Aracılığıyla paylaş


Parola spreyi araştırması

Bu makale, kuruluşunuzdaki parola spreyi saldırılarını tanımlama ve araştırma ve bilgileri korumak ve diğer riskleri en aza indirmek için gerekli düzeltme eylemlerini gerçekleştirme konusunda rehberlik sağlar.

Bu makale aşağıdaki bölümleri içerir:

  • Önkoşullar: Araştırmaya başlamadan önce tamamlamanız gereken belirli gereksinimleri kapsar. Örneğin, açık olması gereken günlüğe kaydetme, diğer roller ve izinler de gereklidir.
  • İş Akışı: Bu araştırmayı gerçekleştirmek için izlemeniz gereken mantıksal akışı gösterir.
  • Denetim Listesi: Akış grafiğindeki adımların her biri için bir görev listesi içerir. Bu denetim listesi, yaptığınız işlemi doğrulamak veya yalnızca kendiniz için bir kalite kapısı olarak yüksek düzeyde düzenlenmiş ortamlarda yararlı olabilir.
  • Araştırma adımları: Bu araştırma için ayrıntılı bir adım adım kılavuz içerir.
  • Kurtarma: Parola spreyi saldırısını kurtarma/azaltma konusunda üst düzey adımlar içerir.
  • Başvurular: Daha fazla okuma ve başvuru malzemesi içerir.

Önkoşullar

Araştırmaya başlamadan önce günlüklerin, uyarıların ve diğer sistem gereksinimlerinin kurulumunu tamamladığınızdan emin olun.

Microsoft Entra izlemesi için Microsoft Entra SecOps Kılavuzumuzdaki önerilerimizi ve yönergelerimizi izleyin.

AD FS günlüğünü ayarlama

ADFS 2016'da olay günlüğü

Varsayılan olarak, Windows Server 2016'daki Microsoft Active Directory Federasyon Hizmetleri (AD FS) (ADFS) temel bir denetim düzeyi etkindir. Temel denetim sayesinde yöneticiler tek bir istek için beş veya daha az olay görebilir. Günlüğe kaydetmeyi en üst düzeye ayarlayın ve AD kimlik doğrulaması ve Microsoft Entra Kimliği ile bağıntı kurmak için AD FS (&güvenlik) günlüklerini bir SIEM'ye gönderin.

Geçerli denetim düzeyini görüntülemek için şu PowerShell komutunu kullanın:

Get-AdfsProperties

Get-AdfsProperties PowerShell komutunun ekran görüntüsü örneği.

Bu tabloda kullanılabilir denetim düzeyleri listelenir.

Denetim düzeyi PowerShell söz dizimi Açıklama
Hiçbiri Set-AdfsProperties -AuditLevel None Denetim devre dışı bırakıldı ve hiçbir olay günlüğe kaydedilmedi
Temel (Varsayılan) Set-AdfsProperties -AuditLevel Basic Tek bir istek için en fazla beş olay günlüğe kaydedilmeyecek
Ayrıntılı Set-AdfsProperties -AuditLevel Verbose Tüm olaylar günlüğe kaydedilir. Bu düzey, istek başına önemli miktarda bilgiyi günlüğe kaydeder.

Denetim düzeyini yükseltmek veya düşürmek için şu PowerShell komutunu kullanın:

Set-AdfsProperties -AuditLevel <None | Basic | Verbose>

ADFS 2012 R2/2016/2019 güvenlik günlüğünü ayarlama

  1. Başlat'ı seçin, Programlar > Yönetim Araçları'na gidin ve ardından Yerel Güvenlik İlkesi'ni seçin.

  2. Güvenlik Ayarları\Yerel İlkeler\Kullanıcı Hakları Yönetimi klasörüne gidin ve güvenlik denetimleri oluştur'a çift tıklayın.

  3. Yerel Güvenlik Ayarı sekmesinde, ADFS hizmet hesabının listelendiğini doğrulayın. Yoksa, Kullanıcı veya Grup Ekle'yi seçip listeye ekleyin ve ardından Tamam'ı seçin.

  4. Yükseltilmiş ayrıcalıklara sahip bir komut istemi açın ve denetimi etkinleştirmek üzere şu komutu çalıştırın:

    auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
    
  5. Yerel Güvenlik İlkesi’ni kapatın.

  6. Ardından ADFS Yönetimi ek bileşenini açın, Başlat'ı seçin, Programlar > Yönetim Araçları'na gidin ve ADFS Yönetimi'ni seçin.

