Vyšetřování ohrožených a škodlivých aplikací
Tento článek obsahuje pokyny k identifikaci a vyšetřování škodlivých útoků na jednu nebo více aplikací v tenantovi zákazníka. Podrobné pokyny vám pomůžou provést požadovanou nápravnou akci k ochraně informací a minimalizaci dalších rizik.
- Požadavky: Řeší konkrétní požadavky, které je potřeba dokončit před zahájením šetření. Protokolování, které by mělo být zapnuté, role a oprávnění se vyžadují mimo jiné.
- Pracovní postup: Zobrazuje logický tok, podle kterého byste měli provést toto šetření.
- Kroky šetření: Obsahuje podrobné pokyny pro toto konkrétní šetření.
- Kroky zahrnutí: Obsahuje kroky k zakázání ohrožených aplikací.
- Kroky obnovení: Obsahuje základní kroky týkající se obnovení nebo zmírnění škodlivého útoku na ohrožené aplikace.
- Odkazy: Obsahuje další materiály pro čtení a odkazy.
Požadavky
Před zahájením šetření se ujistěte, že máte správné nástroje a oprávnění ke shromažďování podrobných informací.
Pokud chcete používat signály ochrany identit, musí být tenant licencovaný pro Microsoft Entra ID P2.
Účet s alespoň rolí Správce zabezpečení.
Schopnost používat Microsoft Graph Explorer a být obeznámená (do určité míry) s rozhraním Microsoft Graph API.
Seznamte se s koncepty auditování aplikací (součást).https://aka.ms/AzureADSecOps
Ujistěte se, že všechny podnikové aplikace ve vašem tenantovi mají nastavené vlastníky pro účely odpovědnosti. Projděte si koncepty přehledu vlastníků aplikací a přiřazování vlastníků aplikací.
Seznamte se s koncepty šetření udělení souhlasu aplikace (součást ).https://aka.ms/IRPlaybooks
Ujistěte se, že rozumíte následujícím oprávněním Microsoft Entra:
Seznamte se s koncepty detekce rizik identit úloh.
Abyste mohli používat Microsoft Defender for Cloud Apps, musíte mít plnou licenci Microsoft 365 E5.
- Vysvětlení konceptů vyšetřování upozornění detekce anomálií
Seznamte se s následujícími zásadami správy aplikací:
Seznamte se s následujícími zásadami zásad správného řízení aplikací:
Požadované nástroje
V případě efektivního šetření nainstalujte na svůj počítač pro šetření následující modul PowerShellu a sadu nástrojů:
Workflow
Postup prověřování
Pro účely tohoto šetření předpokládejme, že máte buď indikaci potenciálního ohrožení zabezpečení aplikace ve formě sestavy uživatele, příkladu protokolů přihlášení Microsoft Entra nebo detekce ochrany identit. Nezapomeňte dokončit a povolit všechny požadované požadované kroky.
Tento playbook se vytvoří se záměrem, že ne všichni zákazníci Microsoftu a jejich týmy pro šetření mají k dispozici nebo nakonfigurovanou úplnou sadu licencí Microsoft 365 E5 nebo Microsoft Entra ID P2. Tento playbook v případě potřeby zvýrazní další možnosti automatizace.
Určení typu aplikace
V rané fázi šetření je důležité určit typ aplikace (více nebo jednoho tenanta), abyste získali správné informace potřebné k tomu, aby se spojte s vlastníkem aplikace. Další informace naleznete v tématu Tenantancy v Microsoft Entra ID.
Víceklientských aplikací
U víceklientských aplikací je aplikace hostovaná a spravovaná třetí stranou. Identifikujte proces potřebný k tomu, aby se spojte a nahlásili problémy vlastníkovi aplikace.
Aplikace s jedním tenantem
Vyhledejte kontaktní údaje vlastníka aplikace ve vaší organizaci. Najdete ho na kartě Vlastníci v části Podnikové aplikace . Případně může mít vaše organizace databázi, která tyto informace obsahuje.
