlan\AuthenticationAgent\Yönetici AADSTS80001 – Active Directory'ye bağlanılamıyor Aracı sunucularının, parolalarının doğrulanması gereken ve Active Directory'ye bağlanabilen kullanıcılarla aynı AD ormanına üye olduğundan emin olun.
Microsoft Entra doğrudan kimlik doğrulama hataları Orta Uygulama ve Hizmet Günlükleri\Microsoft\AzureAd Bağlan\AuthenticationAgent\Yönetici AADSTS8002 - Active Directory'ye bağlanırken zaman aşımı oluştu Active Directory'nin kullanılabilir olduğundan ve aracılardan gelen isteklere yanıt verdiğinden emin olun.
Microsoft Entra doğrudan kimlik doğrulama hataları Orta Uygulama ve Hizmet Günlükleri\Microsoft\AzureAd Bağlan\AuthenticationAgent\Yönetici AADSTS80004 - Aracıya geçirilen kullanıcı adı geçerli değil Kullanıcının doğru kullanıcı adıyla oturum açmaya çalıştığından emin olun.
Microsoft Entra doğrudan kimlik doğrulama hataları Orta Uygulama ve Hizmet Günlükleri\Microsoft\AzureAd Bağlan\AuthenticationAgent\Yönetici AADSTS80005 - Doğrulama öngörülemeyen WebException ile karşılaşıldı Geçici bir hata. İsteği yeniden deneyin. Başarısızlığa devam ederse Microsoft desteğine başvurun.
Microsoft Entra doğrudan kimlik doğrulama hataları Orta Uygulama ve Hizmet Günlükleri\Microsoft\AzureAd Bağlan\AuthenticationAgent\Yönetici AADSTS80007 - Active Directory ile iletişim kurulurken bir hata oluştu Daha fazla bilgi için aracı günlüklerini denetleyin ve Active Directory'nin beklendiği gibi çalıştığını doğrulayın.
Microsoft Entra doğrudan kimlik doğrulama hataları Yüksek Win32 LogonUserA işlev API'si 4624(ler) olaylarında oturum açma: Bir hesap başarıyla oturum açtı
- ile bağıntı –
4625(F): Bir hesap oturum açamadı
İsteklerin kimliğini doğrulayan etki alanı denetleyicisinde şüpheli kullanıcı adlarıyla kullanın. LogonUserA işlevinde (winbase.h) yönergeler
Microsoft Entra doğrudan kimlik doğrulama hataları Orta Etki alanı denetleyicisinin PowerShell betiği Tablodan sonraki sorguya bakın. Yönergeler için Microsoft Entra Bağlan: Doğrudan Kimlik Doğrulamasısorunlarını giderme sayfasındaki bilgileri kullanın.

<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ProcessName'] and (Data='C:\Program Files\Microsoft Azure AD Connect Authentication Agent\AzureADConnectAuthenticationAgentService.exe')]]</Select>

</Query>

</QueryList>

Yeni Microsoft Entra kiracılarının oluşturulmasını izleme

Kuruluşların, eylem kuruluş kiracılarındaki kimlikler tarafından başlatıldığında yeni Microsoft Entra kiracılarının oluşturulmasını izlemesi ve bu kiracılar hakkında uyarı göndermesi gerekebilir. Bu senaryo için izleme, kaç kiracı oluşturulduğuna ve son kullanıcılar tarafından erişilebildiğine ilişkin görünürlük sağlar.

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
Kiracınızdan bir kimlik kullanarak yeni bir Microsoft Entra kiracısı oluşturma. Orta Microsoft Entra denetim günlükleri Kategori: Dizin Yönetimi

Etkinlik: Şirket Oluşturma
Hedefler, oluşturulan TenantID değerini gösterir

Özel ağ bağlayıcısı

Microsoft Entra Id ve Microsoft Entra uygulama proxy'si uzak kullanıcılara çoklu oturum açma (SSO) deneyimi sunar. Kullanıcılar, sanal özel ağ (VPN) veya çift girişli sunucular ve güvenlik duvarı kuralları olmadan şirket içi uygulamalara güvenli bir şekilde bağlanır. Microsoft Entra özel ağ bağlayıcısı sunucunuzun güvenliği aşıldıysa, saldırganlar SSO deneyimini değiştirebilir veya yayımlanan uygulamalara erişimi değiştirebilir.

