İzin Verme İzinlerini Algılama ve Düzeltme
İpucu
Office 365 Plan 2 için Microsoft Defender XDR'daki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Deneme Office 365 için Microsoft Defender'nda kimlerin kaydolabileceği ve deneme koşulları hakkında bilgi edinin.
Özet Microsoft 365'te yasadışı onay verme saldırısını tanımayı ve düzeltmeyi öğrenin.
Microsoft 365'te yasadışı izin verme saldırısı nedir?
Yasadışı bir onay verme saldırısında, saldırgan kişi bilgileri, e-posta veya belgeler gibi verilere erişim isteyen Azure'a kayıtlı bir uygulama oluşturur. Saldırgan daha sonra bir kimlik avı saldırısı yoluyla veya güvenilir bir web sitesine yasadışı kod ekleyerek bu uygulamaya verilerine erişim izni vermesi için son kullanıcıyı kandırıyor. Yasadışı uygulamaya onay verildikten sonra, kuruluş hesabına gerek kalmadan verilere hesap düzeyinde erişime sahip olur. Normal düzeltme adımları (örneğin, parolaları sıfırlama veya çok faktörlü kimlik doğrulaması (MFA) gerektirme) bu tür saldırılara karşı etkili değildir çünkü bu uygulamalar kuruluş dışındadır.
Bu saldırılar, bilgileri çağıran varlığın insan değil otomasyon olduğunu varsayan bir etkileşim modeli kullanır.
Önemli
Şu anda bir uygulamadan gelen yasadışı onay vermelerle ilgili sorun yaşadığınızdan mı şüpheleniyorsunuz? Microsoft Defender for Cloud Apps, OAuth uygulamalarınızı algılamak, araştırmak ve düzeltmek için araçlar içerir. Bu Defender for Cloud Apps makale, riskli OAuth uygulamalarını araştırma hakkında bilgi veren bir öğreticiye sahiptir. Ayrıca, uygulama tarafından istenen izinleri araştırmak, bu uygulamaları hangi kullanıcıların yetkilendirdiği ve bu izin isteklerini geniş çapta onaylamak veya yasaklamak için OAuth uygulama ilkeleri ayarlayabilirsiniz.
Microsoft 365'te yasadışı onay verme saldırısı nasıl görünür?
Bu saldırının Risk Altındaki Göstergeler (IOC) olarak da adlandırılan işaretlerini bulmak için denetim günlüğünde arama yapmanız gerekir. Birçok Azure kayıtlı uygulaması ve büyük bir kullanıcı tabanı olan kuruluşlar için en iyi yöntem, kuruluşlarına verdiğiniz onayları haftalık olarak gözden geçirmektir.
Bu saldırının işaretlerini bulma adımları
adresinden Microsoft Defender portalını açın ve Ardından Denetim'ihttps://security.microsoft.com seçin. Alternatif olarak, doğrudan Denetim sayfasına gitmek için https://security.microsoft.com/auditlogsearch seçeneğini kullanın.
Denetim sayfasında Ara sekmesinin seçili olduğunu doğrulayın ve ardından aşağıdaki ayarları yapılandırın:
- Tarih ve saat aralığı
- Etkinlikler: Tüm etkinlikler için sonuçları göster seçeneğinin belirlendiğini doğrulayın.
İşiniz bittiğinde Ara'yı seçin.
Sonuçları sıralamak için Etkinlik sütununu seçin ve Uygulamaya onay ver'i arayın.
Etkinliğin ayrıntılarını görmek için listeden bir girdi seçin. IsAdminConsent değerinin True olarak ayarlandığını denetleyin.
Not
Bir olay oluştuktan sonra ilgili denetim günlüğü girişinin arama sonuçlarında görüntülenmesi 30 dakikadan 24 saate kadar sürebilir.
Denetim kaydının tutulup denetim günlüğünde aranabilir olması, Microsoft 365 aboneliğinize ve özellikle belirli bir kullanıcıya atanan lisansın türüne bağlıdır. Daha fazla bilgi için bkz. Denetim günlüğü.
Değerin true olması, Genel Yönetici erişimi olan birinin verilere geniş erişim vermiş olabileceğini gösterir. Bu değer beklenmeyen bir durumsa , saldırıyı onaylamak için gereken adımları uygulayın.
Saldırıyı onaylama
Daha önce listelenen bir veya daha fazla GÇ örneğiniz varsa, saldırının gerçekleştiğini olumlu bir şekilde onaylamak için daha fazla araştırma yapmanız gerekir. Saldırıyı onaylamak için bu üç yöntemden herhangi birini kullanabilirsiniz:
- Microsoft Entra yönetim merkezi kullanarak uygulamaların ve izinlerinin envanterini oluşturun. Bu yöntem kapsamlıdır, ancak denetlemeniz gereken çok fazla kullanıcı varsa, aynı anda yalnızca bir kullanıcıyı denetleyebilirsiniz.