Můžete také spustit tento dotaz Microsoft Graphu:
GET https://graph.microsoft.com/v1.0/applications/{id}/owners
Kontrola identity Identity Protection – rizikové identity úloh
Tato funkce je ve verzi Preview v době psaní tohoto playbooku a licenčních požadavků na jeho použití. Rizikové identity úloh můžou být triggerem pro zkoumání instančního objektu, ale dají se také použít k dalšímu prozkoumání dalších triggerů, které jste identifikovali. Stav rizika instančního objektu můžete zkontrolovat pomocí karty Identity Protection – rizikové identity úloh nebo můžete použít rozhraní Microsoft Graph API. Můžete také použít přirozené jazykové dotazy k získání přehledů o identitách pracovních zátěží, které mohou být rizikové, pomocí Microsoft Security Copilot v Microsoft Entra.
Kontrola neobvyklého chování přihlašování
Prvním krokem šetření je vyhledání důkazů o neobvyklých vzorech ověřování při použití instančního objektu. Na webu Azure Portal, Azure Monitoru, Microsoft Sentinelu nebo ve zvoleném systému správy událostí (SIEM) vaší organizace vyhledejte v části Přihlášení instančního objektu následující informace:
- Umístění – je instanční objekt ověřování z umístění\IP adres, které byste neočekávejte?
- Selhání – u instančního objektu existuje velký počet selhání ověřování?
- Časová razítka – dochází k úspěšným ověřováním v době, kdy byste neočekávali?
- Frekvence – existuje zvýšená frekvence ověřování pro instanční objekt?
- Nevracení přihlašovacích údajů – jsou nějaké přihlašovací údaje aplikace pevně zakódované a publikované ve veřejném zdroji, jako je GitHub?
Pokud jste nasadili Microsoft Entra ID Identity Protection – rizikové identity úloh, zkontrolujte detekce podezřelých přihlášení a úniku přihlašovacích údajů. Další informace najdete v tématu zajištění rizik identit úloh.
Kontrola cílového prostředku
V rámci přihlášení instančního objektu zkontrolujte také prostředek , ke kterému instanční objekt přistupoval během ověřování. Je důležité získat vstup od vlastníka aplikace, protože jsou obeznámeni s prostředky, ke kterým by měl instanční objekt přistupovat.
Kontrola neobvyklých změn přihlašovacích údajů
Protokoly auditu slouží k získání informací o změnách přihlašovacích údajů v aplikacích a instančních objektech. Filtrovat podle kategorie podle správy aplikací a aktivity podle aktualizace aplikace – Certifikáty a správa tajných kódů.
- Zkontrolujte, jestli jsou nově vytvořené nebo neočekávané přihlašovací údaje přiřazené instančnímu objektu.
- Zkontrolujte přihlašovací údaje instančního objektu pomocí rozhraní Microsoft Graph API.
- Zkontrolujte aplikace i přidružené objekty instančního objektu.
- Zkontrolujte libovolnou vlastní roli , kterou jste vytvořili nebo upravili. Poznamenejte si níže uvedená oprávnění:
Pokud jste nasadili zásady správného řízení aplikací v programu Microsoft Defender for Cloud Apps, podívejte se na web Azure Portal, kde najdete upozornění týkající se aplikace. Další informace najdete v tématu Začínáme s detekcí a nápravou hrozeb aplikací.
Pokud jste nasadili službu Identity Protection, zkontrolujte sestavu Detekce rizik a v identitě uživatele nebo úlohy "historie rizik".
Pokud jste nasadili Microsoft Defender for Cloud Apps, ujistěte se, že je povolená zásada Neobvyklé přidání přihlašovacích údajů do aplikace OAuth a zkontrolujte otevřená upozornění.
Další informace najdete v tématu Neobvyklé přidání přihlašovacích údajů do aplikace OAuth.
Kromě toho můžete zadávat dotazy na rozhraní API servicePrincipalRiskDetections a user riskDetections a načíst tyto detekce rizik.
Vyhledání neobvyklých změn konfigurace aplikace
- Zkontrolujte oprávnění rozhraní API přiřazená aplikaci a ujistěte se, že jsou oprávnění konzistentní s očekávaným způsobem aplikace.
- Zkontrolujte protokoly auditu (filtrování aktivity podle aktualizace aplikace nebo aktualizace instančního objektu).
- Ověřte, jestli jsou připojovací řetězec konzistentní a jestli byla změněna adresa URL odhlášení.