Uygulama Ara Sunucusu için izlemeyi yapılandırmak için bkz. Uygulama Ara Sunucusu sorunlarını ve hata iletilerini giderme. Bilgileri günlüğe kaydeden veri dosyası, Uygulama ve Hizmet Günlükleri\Microsoft\Microsoft Entra private network\Bağlan or\Yönetici konumunda bulunabilir. Denetim etkinliğine yönelik eksiksiz bir başvuru kılavuzu için bkz. Microsoft Entra denetim etkinliği başvurusu. İzlenecek belirli şeyler:

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
Kerberos hataları Orta Çeşitli araçlar Orta Uygulama Ara Sunucusu sorunlarını ve hata iletilerini giderme sayfasındaki Kerberos hataları altında Kerberos kimlik doğrulaması hata kılavuzu.
DC güvenlik sorunları Yüksek DC Güvenlik Denetimi günlükleri Olay Kimliği 4742(ler): Bir bilgisayar hesabı değiştirildi
-Ve-
Bayrak – Temsilci Seçme için Güvenilir
-veya-
Bayrak – Temsilci Için Kimlik Doğrulaması Için Güvenilir
Tüm bayrak değişikliklerini araştırın.
Saldırılar gibi bilet geçişi Yüksek Aşağıdaki yönergelere uyun:
Güvenlik sorumlusu keşfi (LDAP) (dış kimlik 2038)
Öğretici: Güvenliği aşılmış kimlik bilgisi uyarıları
Kimlik için Microsoft Defender ile YanAl Hareket Yollarını anlama ve kullanma
Varlık profillerini anlama

Eski kimlik doğrulama ayarları

Çok faktörlü kimlik doğrulamasının (MFA) etkili olması için eski kimlik doğrulamasını da engellemeniz gerekir. Daha sonra ortamınızı izlemeniz ve eski kimlik doğrulamasının kullanımıyla ilgili uyarı vermeniz gerekir. POP, SMTP, IMAP ve MAPI gibi eski kimlik doğrulama protokolleri MFA'yı zorunlu kılamaz. Bu, bu protokolleri saldırganlar için tercih edilen giriş noktaları yapar. Eski kimlik doğrulamasını engellemek için kullanabileceğiniz araçlar hakkında daha fazla bilgi için bkz . Kuruluşunuzda eski kimlik doğrulamasını engellemek için yeni araçlar.

Eski kimlik doğrulaması, olayın ayrıntılarının bir parçası olarak Microsoft Entra oturum açma günlüğünde yakalanır. Eski kimlik doğrulama kullanımını tanımlamaya yardımcı olması için Azure İzleyici çalışma kitabını kullanabilirsiniz. Daha fazla bilgi için bkz. Microsoft Entra raporları için Azure İzleyici Çalışma Kitaplarını kullanma bölümünün bir parçası olan eski kimlik doğrulamasını kullanarak oturum açma işlemleri. Microsoft Sentinel için Güvenli Olmayan protokoller çalışma kitabını da kullanabilirsiniz. Daha fazla bilgi için bkz . Microsoft Sentinel Güvenli Olmayan Protokoller Çalışma Kitabı Uygulama Kılavuzu. İzlenecek belirli etkinlikler şunlardır:

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
Eski kimlik doğrulamaları Yüksek Microsoft Entra oturum açma günlüğü ClientApp : POP
ClientApp : IMAP
ClientApp : MAPI
ClientApp: SMTP
ClientApp : ActiveSync EXO'ya gidin
Diğer İstemciler = SharePoint ve EWS
Federasyon etki alanı ortamlarında başarısız kimlik doğrulamaları kaydedilmez ve günlükte görünmez.

Microsoft Entra Connect

Microsoft Entra Bağlan, şirket içi ve bulut tabanlı Microsoft Entra ortamınız arasında hesap ve öznitelik eşitlemesini etkinleştiren merkezi bir konum sağlar. Microsoft Entra Bağlan, karma kimlik hedeflerinizi karşılamak ve gerçekleştirmek için tasarlanmış bir Microsoft aracıdır. Aşağıdaki özellikleri sağlar:

  • Parola karması eşitlemesi - Kullanıcının şirket içi AD parolasının karmasını Microsoft Entra Id ile eşitleyen bir oturum açma yöntemi.

