Operace zabezpečení Microsoft Entra pro uživatelské účty
Aktivity identit uživatelů jsou důležitou oblastí, ve které vaše organizace chrání a monitoruje. Tento článek je určený pro tenanty Azure Active Directory B2C (Azure AD B2C) a obsahuje pokyny pro monitorování aktivit uživatelských účtů. Aktivity jsou:
- Uživatelský účet
- Privilegovaný účet
- Aplikace
- Infrastruktura
Než začnete
Před použitím pokynů v tomto článku doporučujeme přečíst si průvodce operacemi zabezpečení Microsoft Entra.
Definování směrného plánu
Pokud chcete zjistit neobvyklé chování, definujte normální a očekávané chování. Definování očekávaného chování pro vaši organizaci vám pomůže zjistit neočekávané chování. Pomocí definice můžete omezit falešně pozitivní výsledky během monitorování a upozorňování.
Při definovaném očekávaném chování proveďte základní monitorování, abyste ověřili očekávání. Pak sledujte protokoly, které spadají mimo toleranci.
Pro účty vytvořené mimo normální procesy použijte protokoly auditu Microsoft Entra, protokoly přihlášení Microsoft Entra a atributy adresáře jako zdroje dat. Následující návrhy vám můžou pomoct definovat normální.
Vytvoření účtu příjemce
Vyhodnoťte následující seznam:
- Strategie a zásady pro nástroje a procesy pro vytváření a správu uživatelských účtů
- Například standardní atributy a formáty použité u atributů uživatelských účtů
- Schválené zdroje pro vytvoření účtu.
- Například onboarding vlastních zásad, zřizování zákazníků nebo nástroj pro migraci
- Strategie upozornění pro účty vytvořené mimo schválené zdroje
- Vytvoření řízeného seznamu organizací, se kterými vaše organizace spolupracuje
- Parametry strategie a upozornění pro účty vytvořené, upravené nebo zakázané správcem neschváleného zákaznického účtu
- Strategie monitorování a upozornění pro uživatelské účty chybí standardní atributy, jako je číslo zákazníka nebo které nedosazují zásady vytváření názvů organizace
- Strategie, principy a proces odstraňování a uchovávání účtů
Kam se podívat
K prozkoumání a monitorování použijte soubory protokolu. Další informace najdete v následujících článcích:
- Protokoly auditu v Microsoft Entra ID
- Protokoly přihlášení v Microsoft Entra ID (Preview)
- Postup: Šetření rizik
Protokoly auditu a nástroje automatizace
Na webu Azure Portal můžete zobrazit protokoly auditu Microsoft Entra a stáhnout jako soubory JSON (Hodnoty oddělené čárkami) nebo JavaScript Object Notation (JSON). Pomocí webu Azure Portal můžete integrovat protokoly Microsoft Entra s dalšími nástroji pro automatizaci monitorování a upozorňování:
- Microsoft Sentinel – analýzy zabezpečení s využitím funkcí zabezpečení a správy událostí (SIEM)
- Pravidla Sigma – otevřený standard pro psaní pravidel a šablon, které mohou automatizované nástroje pro správu použít k analýze souborů protokolu. Pokud pro naše doporučená kritéria hledání existují šablony Sigma, přidali jsme odkaz na úložiště Sigma. Microsoft nenapisuje, testuje ani nespravuje šablony Sigma. Úložiště a šablony se vytvářejí a shromažďují komunitou zabezpečení IT.
- Azure Monitor – automatizované monitorování a upozorňování různých podmínek Umožňuje vytvářet nebo používat sešity ke kombinování dat z různých zdrojů.
- Služba Azure Event Hubs integrovaná se siEM – integrace protokolů Microsoft Entra se službami SIEM, jako jsou Splunk, ArcSight, QRadar a Sumo Logic se službou Azure Event Hubs
- Microsoft Defender for Cloud Apps – zjišťování a správa aplikací, řízení napříč aplikacemi a prostředky a dodržování předpisů cloudových aplikací
- Microsoft Entra ID Protection – detekce rizik u identit úloh napříč chováním přihlašování a offline indikátory ohrožení zabezpečení
Ve zbývající části článku najdete doporučení k monitorování a upozorňování. Podívejte se na tabulky uspořádané podle typu hrozby. Podívejte se na odkazy na předem sestavená řešení nebo ukázky podle tabulky. Vytvářejte výstrahy pomocí dříve zmíněných nástrojů.