- Ověřte, jestli jsou domény v adrese URL v souladu s doménami registrovanými.
- Určete, jestli někdo přidal neautorizovanou adresu URL přesměrování.
- Ověřte vlastnictví identifikátoru URI přesměrování, který vlastníte, a ujistěte se, že nevypršela platnost a byla požadována nežádoucím uživatelem.
Pokud jste nasadili Microsoft Defender for Cloud Apps, zkontrolujte na webu Azure Portal upozornění týkající se aktuálně prošetřující aplikace. Pro aplikace OAuth nejsou ve výchozím nastavení povolené všechny zásady upozornění, proto se ujistěte, že jsou všechny tyto zásady povolené. Další informace najdete v zásadách aplikací OAuth. Můžete si také zobrazit informace o prevalenci aplikací a nedávné aktivitě na kartě Šetření>OAuth Apps.
Kontrola podezřelých aplikačních rolí
- Můžete také použít protokoly auditu. Filtrovat aktivitu přidáním přiřazení role aplikace k instančnímu objektu
- Ověřte, jestli mají přiřazené role vysoké oprávnění.
- Ověřte, jestli jsou tato oprávnění nezbytná.
Kontrola neověřených komerčních aplikací
- Zkontrolujte, jestli se používají komerční galerie (publikované a ověřené verze).
Kontrola informací o zpřístupnění informací o vlastnosti keyCredential
Zkontrolujte potenciální zpřístupnění informací o vlastnosti keyCredential, jak je uvedeno v CVE-2021-42306.
Pokud chcete identifikovat a opravit ovlivněné aplikace Microsoft Entra přidružené k ovlivněným účtům Automation Spustit jako, přejděte do úložiště GitHub s pokyny k nápravě.
Důležité
Pokud zjistíte důkaz o ohrožení zabezpečení, je důležité provést kroky zvýrazněné v oddílech o omezení a obnovení. Tyto kroky pomáhají vyřešit riziko, ale proveďte další šetření, abyste pochopili zdroj ohrožení zabezpečení, abyste se vyhnuli dalšímu dopadu a zajistili, že budou odstraněni chybní aktéři.
Existují dvě primární metody získání přístupu k systémům prostřednictvím použití aplikací. První zahrnuje souhlas aplikace správcem nebo uživatelem, obvykle prostřednictvím útoku phishing. Tato metoda je součástí počátečního přístupu k systému a často se označuje jako "phishing souhlasu".
Druhá metoda zahrnuje již ohrožený účet správce, který vytváří novou aplikaci pro účely trvalosti, shromažďování dat a udržení pod radarem. Například napadený správce by mohl vytvořit aplikaci OAuth se zdánlivě neškodným názvem, vyhnout se detekci a povolit dlouhodobý přístup k datům bez nutnosti účtu. Tato metoda se často projevuje ve státních útocích států.
Tady je několik kroků, které je možné provést k dalšímu prozkoumání.
Zkontrolujte, jestli microsoft 365 Unified Audit Log (UAL) nehlásí útoky phishing za posledních 7 dnů.
Někdy platí, že když útočníci používají škodlivé nebo ohrožené aplikace jako prostředek trvalosti nebo exfiltrace dat, je zapojena phishingová kampaň. Na základězjištěních
- Vlastníci aplikace
- Správci souhlasu
Projděte si identity pro označení útoků phishing za posledních 24 hodin. Pokud není k dispozici žádná okamžitá indikace, zvyšte toto časové období na 7, 14 a 30 dní. Podrobný playbook pro vyšetřování útoků phishing najdete v playbooku pro šetření útoku phishing.
Vyhledání souhlasů se škodlivými aplikacemi za posledních 7 dnů
Pokud chcete získat aplikaci přidanou do tenanta, útočníci zneužní uživatele nebo správce, aby souhlasili s aplikacemi. Další informace o známkách útoku najdete v playbooku Prošetření udělení souhlasu aplikace.
Kontrola souhlasu aplikace s příznakem
Kontrola protokolů auditu
Pokud chcete zobrazit všechny udělení souhlasu pro danou aplikaci, vyfiltrujte aktivitu podle souhlasu s aplikací.