- PowerShell kullanarak uygulamaların ve izinlerinin envanterini oluşturun. Bu en hızlı ve en kapsamlı yöntemdir ve en az ek yük miktarına sahiptir.
- Kullanıcılarınızın uygulamalarını ve izinlerini tek tek denetlemesini ve sonuçları düzeltme için yöneticilere geri bildirmesini sağlayın.
Kuruluşunuzda erişimi olan envanter uygulamaları
Kullanıcılarınız için uygulamaları envantere kaydetmek için aşağıdaki seçeneklere sahipsiniz:
- Microsoft Entra yönetim merkezi.
- PowerShell.
- Kullanıcılarınızın kendi uygulama erişimlerini ayrı ayrı listelemesini sağlayın.
Microsoft Entra yönetim merkezi kullanma adımları
Microsoft Entra yönetim merkezi kullanarak tek tek kullanıcıların izin verdiği uygulamaları arayabilirsiniz:
- konumunda Microsoft Entra yönetim merkezi https://entra.microsoft.comaçın ve ardından Kimlik>Kullanıcıları>Tüm kullanıcılar'a gidin. Veya doğrudan Kullanıcılar>Tüm kullanıcılar'a gitmek için kullanın https://entra.microsoft.com/#view/Microsoft_AAD_UsersAndTenants/UserManagementMenuBlade/~/AllUsers/menuId/.
- Görünen ad değerine tıklayarak gözden geçirmek istediğiniz kullanıcıyı bulun ve seçin.
- Açılan kullanıcı ayrıntıları sayfasında Uygulamalar'ı seçin.
Bu adımlar, kullanıcıya atanan uygulamaları ve uygulamaların sahip olduğu izinleri gösterir.
Kullanıcılarınızın uygulama erişimlerini listelemesini sağlama adımları
Kullanıcılarınızın oraya gidip https://myapps.microsoft.com kendi uygulama erişimini gözden geçirmesini sağlayın. Erişimi olan tüm uygulamaları görebilmeli, bunlarla ilgili ayrıntıları görüntüleyebilmeli (erişim kapsamı dahil) ve şüpheli veya yasadışı uygulamaların ayrıcalıklarını iptal edebilmelidir.
PowerShell'deki adımlar
Yasadışı Onay Verme saldırısını doğrulamanın en basit yolu , kiracınızdaki tüm kullanıcılar için OAuth onaylarının ve OAuth uygulamalarının tek bir .csv dosyasına dökümünü alanGet-AzureADPSPermissions.ps1çalıştırmaktır.
Önkoşullar
- Azure AD PowerShell kitaplığı yüklü.
- Betiğin çalıştırıldığı kuruluşta Genel Yönetici izinleri.
- Betikleri çalıştırdığınız bilgisayarda Yerel Yönetici izinleri.
Önemli
Yönetici hesabınızda çok faktörlü kimlik doğrulaması gerektirmenizi kesinlikle öneririz . Bu betik MFA kimlik doğrulamayı destekler.
Microsoft, rolleri en az izinle kullanmanızı önerir. Daha düşük izinli hesapların kullanılması, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.
Not
Azure AD PowerShell'in 30 Mart 2024'te kullanımdan kaldırılması planlanmaktadır. Daha fazla bilgi edinmek için kullanımdan kaldırma güncelleştirmesini okuyun.
Microsoft Entra ID (eski adıyla Azure AD) ile etkileşime geçmek için Microsoft Graph PowerShell'e geçiş öneririz. Microsoft Graph PowerShell, tüm Microsoft Graph API'lerine erişim sağlar ve PowerShell 7'de kullanılabilir. Yaygın geçiş sorgularının yanıtları için bkz . Geçiş SSS.
Betikleri yerel yönetici haklarıyla çalıştırmak istediğiniz bilgisayarda oturum açın.
Get-AzureADPSPermissions.ps1 betiğini GitHub'dan kolayca bulunup anımsanabilecek bir klasöre indirin veya kopyalayın. Bu klasör ayrıca "permissions.csv" çıkış dosyasını yazmanız gereken yerdir.
Yükseltilmiş bir PowerShell oturumunu betiği kaydettiğiniz klasörde yönetici olarak açın.
Connect-MgGraph cmdlet'ini kullanarak dizininize bağlanın.
Şu PowerShell komutunu çalıştırın:
.\Get-AzureADPSPermissions.ps1 | Export-csv -Path "Permissions.csv" -NoTypeInformation
Betik, Permissions.csv adlı bir dosya oluşturur. Yasadışı uygulama izni vermek için şu adımları izleyin:
ConsentType sütununda (G sütunu) "AllPrinciples" değerini arayın. AllPrincipals izni, istemci uygulamasının kiracıdaki herkesin içeriğine erişmesini sağlar. Yerel Microsoft 365 uygulamalarının düzgün çalışması için bu izne sahip olması gerekir. Bu izne sahip Microsoft olmayan her uygulama dikkatle gözden geçirilmelidir.