  7. Eylemler bölmesinde Federasyon Hizmeti Özelliklerini Düzenle'yi seçin.

  8. Federasyon Hizmeti Özellikleri iletişim kutusunda Olaylar sekmesini seçin.

  9. Success audits (Başarı denetimleri) ve Failure audits (Hata denetimleri) onay kutularını seçin.

  10. Tamam'ı seçerek yapılandırmayı tamamlayın ve kaydedin.

ADFS için Microsoft Entra Connect Health'i yükleme

ADFS için Microsoft Entra Connect Health aracısı, federasyon ortamınızda daha fazla görünürlük elde etmenizi sağlar. Kullanım, performans izleme ve riskli IP raporları gibi önceden yapılandırılmış birkaç pano sağlar.

ADFS Connect Health'i yüklemek için Microsoft Entra Connect Health'i kullanma gereksinimlerini gözden geçirin ve ardından Azure ADFS Connect Health Aracısı'nı yükleyin.

ADFS Riskli IP Raporu Çalışma Kitabını kullanarak riskli IP uyarıları ayarlama

ADFS için Microsoft Entra Connect Health yapılandırıldıktan sonra, ADFS Riskli IP raporu çalışma kitabını ve Azure İzleyici'yi kullanarak uyarıları izlemeniz ve ayarlamanız gerekir. Bu raporu kullanmanın avantajları şunlardır:

  • Başarısız parola tabanlı oturum açma eşiğini aşan IP adreslerini algılama.
  • Hatalı parola veya extranet kilitleme durumundan dolayı başarısız oturum açmaları destekler.
  • Azure Uyarıları aracılığıyla uyarıları etkinleştirmeyi destekler.
  • Bir kuruluşun güvenlik ilkesiyle eşleşen özelleştirilebilir eşik ayarları.
  • Daha fazla analiz için özelleştirilebilir sorgular ve genişletilmiş görselleştirmeler.
  • 24 Ocak 2022 itibarıyla kullanım dışı bırakılan önceki Riskli IP raporundan genişletilmiş işlevsellik.

Microsoft Sentinel'de SIEM aracı uyarılarını ayarlama

SIEM aracı uyarılarını ayarlamak için hazır uyarılarla ilgili öğreticiyi izleyin.

Bulut için Microsoft Defender Uygulamalarına SIEM tümleştirmesi

Güvenlik Bilgileri ve Olay Yönetimi (SIEM) aracını şu anda Micro Focus ArcSight ve genel ortak olay biçimini (CEF) destekleyen Bulut için Microsoft Defender Uygulamalarına bağlayın.

Daha fazla bilgi için bkz . Genel SIEM Tümleştirmesi.

Graph API ile SIEM tümleştirmesi

Aşağıdaki seçeneklerden herhangi birini kullanarak SIEM'i Microsoft Graph Güvenlik API'sine bağlayabilirsiniz:

  • Doğrudan desteklenen tümleştirme seçeneklerini kullanarak – Zengin içgörüler elde etmek için uygulamanızı doğrudan bağlamak için kod yazma gibi desteklenen tümleştirme seçenekleri listesine bakın. Başlamak için örnekleri kullanın.
  • Microsoft iş ortakları tarafından oluşturulan yerel tümleştirmeleri ve bağlayıcıları kullanma – Bu tümleştirmeleri kullanmak için Microsoft Graph Güvenlik API'sinin iş ortağı çözümlerine bakın.
  • Microsoft tarafından oluşturulan bağlayıcıları kullanma – Güvenlik Olayı ve Olay Yönetimi (SIEM), Güvenlik Yanıtı ve Düzenleme (SOAR), Olay İzleme ve Hizmet Yönetimi (ITSM), raporlama vb. için çeşitli çözümler aracılığıyla API'ye bağlanmak için kullanabileceğiniz bağlayıcıların listesine bakın.

Daha fazla bilgi için bkz . Microsoft Graph Güvenlik API'sini kullanarak güvenlik çözümü tümleştirmeleri.

Splunk kullanma

Uyarıları ayarlamak için Splunk platformunu da kullanabilirsiniz.