Uživatelské účty
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Notes |
---|---|---|---|---|
Velký počet vytváření nebo odstraňování účtů | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Přidání uživatele Stav = úspěch Inicializován (actor) = CPIM Service a Aktivita: Odstranění uživatele Stav = úspěch Inicializován (actor) = CPIM Service |
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovala chování vaší organizace. Omezte falešná upozornění. |
Účty vytvořené a odstraněné neschválenémi uživateli nebo procesy | Střední | Protokoly auditu Microsoft Entra | Inicializován (actor) – HLAVNÍ NÁZEV UŽIVATELE a Aktivita: Přidání uživatele Stav = úspěch Zahájil (actor) != SLUŽBA CPIM a nebo Aktivita: Odstranění uživatele Stav = úspěch Zahájil (actor) != SLUŽBA CPIM |
Pokud jsou aktéři neschválenými uživateli, nakonfigurujte odeslání výstrahy. |
Účty přiřazené k privilegované roli | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Přidání uživatele Stav = úspěch Inicializováno službou (actor) == CPIM Service a Aktivita: Přidání člena do role Stav = úspěch |
Pokud je účet přiřazený k roli Microsoft Entra, roli Azure nebo privilegovanému členství ve skupině, upozorňování a stanovení priority šetření. |
Neúspěšné pokusy o přihlášení | Střední – pokud je izolovaný incident Vysoká – pokud u mnoha účtů dochází ke stejnému vzoru |
Protokol přihlášení Microsoft Entra | Stav = selhání a Kód chyby přihlášení 50126 – Chyba při ověřování přihlašovacích údajů kvůli neplatnému uživatelskému jménu nebo heslu a Application == "CPIM PowerShell Client" nebo Aplikace == "ProxyIdentityExperienceFramework" |
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovalo chování vaší organizace a omezte generování falešných výstrah. |
Inteligentní uzamčení událostí | Střední – pokud je izolovaný incident Vysoká – pokud u mnoha účtů dochází ke stejnému vzoru nebo virtuální IP adresě |
Protokol přihlášení Microsoft Entra | Stav = selhání a Kód chyby přihlášení = 50053 – IdsLocked a Application == "CPIM PowerShell Client" nebo Application =="ProxyIdentityExperienceFramework" |
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovala chování vaší organizace a omezte falešná upozornění. |
Neúspěšná ověřování ze zemí nebo oblastí, ze kterých nepracujete | Střední | Protokol přihlášení Microsoft Entra | Stav = selhání a Umístění = <neschválené umístění> a Application == "CPIM PowerShell Client" nebo Aplikace == "ProxyIdentityExperienceFramework" |
Monitorujte položky, které se nerovnají zadaným názvům měst. |
Zvýšená neúspěšná ověřování libovolného typu | Střední | Protokol přihlášení Microsoft Entra | Stav = selhání a Application == "CPIM PowerShell Client" nebo Aplikace == "ProxyIdentityExperienceFramework" |
Pokud nemáte prahovou hodnotu, monitorujte a upozorňovat, pokud se selhání zvýší o 10 % nebo vyšší. |
Zakázaný nebo blokovaný účet pro přihlášení | Nízká | Protokol přihlášení Microsoft Entra | Stav = Selhání a kód chyby = 50057, uživatelský účet je zakázán. |
Tento scénář může znamenat, že se někdo pokusí získat přístup k účtu, když opustil organizaci. Účet je zablokovaný, ale je důležité tuto aktivitu protokolovat a upozorňovat na ni. |
Měřitelné zvýšení úspěšných přihlášení | Nízká | Protokol přihlášení Microsoft Entra | Stav = úspěch a Application == "CPIM PowerShell Client" nebo Aplikace == "ProxyIdentityExperienceFramework" |
Pokud nemáte prahovou hodnotu, monitorujte a upozorňovat, pokud se úspěšné ověření zvýší o 10 % nebo vyšší. |
Privilegované účty
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Notes |
---|---|---|---|---|
Selhání přihlášení, chybná prahová hodnota hesla | Vysoká | Protokol přihlášení Microsoft Entra | Stav = Selhání a kód chyby = 50126 |
Definujte prahovou hodnotu podle směrného plánu a monitorujte a upravte tak, aby vyhovovala chování vaší organizace. Omezte falešná upozornění. |
Selhání kvůli požadavku podmíněného přístupu | Vysoká | Protokol přihlášení Microsoft Entra | Stav = Selhání a kód chyby = 53003 a Důvod selhání = blokován podmíněným přístupem |
Událost může znamenat, že se útočník pokouší dostat do účtu. |
Přerušit | Vysoká, střední | Protokol přihlášení Microsoft Entra | Stav = Selhání a kód chyby = 53003 a Důvod selhání = blokován podmíněným přístupem |
Událost může naznačovat, že útočník má heslo k účtu, ale nemůže předat výzvu vícefaktorového ověřování. |