  • Eşitleme: Kullanıcı, grup ve diğer nesnelerin oluşturulmasından sorumludur. Ayrıca, şirket içi kullanıcılarınız ve gruplarınız için kimlik bilgilerinin bulutla eşleştiğinden emin olun. Bu eşitleme, parola karmalarını da içerir.

  • Sistem Durumu İzleyicisi ing - Microsoft Entra Bağlan Health, bu etkinliği görüntülemek için azure portalında güçlü izleme ve merkezi bir konum sağlayabilir.

Şirket içi ortamınızla bulut ortamınız arasında kimliği eşitlemek, şirket içi ve bulut tabanlı ortamınız için yeni bir saldırı yüzeyi sağlar. Şunları öneririz:

  • Microsoft Entra Bağlan birincil ve hazırlama sunucularınızı kontrol düzleminizde Katman 0 Sistemleri olarak ele alırsınız.

  • Ortamınızdaki her hesap türünü ve kullanımını yöneten standart bir ilke kümesini izlersiniz.

  • Microsoft Entra Bağlan ve Bağlan Health'i yüklersiniz. Bunlar öncelikle ortam için operasyonel veriler sağlar.

Microsoft Entra Bağlan işlemlerinin günlüğe kaydedilmesi farklı şekillerde gerçekleşir:

  • Microsoft Entra Bağlan sihirbazı verileri olarak günlüğe \ProgramData\AADConnectkaydeder. Sihirbaz her çağrıldığında zaman damgasına sahip bir izleme günlük dosyası oluşturulur. İzleme günlüğü, analiz için Sentinel'e veya diğer 3rd tarafı güvenlik bilgilerine ve olay yönetimi (SIEM) araçlarına aktarılabilir.

  • Bazı işlemler günlük bilgilerini yakalamak için bir PowerShell betiği başlatır. Bu verileri toplamak için betik bloğu oturum açma özelliğinin etkinleştirildiğinden emin olmanız gerekir.

Yapılandırma değişikliklerini izleme

Microsoft Entra Id, Microsoft Entra Bağlan yapılandırma bilgilerini depolamak için Microsoft SQL Server Veri Altyapısı veya SQL kullanır. Bu nedenle, yapılandırmayla ilişkili günlük dosyalarının izlenmesi ve denetlenmesi izleme ve denetim stratejinize dahil edilmelidir. Özellikle, izleme ve uyarı stratejisine aşağıdaki tabloları ekleyin.

İzlenecekler Konumu Notlar
mms_management_agent SQL hizmeti denetim kayıtları Bkz. SQL Server Denetim Kayıtları
mms_partition SQL hizmeti denetim kayıtları Bkz. SQL Server Denetim Kayıtları
mms_run_profile SQL hizmeti denetim kayıtları Bkz. SQL Server Denetim Kayıtları
mms_server_configuration SQL hizmeti denetim kayıtları Bkz. SQL Server Denetim Kayıtları
mms_synchronization_rule SQL hizmeti denetim kayıtları Bkz. SQL Server Denetim Kayıtları

Yapılandırma bilgilerinin ne ve nasıl izleneceği hakkında bilgi için bkz:

Eşitlemeyi izleme ve sorun giderme

Microsoft Entra Bağlan bir işlevi, karma eşitlemeyi kullanıcının şirket içi parolası ile Microsoft Entra Kimliği arasında eşitlemektir. Parolalar beklendiği gibi eşitlenmiyorsa, eşitleme bir kullanıcı alt kümesini veya tüm kullanıcıları etkileyebilir. Doğru işlemi doğrulamaya veya sorunları gidermeye yardımcı olması için aşağıdakileri kullanın:

İzlemeyle ilgili önemli kaynaklar

İzlenecekler Kaynaklar
Karma eşitleme doğrulaması Bkz. Microsoft Entra Bağlan Sync ile parola karması eşitleme sorunlarını giderme
Bağlayıcı alanlarında yapılan değişiklikler Bkz. Microsoft Entra Bağlan nesneleri ve öznitelikleriyle ilgili sorunları giderme
Yapılandırdığınız kurallarda yapılan değişiklikler Üzerinde yapılan değişiklikleri izleme: filtreleme, etki alanı ve OU, öznitelik ve grup tabanlı değişiklikler
SQL ve MSDE değişiklikleri Günlük parametrelerinde yapılan değişiklikler ve özel işlevlerin eklenmesi