İş Akışı

Aşağıdaki akış çizelgesinde parola spreyi araştırma iş akışı gösterilmektedir.

Parola spreyi araştırması yürütme akış çizelgesi.

Aşağıdakileri de yapabilirsiniz:

  • Parola spreyini ve diğer olay yanıtı playbook iş akışlarını PDF olarak indirin.
  • Parola spreyini ve diğer olay yanıtı playbook iş akışlarını Visio dosyası olarak indirin.

Denetim listesi

Araştırma tetikleyicileri

  • SIEM, güvenlik duvarı günlükleri veya Microsoft Entra Id'den tetikleyici alındı
  • Microsoft Entra Kimlik Koruması Parola Spreyi özelliği veya Riskli IP
  • Çok sayıda başarısız oturum açma işlemi (Olay Kimliği 411)
  • ADFS için Microsoft Entra Connect Health'te Ani Artış
  • Başka bir güvenlik olayı (örneğin, kimlik avı)
  • Bilinmeyen konumdan oturum açma veya beklenmeyen MFA istemleri alan bir kullanıcı gibi açıklanamayan etkinlik

Araştırma

  • Ne uyarılıyor?
  • Bu saldırının parola spreyi olduğunu onaylayabilir misiniz?
  • Saldırı zaman çizelgesini belirleme.
  • Saldırının bir veya daha fazla IP adresini belirleyin.
  • Başarılı parola ancak başarısız MFA dahil olmak üzere bu süre ve IP adresi için başarılı oturum açma işlemlerine filtre uygulama
  • MFA raporlamayı denetleme
  • Hesapta yeni cihaz, yeni işletim sistemi, kullanılan yeni IP adresi gibi olağan dışı bir şey var mı? Şüpheli etkinlikleri algılamak için Bulut için Defender Uygulamaları veya Azure Information Protection'ı kullanın.
  • Yardım için yerel yetkilileri/üçüncü tarafları bilgilendirin.
  • Bir güvenliğin aşılmış olduğundan şüpheleniyorsanız, veri sızdırmayı denetleyin.
  • şüpheli davranış için ilişkili hesabı denetleyin ve diğer olası hesaplar ve hizmetlerle ve diğer kötü amaçlı IP adresleriyle bağıntılı olup olmadığını denetleyin.
  • Aynı ofiste/temsilci erişiminde çalışan herkesin hesaplarını denetleme - parola hijyeni (güvenliği aşılmış hesapla aynı parolayı kullanmadığından emin olun)
  • ADFS yardımı çalıştırma

Risk Azaltıcı Etkenler

Aşağıdaki özellikleri etkinleştirme yönergeleri için Başvurular bölümüne bakın:

Kurtarma

Ayrıca parola spreyini ve diğer olay playbook denetim listelerini Excel dosyası olarak da indirebilirsiniz.

İnceleme adımları

Parola spreyi olay yanıtı

Araştırmaya devam etmeden önce birkaç parola spreyi saldırı tekniğini anlayalım.

Parola güvenliğinin aşılması: Saldırgan kullanıcının parolasını tahmin etti ancak çok faktörlü kimlik doğrulaması (MFA) gibi diğer denetimler nedeniyle hesaba erişemedi.

Hesap güvenliğini aşma: Saldırgan kullanıcının parolasını tahmin etti ve hesaba erişim kazandı.

Ortam bulma

Kimlik doğrulama türünü tanımlama

İlk adım olarak, araştırdığınız bir kiracı/doğrulanmış etki alanı için hangi kimlik doğrulama türünün kullanıldığını denetlemeniz gerekir.

Belirli bir etki alanı adının kimlik doğrulama durumunu almak için Get-MgDomain PowerShell komutunu kullanın. Bir örnek aşağıda verilmiştir:

Connect-MgGraph -Scopes "Domain.Read.All"
Get-MgDomain -DomainId "contoso.com"

Kimlik doğrulaması federasyon veya yönetilen mi?

Kimlik doğrulaması federasyon ise, başarılı oturum açma işlemleri Microsoft Entra Kimliği'nde depolanır. Başarısız oturum açma işlemleri Kimlik Sağlayıcılarında (IDP) bulunur. Daha fazla bilgi için bkz . AD FS sorun giderme ve olay günlüğü.