Uzamčení účtu | Vysoká | Protokol přihlášení Microsoft Entra | Stav = Selhání a kód chyby = 50053 |
Definujte prahovou hodnotu podle směrného plánu a pak monitorujte a upravte tak, aby vyhovovala chování vaší organizace. Omezte falešná upozornění. |
Účet je zakázaný nebo blokovaný pro přihlášení | low | Protokol přihlášení Microsoft Entra | Stav = Selhání a Target = Hlavní název uživatele (UPN) a kód chyby = 50057 |
Tato událost může znamenat, že se někdo pokusí získat přístup k účtu po odchodu z organizace. I když je účet blokovaný, protokolujte a upozorňovat na tuto aktivitu. |
Upozornění na podvod nebo blokování vícefaktorového ověřování | Vysoká | Protokol přihlašování Microsoft Entra / Azure Log Analytics | Podrobnosti o ověřování přihlášení> Podrobnosti o výsledku = odepření vícefaktorového ověřování, zadaný kód podvodu |
Privilegovaný uživatel označuje, že nevytáhli výzvu vícefaktorového ověřování, což může znamenat, že útočník má heslo k účtu. |
Upozornění na podvod nebo blokování vícefaktorového ověřování | Vysoká | Protokol přihlašování Microsoft Entra / Azure Log Analytics | Typ aktivity = Nahlášený podvod – Uživatel je zablokovaný pro vícefaktorové ověřování nebo podvody – na základě nastavení na úrovni tenanta na úrovni tenanta se neprovedou žádná opatření | Privilegovaný uživatel nezoznačoval žádný podnět k zobrazení výzvy vícefaktorového ověřování. Scénář může naznačovat, že útočník má heslo k účtu. |
Privilegované přihlášení k účtu mimo očekávané ovládací prvky | Vysoká | Protokol přihlášení Microsoft Entra | Stav = Selhání UserPricipalName = <účet správce> Umístění = <neschválené umístění> IP adresa = <neschválené IP adresy> Informace o zařízení = <neschválené prohlížeče, operační systém> |
Monitorujte a upozorňovat položky, které jste definovali jako neschválené. |
Mimo normální časy přihlášení | Vysoká | Protokol přihlášení Microsoft Entra | Stav = úspěch a Umístění = a Čas = mimo pracovní dobu |
Monitorování a upozorňování, pokud k přihlášení dochází mimo očekávané doby. Vyhledejte normální pracovní vzor pro každý privilegovaný účet a upozornění, pokud existují neplánované změny mimo normální pracovní dobu. Přihlášení mimo normální pracovní dobu můžou značit ohrožení zabezpečení nebo možnou vnitřní hrozbu. |
Změna hesla | Vysoká | Protokoly auditu Microsoft Entra | Objekt actor aktivity = správce/samoobslužná služba a Target = User a Stav = úspěch nebo selhání |
Upozorňovat, když se změní heslo účtu správce. Napište dotaz pro privilegované účty. |
Změny metod ověřování | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Vytvoření zprostředkovatele identity Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Tato změna může naznačovat, že útočník přidá do účtu metodu ověřování, aby mohl pokračovat v přístupu. |
Zprostředkovatel identity aktualizovaný neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Aktualizace zprostředkovatele identity Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Tato změna může naznačovat, že útočník přidá do účtu metodu ověřování, aby mohl pokračovat v přístupu. |
Zprostředkovatel identity odstraněný neschválené aktéry | Vysoká | Kontroly přístupu Microsoft Entra | Aktivita: Odstranění zprostředkovatele identity Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Tato změna může naznačovat, že útočník přidá do účtu metodu ověřování, aby mohl pokračovat v přístupu. |
Aplikace
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Notes |
---|---|---|---|---|
Přidání přihlašovacích údajů do aplikací | Vysoká | Protokoly auditu Microsoft Entra | Adresář Jádra služby, Kategorie – ApplicationManagement Aktivita: Aktualizace certifikátů aplikací a správy tajných kódů a Aktivita: Aktualizace instančního objektu nebo aplikace aktualizace |
Upozornění, když jsou přihlašovací údaje: přidány mimo normální pracovní dobu nebo pracovní postupy, typy, které se ve vašem prostředí nepoužívají, nebo přidané do toku bez SAML podporujícího instanční objekt. |
Aplikace přiřazená k roli řízení přístupu na základě role (RBAC) Azure nebo k roli Microsoft Entra | Vysoká až střední | Protokoly auditu Microsoft Entra | Typ: instanční objekt Aktivita: Přidání člena do role nebo Přidání oprávněného člena do role nebo Přidání člena s vymezeným oborem do role |
– |
Aplikace udělila vysoce privilegovaná oprávnění, například oprávnění s ". All" (Directory.ReadWrite.All) nebo oprávnění širokého rozsahu (Pošta.) | Vysoká | Protokoly auditu Microsoft Entra | – | Aplikace udělily široká oprávnění, například ". All" (Directory.ReadWrite.All) nebo oprávnění širokého rozsahu (Pošta.) |