Aşağıdakileri izleyin:

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
Zamanlayıcı değişiklikleri Yüksek PowerShell Set-AD Eşitleme Scheduler Zamanlamak için değişiklik arayın
Zamanlanmış görevlerde yapılan değişiklikler Yüksek Microsoft Entra denetim günlükleri Etkinlik = 4699(S): Zamanlanmış bir görev silindi
-veya-
Etkinlik = 4701'ler: Zamanlanmış bir görev devre dışı bırakıldı
-veya-
Etkinlik = 4702'ler: Zamanlanmış bir görev güncelleştirildi
Tümünü izle

Sorunsuz çoklu oturum açmayı izleme

Microsoft Entra sorunsuz çoklu oturum açma (Sorunsuz SSO), şirket ağınıza bağlı kurumsal masaüstlerinde bulunan kullanıcılarda otomatik olarak oturum açar. Sorunsuz SSO, kullanıcılarınıza diğer şirket içi bileşenler olmadan bulut tabanlı uygulamalarınıza kolay erişim sağlar. SSO, Microsoft Entra Bağlan tarafından sağlanan doğrudan kimlik doğrulaması ve parola karması eşitleme özelliklerini kullanır.

Çoklu oturum açma ve Kerberos etkinliğini izlemek, genel kimlik bilgisi hırsızlığı saldırı düzenlerini algılamanıza yardımcı olabilir. Aşağıdaki bilgileri kullanarak izleyin:

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
SSO ve Kerberos doğrulama hatalarıyla ilişkili hatalar Orta Microsoft Entra oturum açma günlüğü Çoklu oturum açma'da hata kodlarının çoklu oturum açma listesi.
Sorun giderme hataları için sorgu Orta PowerShell Aşağıdaki tablodaki sorguya bakın. SSO'nun etkinleştirildiği her ormanı iade edin. SSO'nun etkinleştirildiği her ormanı iade edin.
Kerberos ile ilgili olaylar Yüksek Kimlik için Microsoft Defender izleme Kimlik için Microsoft Defender YanAl Hareket Yolları'nda (LMP' ler) sağlanan kılavuzu gözden geçirin
<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>

</Query>

</QueryList>

Parola koruma ilkeleri

Microsoft Entra Password Protection'ı dağıtırsanız izleme ve raporlama temel görevlerdir. Aşağıdaki bağlantılar, her hizmetin bilgileri nerede günlüğe kaydedeceği ve Microsoft Entra Parola Koruması'nın kullanımını nasıl raporlayacağınız da dahil olmak üzere çeşitli izleme tekniklerini anlamanıza yardımcı olacak ayrıntılar sağlar.

Etki alanı denetleyicisi (DC) aracısı ve proxy hizmetleri olay günlüğü iletilerini günlüğe kaydeder. Aşağıda açıklanan tüm PowerShell cmdlet'leri yalnızca proxy sunucusunda kullanılabilir (bkz. AzureADPasswordProtection PowerShell modülü). DC aracı yazılımı bir PowerShell modülü yüklemez.

Şirket içi parola korumasını planlama ve uygulama hakkında ayrıntılı bilgi için bkz . Şirket içi Microsoft Entra Password Protection'ı planlama ve dağıtma. İzleme ayrıntıları için bkz . Şirket içi Microsoft Entra Parola Korumasını izleme. Her etki alanı denetleyicisinde, DC aracı hizmeti yazılımı her bir parola doğrulama işleminin (ve diğer durumun) sonuçlarını aşağıdaki yerel olay günlüğüne yazar:

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Yönetici

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

DC aracısı Yönetici günlüğü, yazılımın nasıl davrandığını gösteren birincil bilgi kaynağıdır. Varsayılan olarak, İzleme günlüğü kapalıdır ve veriler günlüğe kaydedilmeden önce etkinleştirilmesi gerekir. Uygulama ara sunucusu sorunlarını ve hata iletilerini gidermek için Microsoft Entra uygulama ara sunucusu sorunlarını giderme bölümünde ayrıntılı bilgi bulabilirsiniz. Bu olaylarla ilgili bilgiler oturum açar:

  • Uygulama ve Hizmet Günlükleri\Microsoft\Microsoft Entra private network\Bağlan or\Yönetici

  • Microsoft Entra denetim günlüğü, Kategori Uygulama Ara Sunucusu

Microsoft Entra denetim etkinliklerine yönelik eksiksiz başvuruya Microsoft Entra denetim etkinliği başvurusu adresinden ulaşabilirsiniz.