Kimlik doğrulama türü yalnızca bulut, parola karması eşitleme (PHS) veya doğrudan kimlik doğrulaması (PTA) ise başarılı ve başarısız oturum açma işlemleri Microsoft Entra oturum açma günlüklerinde depolanır.

Not

Aşamalı Dağıtım özelliği, kiracı etki alanı adının federasyona, ancak belirli kullanıcıların yönetilmesine olanak tanır. Herhangi bir kullanıcının bu grubun üyesi olup olmadığını belirleyin.

ADFS için Microsoft Entra Connect Health etkinleştirildi mi?

Gelişmiş günlük KAYDı ADFS'de etkinleştirildi mi?

  • Bu ayar ADFS Connect Health için bir gereksinimdir, ancak bağımsız olarak etkinleştirilebilir
  • ADFS Health Connect'in nasıl etkinleştirileceğine bakın)
  • Ayrıca Kimlik Avı playbook'undan Federasyon oturum açma işlemleri araştırmasını denetleyin

Günlükler SIEM'de depolanıyor mu?

Günlükleri bir Güvenlik Bilgileri ve Olay Yönetimi'nde (SIEM) veya başka bir sistemde depolayıp ilişkilendirmedığınızı denetlemek için:

  • Log Analytics- önceden oluşturulmuş sorgular
  • Microsoft Sentinel- önceden oluşturulmuş sorgular
  • Splunk – önceden oluşturulmuş sorgular
  • Güvenlik Duvarı günlükleri
  • 30 gün ise > UAL

Microsoft Entra Id ve MFA raporlamasını anlama

Güvenliğin aşıldığını belirleyebilmek için gördüğünüz günlükleri anlamanız önemlidir. Microsoft Entra oturum açmalarını ve MFA raporlamasını anlamak için hızlı kılavuzlar aşağıda verilmiştir:

Olay tetikleyicileri

Olay tetikleyicisi, önceden tanımlanmış uyarının tetiklemesine neden olan bir olay veya bir dizi olaydır. Önceden tanımlanmış eşiğinizin üzerindeki hatalı parola denemelerinin sayısı örnek olarak verilmiştir. Burada, parola spreyi saldırılarında uyarılabilen ve bu uyarıların ortaya çıktığı tetikleyicilerin diğer örnekleri verilmiştir. Olay tetikleyicileri şunlardır:

  • Kullanıcılar

  • IP

  • Kullanıcı aracısı dizeleri

  • Tarih/saat

  • Anomaliler

  • Hatalı parola denemeleri

    Hatalı parola girişimlerini izleme ekran görüntüsü.

Etkinlikteki olağan dışı ani artışlar, Microsoft Entra Health Connect aracılığıyla (bu bileşenin yüklü olduğu varsayılarak) temel göstergelerdir. Diğer göstergeler şunlardır:

  • Günlükleri harmanladığınızda SIEM aracılığıyla uyarı yapıldığında ani bir artış gösterilir.
  • ADFS başarısız oturum açma işlemleri için normal günlük boyutundan daha büyük, bu SIEM aracında bir uyarı olabilir).
  • Artan 342/411 olay kimlikleri miktarı – kullanıcı adı veya parola yanlış. Ya da extranet kilitleme için 516.
  • Başarısız kimlik doğrulama isteği eşiğine ulaştı – Microsoft Entra Id veya SIEM araç uyarısında riskli IP/hem 342 hem de 411 hataları (Bu bilgileri görüntüleyebilmek için gelişmiş günlük kaydı açılmalıdır.)

Microsoft Entra Health Connect portalında riskli IP

Riskli IP uyarıları, bir saat içinde hatalı parolalar için özelleştirilmiş eşiğe ulaşıldığında ve bir günde hatalı parola sayısına ve extranet kilitlemelerine ulaşıldığında oluşur.

Riskli IP raporu verilerinin ekran görüntüsü örneği.

Başarısız girişimlerin ayrıntıları, sekmelerin IP adresi ve extranet kilitlemelerinde kullanılabilir.

IP adresi tablosunun ekran görüntüsü örneği.

Azure Kimlik Koruması'nda parola spreyi algılama

Azure Kimlik Koruması, daha fazla bilgi veya otomatik düzeltme sağlayan parola spreyi algılama risk uyarısı ve arama özelliğine sahip bir Microsoft Entra Id P2 özelliğidir.

