在 Privileged Identity Management 中設定 Microsoft Entra 角色的安全性警示

特殊許可權身分識別管理 (PIM) 會在 Microsoft Entra 標識碼中的組織中有可疑或不安全的活動時產生警示。 觸發警示時,它會顯示在 Privileged Identity Management 儀錶板上。 選取警示以查看列出觸發警示的使用者或角色的報告。

注意

Privileged Identity Management 中的一個事件可以產生電子郵件通知給多個收件者 – 被指派者、核准者或系統管理員。 每個事件傳送的通知數目上限為 1000。 如果收件者數目超過 1000,則只有前 1000 位收件者會收到電子郵件通知。 這不會防止其他被指派者、系統管理員或核准者在 Microsoft Entra ID 和 Privileged Identity Management 中使用其許可權。

顯示警示頁面的螢幕快照,其中包含警示清單及其嚴重性。

授權需求

使用 Privileged Identity Management 需要授權。 如需授權的詳細資訊,請參閱 Microsoft Entra ID 控管 授權基本概念

安全性警訊

本節列出 Microsoft Entra 角色的所有安全性警示,以及如何修正以及如何防止。 嚴重性具有下列意義:

  • :由於違反原則,需要立即採取動作。
  • :不需要立即採取動作,但會發出潛在的原則違規訊號。
  • :不需要立即採取行動,但建議較佳的原則變更。

注意

只有下列角色能夠讀取 Microsoft Entra 角色的 PIM 安全性警示:全域 管理員 istrator、Privileged Role 管理員 istrator、Global Reader、Security 管理員 istratorSecurity Reader

管理員 istrators 未使用其特殊許可權角色

嚴重性:

描述
為什麼我會收到此警示? 已獲指派特殊許可權角色的使用者不需要增加攻擊的機會。 攻擊者也更容易在未主動使用的帳戶中保持不受注意到。
如何修正? 檢閱清單中的使用者,並將其從不需要的特殊許可權角色中移除。
預防 僅將特殊許可權角色指派給有業務理由的使用者。
排程定期 存取權檢閱 ,以確認使用者仍然需要其存取權。
入口網站內風險降低動作 從其特殊許可權角色中移除帳戶。
觸發程序 如果使用者在未啟用角色的情況下超過指定的天數,就會觸發。
天數 此設定會指定使用者可以在不啟用角色的情況下進入的天數上限,從 0 到 100。

角色不需要多重要素驗證來啟用

嚴重性:

描述
為什麼我會收到此警示? 如果沒有多重要素驗證,遭入侵的使用者就可以啟用特殊許可權角色。
如何修正? 檢閱角色清單,並 要求每個角色的多重要素驗證
預防 每個角色都需要 MFA
入口網站內風險降低動作 啟用特殊許可權角色時,需要多重要素驗證。

組織沒有 Microsoft Entra ID P2 或 Microsoft Entra ID 控管

嚴重性:

描述
為什麼我會收到此警示? 目前的 Microsoft Entra 組織沒有 Microsoft Entra ID P2 或 Microsoft Entra ID 控管。
如何修正? 檢閱 Microsoft Entra 版本的相關信息。 升級至 Microsoft Entra ID P2 或 Microsoft Entra ID 控管。

特殊許可權角色中可能過時的帳戶

嚴重性:

描述
為什麼我會收到此警示? 根據帳戶的最後一個密碼變更日期,不再觸發此警示。 此警示適用於過去 n 天內尚未登入的特殊許可權角色帳戶,其中 n 是可設定介於 1-365 天之間的許多天。 這些帳戶可能是未維護的服務或共享帳戶,而且容易受到攻擊者攻擊。
如何修正? 檢閱清單中的帳戶。 如果不再需要存取權,請將其從其特殊許可權角色中移除。
預防 確定共用的帳戶會在知道密碼的用戶變更時輪替強密碼。
使用存取權檢閱定期檢閱具有特殊許可權角色的帳戶,並移除不再需要的角色指派。
入口網站內風險降低動作 從其特殊許可權角色中移除帳戶。
最佳作法 使用密碼進行驗證且指派給高度特殊許可權系統管理角色的共用、服務和緊急存取帳戶,例如全域管理員或安全性系統管理員,其密碼應該輪替下列情況:
  • 在涉及濫用或入侵系統管理訪問許可權的安全性事件之後
  • 變更任何使用者的許可權之後,使其不再是系統管理員(例如,在系統管理員離職或離開組織的員工之後)
  • 定期 (例如,每季或每年),即使沒有已知的缺口或IT人員變動
由於多人可以存取這些帳戶的認證,因此應該輪替認證,以確保已離開其角色的人員無法再存取帳戶。 深入瞭解保護帳戶