Koşullu Erişim

Microsoft Entra Id'de, Koşullu Erişim ilkelerini yapılandırarak kaynaklarınıza erişimi koruyabilirsiniz. BT yöneticisi olarak, kaynaklarınızın korunduğundan emin olmak için Koşullu Erişim ilkelerinizin beklendiği gibi çalıştığından emin olmak istiyorsunuz. Koşullu Erişim hizmetinde yapılan değişiklikleri izleme ve uyarı verme, kuruluşunuz tarafından verilere erişim için tanımlanan ilkelerin uygulanmasını sağlar. Microsoft Entra, Koşullu Erişim'de değişiklik yapıldığında günlüğe kaydeder ve ayrıca ilkelerinizin beklenen kapsamı sağladığından emin olmak için çalışma kitapları sağlar.

Çalışma Kitabı Bağlantıları

Aşağıdaki bilgileri kullanarak Koşullu Erişim ilkelerindeki değişiklikleri izleyin:

İzlenecekler Risk düzeyi Konumu Filtre/alt filtre Notlar
Onaylanmamış aktörler tarafından oluşturulan yeni Koşullu Erişim İlkesi Orta Microsoft Entra denetim günlükleri Etkinlik: Koşullu Erişim ilkesi ekleme

Kategori: İlke

Başlatan (aktör): Kullanıcı Asıl Adı
Koşullu Erişim değişikliklerini izleyin ve uyarın. Başlatan (aktör): Koşullu Erişim'de değişiklik yapmak için onaylanır mı?
Microsoft Sentinel şablonu

Sigma kuralları
Koşullu Erişim İlkesi onaylanmamış aktörler tarafından kaldırıldı Orta Microsoft Entra denetim günlükleri Etkinlik: Koşullu Erişim ilkesini silme

Kategori: İlke

Başlatan (aktör): Kullanıcı Asıl Adı
Koşullu Erişim değişikliklerini izleyin ve uyarın. Başlatan (aktör): Koşullu Erişim'de değişiklik yapmak için onaylanır mı?
Microsoft Sentinel şablonu

Sigma kuralları
Onaylanmamış aktörler tarafından güncelleştirilen Koşullu Erişim İlkesi Orta Microsoft Entra denetim günlükleri Etkinlik: Koşullu Erişim ilkesini güncelleştirme

Kategori: İlke

Başlatan (aktör): Kullanıcı Asıl Adı
Koşullu Erişim değişikliklerini izleyin ve uyarın. Başlatan (aktör): Koşullu Erişim'de değişiklik yapmak için onaylanır mı?

Değiştirilen Özellikler'i gözden geçirin ve "eski" ile "yeni" değeri karşılaştırın
Microsoft Sentinel şablonu

Sigma kuralları
Kritik Koşullu Erişim ilkelerini kapsamak için kullanılan bir gruptan kullanıcının kaldırılması Orta Microsoft Entra denetim günlükleri Etkinlik: Gruptan üye kaldırma

Kategori: GroupManagement

Hedef: Kullanıcı Asıl Adı
Kritik Koşullu Erişim İlkelerini kapsamak için kullanılan gruplar için Montior ve Uyarı.

"Hedef", kaldırılan kullanıcıdır.

Sigma kuralları
Kritik Koşullu Erişim ilkelerini kapsamak için kullanılan bir gruba kullanıcı ekleme Düşük Microsoft Entra denetim günlükleri Etkinlik: Gruba üye ekleme

Kategori: GroupManagement

Hedef: Kullanıcı Asıl Adı
Kritik Koşullu Erişim İlkelerini kapsamak için kullanılan gruplar için Montior ve Uyarı.

"Hedef", eklenen kullanıcıdır.

Sigma kuralları

Sonraki adımlar

Microsoft Entra güvenlik işlemlerine genel bakış

Kullanıcı hesapları için güvenlik işlemleri

Tüketici hesapları için güvenlik işlemleri

Ayrıcalıklı hesaplar için güvenlik işlemleri

Privileged Identity Management için güvenlik işlemleri

Uygulamalar için güvenlik işlemleri

Cihazlar için güvenlik işlemleri