Parola spreyi saldırısı örneği ekran görüntüsü.

Düşük ve yavaş saldırı göstergeleri

Düşük ve yavaş saldırı göstergeleri, hesap kilitleme eşiklerine veya hatalı parolalara isabet edilmediğinde olur. Bu göstergeleri şu şekilde algılayabilirsiniz:

  • GAL sırasına göre hatalar
  • Yinelenen özniteliklerle ilgili hatalar (UA, hedef AppID, IP bloğu/konum)
  • Zamanlama – otomatik spreyler, girişimler arasında daha düzenli bir zaman aralığına sahip olma eğilimindedir.

Araştırma ve risk azaltma

Not

Sürekli/devam eden saldırılar sırasında aynı anda araştırma ve azaltma gerçekleştirebilirsiniz.

  1. Henüz açık değilse ADFS'de gelişmiş günlük kaydını açın.

  2. Saldırının başlangıç tarihini ve saatini belirleyin.

  3. Güvenlik duvarından, ADFS'den, SIEM'den veya Microsoft Entra Id'den saldırgan IP adresini (birden çok kaynak ve birden çok IP adresi olabilir) belirleyin.

  4. Parola spreyi onaylandıktan sonra, yerel kuruluşları (polis, üçüncü taraflar ve diğerleri) bilgilendirmeniz gerekebilir.

  5. ADFS için aşağıdaki Olay Kimliklerini harmanlayın ve izleyin:

    ADFS 2012 R2

    • Denetim olayı 403 – isteği yapan kullanıcı aracısı
    • Denetim olayı 411 – başarısız kimlik doğrulama istekleri
    • Denetim olayı 516 – extranet kilitleme
    • Denetim Olayı 342 – başarısız kimlik doğrulama istekleri
    • Denetim Olayı 412 - Başarılı oturum açma
  6. Denetim Olayı 411 - başarısız kimlik doğrulama isteklerini toplamak için aşağıdaki betiği kullanın:

    PARAM ($PastDays = 1, $PastHours)
    #************************************************
    #ADFSBadCredsSearch.ps1
    #Version 1.0
    #Date: 6-20-2016
    #Author: Tim Springston [MSFT]
    #Description: This script will parse the ADFS server's (not proxy) security ADFS
    #for events which indicate an incorrectly entered username or password. The script can specify a
    #past period to search the log for and it defaults to the past 24 hours. Results >#will be placed into a CSV for
    #review of UPN, IP address of submitter, and timestamp.
    #************************************************
    cls
    if ($PastHours -gt 0)
    {$PastPeriod = (Get-Date).AddHours(-($PastHours))}
    else
    {$PastPeriod = (Get-Date).AddDays(-($PastDays))}
    $Outputfile = $Pwd.path + "\BadCredAttempts.csv"
    $CS = get-wmiobject -class win32_computersystem
    $Hostname = $CS.Name + '.' + $CS.Domain
    $Instances = @{}
    $OSVersion = gwmi win32_operatingsystem
    [int]$BN = $OSVersion.Buildnumber
    if ($BN -lt 9200){$ADFSLogName = "AD FS 2.0/Admin"}
    else {$ADFSLogName = "AD FS/Admin"}
    $Users = @()
    $IPAddresses = @()
    $Times = @()
    $AllInstances = @()
    Write-Host "Searching event log for bad credential events..."
    if ($BN -ge 9200) {Get-Winevent -FilterHashTable @{LogName= "Security"; >StartTime=$PastPeriod; ID=411} -ErrorAction SilentlyContinue | Where-Object{$_.Message -match "The user name or password is incorrect"} | % {
    $Instance = New-Object PSObject
    $UPN = $_.Properties[2].Value
    $UPN = $UPN.Split("-")[0]
    $IPAddress = $_.Properties[4].Value
    $Users += $UPN
    $IPAddresses += $IPAddress
    $Times += $_.TimeCreated
    add-member -inputobject $Instance -membertype noteproperty -name >"UserPrincipalName" -value $UPN
    add-member -inputobject $Instance -membertype noteproperty -name "IP Address" ->value $IPAddress
    add-member -inputobject $Instance -membertype noteproperty -name "Time" -value >($_.TimeCreated).ToString()
    $AllInstances += $Instance
    $Instance = $null
    }
    }
    $AllInstances | select * | Export-Csv -Path $Outputfile -append -force ->NoTypeInformation
    Write-Host "Data collection finished. The output file can be found at >$outputfile`."
    $AllInstances = $null
    

ADFS 2016/2019

Yukarıdaki olay kimlikleriyle birlikte Denetim Olayı 1203 – Yeni Kimlik Bilgisi Doğrulama Hatası'nı da birleştirin.