Správce uděluje oprávnění aplikace (role aplikací) nebo vysoce privilegovaná delegovaná oprávnění | Vysoká | Portál Microsoftu 365 | Přidání přiřazení role aplikace k instančnímu objektu -kde- Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph) "Přidání delegovaného udělení oprávnění" -kde- Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph). a DelegatedPermissionGrant.Scope zahrnuje oprávnění s vysokými oprávněními. |
Upozornění, když globální správce, aplikace nebo správce cloudových aplikací souhlasí s aplikací Zejména hledejte souhlas mimo běžné aktivity a postupy změn. |
Aplikace má udělená oprávnění pro Microsoft Graph, Exchange, SharePoint nebo Microsoft Entra ID. | Vysoká | Protokoly auditu Microsoft Entra | Přidání delegovaného udělení oprávnění nebo Přidání přiřazení role aplikace k instančnímu objektu -kde- Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph, Exchange Online atd.) |
Použijte výstrahu na předchozím řádku. |
Vysoce privilegovaná delegovaná oprávnění udělená jménem všech uživatelů | Vysoká | Protokoly auditu Microsoft Entra | Přidání delegovaného udělení oprávnění kde Cíle identifikují rozhraní API s citlivými daty (například Microsoft Graph). DelegatedPermissionGrant.Scope zahrnuje oprávnění s vysokými oprávněními. a DelegatedPermissionGrant.ConsentType je AllPrincipals. |
Použijte výstrahu na předchozím řádku. |
Aplikace, které používají tok ověřování ROPC | Střední | Protokol přihlášení Microsoft Entra | Status=Success Ověřovací protokol –ROPC |
V této aplikaci je umístěna vysoká úroveň důvěryhodnosti, protože přihlašovací údaje je možné ukládat do mezipaměti nebo ukládat. Pokud je to možné, přejděte do bezpečnějšího toku ověřování. Tento proces používejte pouze v automatizovaném testování aplikací, pokud vůbec někdy. |
Dangling URI | Vysoká | Protokoly Microsoft Entra a registrace aplikací | Adresář jádra služby Category-ApplicationManagement Aktivita: Aktualizace aplikace Success – Název vlastnosti AppAddress |
Hledejte například přeskakující identifikátory URI odkazující na název domény, který je pryč, nebo některé, které nevlastníte. |
Změny konfigurace identifikátoru URI přesměrování | Vysoká | Protokoly Microsoft Entra | Adresář jádra služby Category-ApplicationManagement Aktivita: Aktualizace aplikace Success – Název vlastnosti AppAddress |
Hledejte identifikátory URI, které nepoužívají HTTPS*, identifikátory URI se zástupnými cardy na konci nebo doméně adresy URL, identifikátory URI, které nejsou jedinečné pro aplikaci, identifikátory URI odkazované na doménu, kterou neřídíte. |
Změny identifikátoru URI ID aplikace | Vysoká | Protokoly Microsoft Entra | Adresář jádra služby Category-ApplicationManagement Aktivita: Aktualizace aplikace Aktivita: Aktualizace instančního objektu |
Hledejte úpravy identifikátoru URI ID appID, například přidání, úpravy nebo odebrání identifikátoru URI. |
Změny vlastnictví aplikace | Střední | Protokoly Microsoft Entra | Adresář jádra služby Category-ApplicationManagement Aktivita: Přidání vlastníka do aplikace |
Hledejte instance uživatelů přidaných jako vlastníky aplikací mimo běžné aktivity správy změn. |
Změny adresy URL pro odhlášení | Nízká | Protokoly Microsoft Entra | Adresář jádra služby Category-ApplicationManagement Aktivita: Aktualizace aplikace a Aktivita: Aktualizace instance |
Vyhledejte úpravy adresy URL odhlášení. Prázdné položky nebo položky do neexistujících umístění by zastavily ukončení relace uživatelem. |
Infrastruktura
Co monitorovat | Úroveň rizika | Kde | Filtr nebo podfiltr | Notes |
---|---|---|---|---|
Nové zásady podmíněného přístupu vytvořené neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Přidání zásad podmíněného přístupu Kategorie: Zásady Zahájil (actor): Hlavní název uživatele |
Monitorování a upozorňování změn podmíněného přístupu Inicioval (actor): schválil, aby udělal změny podmíněného přístupu? |
Zásady podmíněného přístupu odebrané neschválené aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Odstranění zásad podmíněného přístupu Kategorie: Zásady Zahájil (actor): Hlavní název uživatele |
Monitorování a upozorňování změn podmíněného přístupu Inicioval (actor): schválil, aby udělal změny podmíněného přístupu? |