在 Privileged Identity Management 外部指派角色

嚴重性:

描述
為什麼我會收到此警示? 特殊許可權角色指派未正確監視 Privileged Identity Management,而且可能表示有作用中的攻擊。
如何修正? 檢閱清單中的使用者,並從 Privileged Identity Management 外部指派的特殊許可權角色中移除使用者。 您也可以在警示設定中啟用或停用警示及其隨附的電子郵件通知。
預防 調查在 Privileged Identity Management 之外指派特殊許可權角色的使用者,並禁止未來從該處指派。
入口網站內風險降低動作 從其特殊許可權角色中移除使用者。

注意

PIM 會在從 PIM 中 Microsoft Entra 角色的警示設定啟用警示時,傳送電子郵件特殊許可權角色 管理員 istrators、安全性 管理員 istrators,以及已啟用 Privileged Identity Management 的全域 管理員 istrators 針對 PIM 中的 Azure 資源,電子郵件會傳送給擁有者和使用者存取 管理員 istrators

全域管理員太多

嚴重性:

描述
為什麼我會收到此警示? 全域管理員是最高特殊許可權角色。 如果全域 管理員 istrator 遭到入侵,攻擊者就會取得其所有許可權的存取權,這讓整個系統處於危險中。
如何修正? 檢閱清單中的使用者,並移除不需要全域管理員角色的任何使用者。
請改為將這些特殊許可權角色指派給這些使用者。
預防 指派使用者所需的最低特殊許可權角色。
入口網站內風險降低動作 從其特殊許可權角色中移除帳戶。
觸發程序 如果符合兩個不同的準則,而且您可以設定這兩個準則,就會觸發。 首先,您必須達到全域管理員角色指派的特定閾值。 其次,您角色指派總數的一定百分比必須是全域管理員。 如果您只符合其中一個度量,就不會顯示警示。
全域 管理員 istrators 的最小數目 此設定會指定從 2 到 100 的全域 管理員 istrator 角色指派數目,而您認為對 Microsoft Entra 組織而言太少。
Global 管理員 istrators 的百分比 此設定會指定全域系統管理員的最小百分比,從 0% 到 100%,低於您不希望 Microsoft Entra 組織下降。

角色的啟動頻率太高

嚴重性:

描述
為什麼我會收到此警示? 相同使用者對相同特殊許可權角色的多個啟用是攻擊的標誌。
如何修正? 檢閱清單中的使用者,並確定 其特殊許可權角色的啟用持續時間 已設定足夠長,以便他們執行其工作。
預防 請確定 特殊許可權角色的啟用持續時間 已設定足夠長,使用者才能執行其工作。
針對具有多個系統管理員共用帳戶的特殊許可權角色,需要多重要素驗證
入口網站內風險降低動作 N/A
觸發程序 如果使用者在指定的期間內多次啟用相同的特殊許可權角色,就會觸發。 您可以同時設定時間週期和啟用次數。
啟用更新時間範圍 此設定會以天、小時、分鐘和秒為單位指定您想要用來追蹤可疑更新的時間週期。
啟用續約數目 此設定會指定要在所選時間範圍內收到通知的啟用數目,從 2 到 100。 您可以移動滑桿或在文字框中輸入數位來變更此設定。

自訂安全性警示設定

請遵循下列步驟,在 Privileged Identity Management 中設定 Microsoft Entra 角色的安全性警示:

  1. 以至少 [特殊權限角色管理員] 身分登入 Microsoft Entra 系統管理中心

  2. 流覽至身分識別治理>Privileged Identity Management>Microsoft Entra 角色>警示>設定。 如需如何將 Privileged Identity Management 圖格新增至儀錶板的資訊,請參閱 開始使用 Privileged Identity Management

    警示頁面的螢幕快照,其中已醒目提示設定。

  3. 自定義不同警示的設定,以使用您的環境和安全性目標。

    警示設定頁面的螢幕快照。

下一步