  1. ADFS'de (federasyon varsa) bu süre için tüm başarılı oturum açma işlemleri harmanlayın. Hızlı oturum açma ve oturumu kapatma (aynı anda), parolanın başarıyla tahmin edildiğinin ve saldırgan tarafından denenmekte olduğunu gösteren bir gösterge olabilir.
  2. Hem federasyon hem de yönetilen senaryolar için bu zaman aralığındaki tüm Microsoft Entra başarılı veya kesintiye uğramış olayları harmanlayın.

Microsoft Entra Id'den Olay Kimliklerini izleme ve harmanlama

Hata günlüklerinin anlamını bulmayı öğrenin.

Microsoft Entra Id'den aşağıdaki Olay Kimlikleri geçerlidir:

  • 50057 - Kullanıcı hesabı devre dışı bırakıldı
  • 50055 - Parolanın süresi doldu
  • 50072 - Kullanıcıdan MFA sağlaması istendi
  • 50074 - MFA gerekli
  • 50079 - Kullanıcının güvenlik bilgilerini kaydetmesi gerekiyor
  • 53003 - Kullanıcı Koşullu Erişim tarafından engellendi
  • 53004 - Şüpheli etkinlik nedeniyle MFA yapılandırılamıyor
  • 530032 - Güvenlik İlkesinde Koşullu Erişim Tarafından Engellendi
  • Oturum Açma durumu Başarılı, Başarısız, Kesme

Microsoft Sentinel playbook'undan olay kimliklerini harmanlama

GitHub'da bulunan Microsoft Sentinel Playbook'tan tüm Olay Kimliklerini alabilirsiniz.

Saldırıyı yalıtma ve onaylama

ADFS ve Microsoft Entra'nın başarılı ve kesintiye uğramış oturum açma olaylarını yalıtın. Bunlar sizin ilgilendiğiniz hesaplar.

Federasyon kimlik doğrulaması için ADFS 2012R2 ve üzeri IP Adresini engelleyin. Bir örnek aşağıda verilmiştir:

Set-AdfsProperties -AddBannedIps "1.2.3.4", "::3", "1.2.3.4/16"

ADFS günlüklerini toplama

Bir zaman çerçevesi içinde birden çok olay kimlikleri toplayın. Bir örnek aşağıda verilmiştir:

Get-WinEvent -ProviderName 'ADFS' | Where-Object { $_.ID -eq '412' -or $_.ID -eq '411' -or $_.ID -eq '342' -or $_.ID -eq '516' -and $_.TimeCreated -gt ((Get-Date).AddHours(-"8")) }

Microsoft Entra Id'de ADFS günlüklerini harmanlama

Microsoft Entra Connect Health kullandığınızda Microsoft Entra Oturum Açma raporları ADFS oturum açma etkinliğini içerir. Oturum açma günlüklerini Belirteç Veren Türüne göre "Federasyon" olarak filtreleyin.

Aşağıda, belirli bir IP adresi için oturum açma günlüklerini almaya yönelik örnek bir PowerShell komutu verilmiştir:

Get-AzureADIRSignInDetail -TenantId b446a536-cb76-4360-a8bb-6593cf4d9c7f -IpAddress 131.107.128.76

Ayrıca bu görüntülerde gösterildiği gibi Azure portalında zaman çerçevesi, IP adresi ve başarılı ve kesintiye uğramış oturum açma için arama yapın.

Zaman çerçevesi aralığını seçme işleminin ekran görüntüsü.

Belirli bir IP adresinde oturum açma araması yapmayı gösteren ekran görüntüsü.

Duruma göre oturum açma işlemleri aranıyor.

Ardından bu verileri analiz için .csv dosyası olarak indirebilirsiniz. Daha fazla bilgi için bkz . Microsoft Entra yönetim merkezinde oturum açma etkinlik raporları.