Zásady podmíněného přístupu aktualizované neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Aktualizace zásad podmíněného přístupu Kategorie: Zásady Zahájil (actor): Hlavní název uživatele |
Monitorování a upozorňování změn podmíněného přístupu Inicioval (actor): schválil, aby udělal změny podmíněného přístupu? Zkontrolujte změněné vlastnosti a porovnejte starou a novou hodnotu. |
Vlastní zásady B2C vytvořené neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Vytvoření vlastních zásad Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování na změny vlastních zásad Zahájil(a) (actor): Schváleno k provedení změn vlastních zásad? |
Vlastní zásady B2C aktualizované neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Získání vlastních zásad Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování na změny vlastních zásad Zahájil(a) (actor): Schváleno k provedení změn vlastních zásad? |
Vlastní zásady B2C odstraněné neschválené aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Odstranění vlastních zásad Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování na změny vlastních zásad Zahájil(a) (actor): Schváleno k provedení změn vlastních zásad? |
Tok uživatele vytvořený neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Vytvoření toku uživatele Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování na změny toku uživatele Inicioval (actor): schválil, aby se změny toků uživatelů změnily? |
Tok uživatele aktualizovaný neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Aktualizace toku uživatele Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování na změny toku uživatele Inicioval (actor): schválil, aby se změny toků uživatelů změnily? |
Tok uživatele odstraněný neschválnými aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Odstranění toku uživatele Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování na změny toku uživatele Inicioval (actor): schválil, aby se změny toků uživatelů změnily? |
Konektory rozhraní API vytvořené neschválené aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Vytvoření konektoru rozhraní API Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování změn konektoru rozhraní API Inicioval (actor): Schváleno k provedení změn konektorů rozhraní API? |
Konektory rozhraní API aktualizované neschválené aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Aktualizace konektoru rozhraní API Kategorie: ResourceManagement Cíl: Hlavní název uživatele: ResourceManagement |
Monitorování a upozorňování změn konektoru rozhraní API Inicioval (actor): Schváleno k provedení změn konektorů rozhraní API? |
Konektory rozhraní API odstraněné neschválené aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Aktualizace konektoru rozhraní API Kategorie: ResourceManagment Cíl: Hlavní název uživatele: ResourceManagment |
Monitorování a upozorňování změn konektoru rozhraní API Inicioval (actor): Schváleno k provedení změn konektorů rozhraní API? |
Zprostředkovatel identity (IDP) vytvořený neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Vytvoření zprostředkovatele identity Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování změn zprostředkovatele identity Zahájil(a) (actor): Schváleno k provedení změn konfigurace zprostředkovatele identity? |
Zprostředkovatele identity aktualizované neschválené aktéry | Vysoká | Protokoly auditu Microsoft Entra | Aktivita: Aktualizace zprostředkovatele identity Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování změn zprostředkovatele identity Zahájil(a) (actor): Schváleno k provedení změn konfigurace zprostředkovatele identity? |
Zprostředkovatele identity odstraněné neschválené aktéry | Střední | Protokoly auditu Microsoft Entra | Aktivita: Odstranění zprostředkovatele identity Kategorie: ResourceManagement Cíl: Hlavní název uživatele |
Monitorování a upozorňování změn zprostředkovatele identity Zahájil(a) (actor): Schváleno k provedení změn konfigurace zprostředkovatele identity? |
Další kroky
Další informace najdete v následujících článcích o operacích zabezpečení:
- Průvodce operacemi zabezpečení Microsoft Entra
- Operace zabezpečení Microsoft Entra pro uživatelské účty
- Operace zabezpečení pro privilegované účty v Microsoft Entra ID
- Operace zabezpečení Microsoft Entra pro Privileged Identity Management
- Průvodce operacemi zabezpečení Microsoft Entra pro aplikace
- Operace zabezpečení Microsoft Entra pro zařízení
- Operace zabezpečení pro infrastrukturu