İzin sütununda (F sütunu), temsilci olarak atanan her uygulamanın içerik için sahip olduğu izinleri gözden geçirin. "Okuma" ve "Yazma" iznini veya "Tümü" iznini arayın ve uygun olmayabilecekleri için bu izinleri dikkatle gözden geçirin.
İzin verilen belirli kullanıcıları gözden geçirin. Yüksek profilli veya yüksek değerli kullanıcıların uygun olmayan onayları varsa daha fazla araştırmanız gerekir.
ClientDisplayName sütununda (C sütunu) şüpheli görünen uygulamaları arayın. Yanlış yazılmış adlar, süper kötü adlar veya bilgisayar korsanı gibi adlara sahip uygulamalar dikkatle gözden geçirilmelidir.
Saldırının kapsamını belirleme
Uygulama erişiminin envanterini çıkardıktan sonra, ihlalin tam kapsamını belirlemek için denetim günlüğünü gözden geçirin. Etkilenen kullanıcıları, yasadışı uygulamanın kuruluşunuza erişimi olan zaman çerçevelerini ve uygulamanın sahip olduğu izinleri arayın. Microsoft Defender portalındadenetim günlüğünde arama yapabilirsiniz.
Önemli
Bu bilgileri alabilmeniz için posta kutusu denetimive Yöneticiler ve kullanıcılar için Etkinlik denetimi saldırıdan önce etkinleştirilmiş olmalıdır.
Yasadışı onay verme saldırısını durdurma ve düzeltme
Uygulamayı yasadışı izinlerle tanımladıktan sonra, bu erişimi kaldırmak için birkaç yolunuz vardır:
Aşağıdaki adımları uygulayarak uygulamanın iznini Microsoft Entra yönetim merkezi iptal edebilirsiniz:
- konumunda Microsoft Entra yönetim merkezi https://entra.microsoft.comaçın ve ardından Kimlik>Kullanıcıları>Tüm kullanıcılar'a gidin. Veya doğrudan Kullanıcılar>Tüm kullanıcılar'a gitmek için kullanın https://entra.microsoft.com/#view/Microsoft_AAD_UsersAndTenants/UserManagementMenuBlade/~/AllUsers/menuId/.
- Görünen ad değerine tıklayarak etkilenen kullanıcıyı bulun ve seçin.
- Açılan kullanıcı ayrıntıları sayfasında Uygulamalar'ı seçin.
- Uygulamalar sayfasında, Ad değerine tıklayarak yasadışı uygulamayı seçin.
- Açılan Ödev ayrıntıları sayfasında Kaldır'ı seçin.
Remove-MgOauth2PermissionGrant içindeki adımları izleyerek PowerShell ile OAuth onay verme işlemini iptal edebilirsiniz
Remove-MgServicePrincipalAppRoleAssignment içindeki adımları izleyerek PowerShell ile Hizmet Uygulaması Rol Atamasını iptal edebilirsiniz.
Etkilenen hesap için oturum açmayı devre dışı bırakabilirsiniz ve bu da uygulama tarafından hesaptaki verilere erişimi devre dışı bırakır. Bu eylem kullanıcı üretkenliği için ideal değildir, ancak saldırının sonuçlarını hızla sınırlamak kısa vadeli bir düzeltme olabilir.
Kuruluşunuzdaki tümleşik uygulamaları kapatabilirsiniz. Bu eylem çok serttir. Kullanıcıların yanlışlıkla kötü amaçlı bir uygulamaya erişim vermelerini engellese de, tüm kullanıcıların herhangi bir uygulamaya onay vermelerini de engeller. Üçüncü taraf uygulamalarla kullanıcı üretkenliğini ciddi ölçüde olumsuz etkilediğinden bu eylemi önermeyiz. Tümleşik Uygulamaları Açma veya Kapatma'daki adımları izleyerek tümleşik uygulamaları kapatabilirsiniz.
Ayrıca bkz.
- Kurumsal uygulamalar'da listelenen uygulamalar , verilere erişimi olan beklenmeyen uygulamalar olduğunu fark ettikten sonra yöneticilere yapmak isteyebilecekleri çeşitli eylemlerde yol gösterir.
- Hızlı Başlangıç: Uygulamayı Microsoft kimlik platformu kaydetme, onay ve izinlere yönelik üst düzey bir genel bakıştır.
- Belirteç yaşam süresi ilkelerini yapılandırma , onayla ilgili çeşitli makalelere bağlantılar sağlar.
- Microsoft Entra ID'deki uygulama ve hizmet sorumlusu nesneleri, uygulama modelinin temeli olan Uygulama ve Hizmet sorumlusu nesnelerine genel bir bakış sağlar.
- Uygulamaya erişimi yönetme , yöneticilerin uygulamalara kullanıcı erişimini yönetmek için sahip olduğu özelliklere genel bir bakıştır.