Bulguların önceliklerini belirleme

En kritik tehdide tepki vermek önemlidir. Bu tehdit, saldırganın bir hesaba başarıyla erişim elde ettiğini ve bu nedenle verilere erişebileceğini/verileri dışarı aktarabileceğini gösterebilir; saldırgan parolaya sahip ancak hesaba erişemeyebilir. Örneğin, parolaya sahipler ancak MFA sınamasını geçemezler. Ayrıca saldırgan parolaları doğru tahmin edemiyor ancak denemeye devam ediyor. Analiz sırasında şu bulguların önceliklerini belirleyin:

  • Bilinen saldırgan IP adresine göre başarılı oturum açma işlemleri
  • Bilinen saldırgan IP adresi tarafından oturum açma kesintiye uğradı
  • Bilinen saldırgan IP adresine göre başarısız oturum açma işlemleri
  • Diğer bilinmeyen IP adresi başarılı oturum açma işlemleri

Eski kimlik doğrulamasını denetleme

Saldırıların çoğu eski kimlik doğrulamasını kullanır. Saldırının protokolünün belirlenmesinin birçok yolu vardır.

  1. Microsoft Entra Id'de Oturum Açmalar'a gidin ve İstemci Uygulaması'nda filtreleyin.

  2. Listelenen tüm eski kimlik doğrulama protokollerini seçin.

    Eski protokollerin listesini gösteren ekran görüntüsü.

  3. Azure çalışma alanınız varsa, Microsoft Entra yönetim merkezinde İzleme ve Çalışma Kitapları altında bulunan önceden oluşturulmuş eski kimlik doğrulama çalışma kitabını da kullanabilirsiniz.

    Eski kimlik doğrulama çalışma kitabını gösteren ekran görüntüsü.

Yönetilen senaryo için IP adresini engelle Microsoft Entra Id (hazırlama dahil PHS)

  1. Yeni adlandırılmış konumlar'a gidin.

    Yeni adlandırılmış konumun ekran görüntüsü örneği.

  2. Tüm uygulamaları hedeflemek ve yalnızca bu adlandırılmış konumu engellemek için bir CA ilkesi oluşturun.

Kullanıcı daha önce bu işletim sistemini, IP'yi, ISS'yi, cihazı veya tarayıcıyı kullandı mı?

Henüz yapmadıysa ve bu etkinlik olağan dışıysa, kullanıcıya bayrak ekleyin ve tüm etkinliklerini araştırın.

IP "riskli" olarak işaretlendi mi?

Bu etkinlik saldırganın parolayı alıp MFA'yı geçmediğini gösterdiğinden başarılı parolalar kaydettiğinizden ancak MFA yanıtlarının başarısız olduğundan emin olun.

Normal oturum açma gibi görünen herhangi bir hesabı bir kenara bırakın; örneğin, MFA, konum ve IP normal olmayan bir şekilde geçirildi.

MFA raporlama

Ayrıca bir saldırganın parola tahmininde bulunarak MFA isteminde başarısız olup olmadığını belirlemek için MFA günlüklerini de denetlemek önemlidir. Microsoft Entra çok faktörlü kimlik doğrulama günlükleri, bir kullanıcıdan çok faktörlü kimlik doğrulaması istendiğinde gerçekleşen olaylar için kimlik doğrulama ayrıntılarını gösterir. Microsoft Entra Id'de büyük şüpheli MFA günlükleri olmadığından emin olun. Daha fazla bilgi için bkz . Oturum açma işlemleri raporunu kullanarak Microsoft Entra çok faktörlü kimlik doğrulama olaylarını gözden geçirme.

Ek denetimler

Bulut için Defender Uygulamaları'nda, güvenliği aşılmış hesabın etkinliklerini ve dosya erişimini araştırın. Daha fazla bilgi için bkz.

Kullanıcının sanal makineler (VM' ler), etki alanı hesabı izinleri, depolama alanı gibi diğer kaynaklara erişimi olup olmadığını denetleyin. Veri ihlali varsa polis gibi daha fazla kuruma bilgi vermelisiniz.

Anında düzeltme eylemleri

  1. İhlal edildiğini veya hesap parolasının bulunduğundan şüphelendiğiniz herhangi bir hesabın parolasını değiştirin. Ayrıca, kullanıcıyı engelleyin. Acil durum erişimini iptal etme yönergelerine uyduğundan emin olun.
  2. Güvenliği aşılmış tüm hesapları Microsoft Entra ID Identity Protection'da "güvenliği aşılmış" olarak işaretleyin.
  3. Saldırganın IP adresini engelleyin. Saldırganlar meşru VPN'leri kullanabileceği ve IP adreslerini değiştirdiği için daha fazla risk oluşturabileceğinden bu eylemi gerçekleştirirken dikkatli olun. Bulut Kimlik Doğrulaması kullanıyorsanız, Bulut için Defender Uygulamalarında veya Microsoft Entra Id'de IP adresini engelleyin. Federasyon varsa, ADFS hizmetinin önündeki güvenlik duvarı düzeyinde IP adresini engellemeniz gerekir.
  4. Kullanılıyorsa eski kimlik doğrulamasını engelleyin (ancak bu eylem işletmeyi etkileyebilir).
  5. Henüz yapılmadıysa MFA'yı etkinleştirin.
  6. Kullanıcı riski ve oturum açma riski için Kimlik Koruması'nı etkinleştirme
  7. Güvenliği aşılmış verileri (e-postalar, SharePoint, OneDrive, uygulamalar) denetleyin. Bulut için Defender Uygulamalarında etkinlik filtresinin nasıl kullanılacağını görün.
  8. Parola hijyeni sağlayın. Daha fazla bilgi için bkz . Microsoft Entra parola koruması.
  9. AYRıCA ADFS Yardımı'na da başvurabilirsiniz.

Kurtarma

Parola koruması

Özel yasaklanmış parola listelerini etkinleştirerek Microsoft Entra Id ve şirket içinde parola koruması uygulayın. Bu yapılandırma, kullanıcıların kuruluşunuzla ilişkili zayıf parolalar veya parolalar ayarlamasını engeller:

Parola korumasını etkinleştirmenin ekran görüntüsü.

Daha fazla bilgi için bkz . Parola spreyi saldırılarına karşı savunma.

IP adresini etiketleme

Bulut için Defender Uygulamalarındaki IP adreslerini etiketleyin ve gelecekteki kullanımla ilgili uyarılar alın:

IP adresini etiketlemeye yönelik ekran görüntüsü örneği.

IP adreslerini etiketleme

Bulut için Defender Uygulamalarında, IP kapsamı için "etiket" IP adresi ve bu IP aralığı için gelecekte başvurmak ve hızlandırılmış yanıt için bir uyarı ayarlayın.

IP adresi uyarısı ayarlama örneği ekran görüntüsü.

Belirli bir IP adresi için uyarıları ayarlama

Uyarıları yapılandırma

Kuruluşunuzun gereksinimlerine bağlı olarak uyarıları yapılandırabilirsiniz.

SIEM aracınızda uyarıları ayarlayın ve günlük boşluklarını iyileştirmeye bakın. ADFS, Microsoft Entra Id, Office 365 ve Bulut için Defender Apps günlüğünü tümleştirin.

ADFS Sistem Durumu Bağlantısı ve Riskli IP portalında eşiği ve uyarıları yapılandırın.

Eşik ayarlarını yapılandırma örneği.

Bildirimleri yapılandırma örneği ekran görüntüsü.

Kimlik Koruması portalında uyarıları yapılandırmaya bakın.

Koşullu Erişim veya Kimlik Koruması ile oturum açma riski ilkelerini ayarlama

  • Son kullanıcıları, önemli paydaşları, ön cephe operasyonlarını, teknik ekipleri, siber güvenlik ve iletişim ekiplerini eğitin
  • Güvenlik denetimini gözden geçirin ve kuruluşunuzdaki güvenlik denetimini geliştirmek veya güçlendirmek için gerekli değişiklikleri yapın
  • Microsoft Entra yapılandırma değerlendirmesi önerin
  • Düzenli saldırı simülatörü alıştırmaları çalıştırma

Başvurular

Önkoşullar

Risk Azaltıcı Etkenler

Kurtarma

Ek olay yanıtı playbook'ları

Bu ek saldırı türlerini belirlemek ve araştırmak için kılavuzu inceleyin:

Olay yanıtı kaynakları