Použití protokolů auditu Centra pro správu Microsoft Entra
Použití Microsoft Graphu k dotazování protokolů auditu
a) Filtrujte pro určitý časový rámec:
GET https://graph.microsoft.com/v1.0/auditLogs/auditLogs/directoryAudits?&$filter=activityDateTime le 2022-01-24
b) Vyfiltrujte protokoly auditu pro položky protokolu auditu "Souhlas s aplikacemi":
https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?directoryAudits?$filter=ActivityType eq 'Consent to application'
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/directoryAudits",
"value": [
{
"id": "Directory_0da73d01-0b6d-4c6c-a083-afc8c968e655_78XJB_266233526",
"category": "ApplicationManagement",
"correlationId": "aaaa0000-bb11-2222-33cc-444444dddddd",
"result": "success",
"resultReason": "",
"activityDisplayName": "Consent to application",
"activityDateTime": "2022-03-25T21:21:37.9452149Z",
"loggedByService": "Core Directory",
"operationType": "Assign",
"initiatedBy": {
"app": null,
"user": {
"id": "8b3f927e-4d89-490b-aaa3-e5d4577f1234",
"displayName": null,
"userPrincipalName": "admin@contoso.com",
"ipAddress": "55.154.250.91",
"userType": null,
"homeTenantId": null,
"homeTenantName": null
}
},
"targetResources": [
{
"id": "d23d38a1-02ae-409d-884c-60b03cadc989",
"displayName": "Graph explorer (official site)",
"type": "ServicePrincipal",
"userPrincipalName": null,
"groupType": null,
"modifiedProperties": [
{
"displayName": "ConsentContext.IsAdminConsent",
"oldValue": null,
"newValue": "\"True\""
},
c) Použití Log Analytics
AuditLogs
| where ActivityDisplayName == "Consent to application"
Další informace najdete v playbooku o udělení souhlasu aplikace.
Určení, jestli došlo k podezřelému souhlasu koncového uživatele s aplikací
Uživatel může autorizovat aplikaci pro přístup k některým datům v chráněném prostředku a současně jednat jako tento uživatel. Oprávnění, která umožňují tento typ přístupu, se nazývají "delegovaná oprávnění" nebo souhlas uživatele.
Pokud chcete vyhledat aplikace, které uživatelé odsouhlasili, pomocí LogAnalytics prohledejte protokoly auditu:
AuditLogs
| where ActivityDisplayName == "Consent to application" and (parse_json(tostring(parse_json(tostring(TargetResources[0].modifiedProperties))[0].newValue)) <> "True")
Zkontrolujte protokoly auditu a zjistěte, jestli jsou udělená oprávnění příliš široká (s souhlasem celého tenanta nebo správcem).
Kontrola oprávnění udělených aplikaci nebo instančnímu objektu může být časově náročná úloha. Začněte pochopením potenciálně rizikových oprávnění v Microsoft Entra ID.
Teď postupujte podle pokynů k vytvoření výčtu a kontrole oprávnění v šetření udělení souhlasu aplikace.
Zkontrolujte, jestli byla oprávnění udělena identitami uživatelů, které by k tomu neměly mít možnost, nebo jestli se akce prováděly v podivných datech a časech.
Projděte si protokoly auditu:
AuditLogs
| where OperationName == "Consent to application"
//| where parse_json(tostring(TargetResources[0].modifiedProperties))[4].displayName == "ConsentAction.Permissions"
Můžete také použít protokoly auditu Microsoft Entra, filtrovat podle souhlasu s aplikací. V části Podrobnosti protokolu auditu klepněte na tlačítko Změněné vlastnosti a pak zkontrolujte ConsentAction.Permissions:
Kroky pro zahrnutí
Po identifikacijednéch
Důležité
Než provedete následující krok, musí vaše organizace zvážit dopad zabezpečení a obchodní dopad zakázání aplikace. Pokud je obchodní dopad zakázání aplikace příliš velký, zvažte přípravu a přechod do fáze obnovení tohoto procesu.
Zakázání ohrožené aplikace
Typická strategie blokování zahrnuje zakázání přihlášení k identifikované aplikaci, aby týmu reakce na incidenty nebo ovlivněné obchodní jednotce poskytl čas vyhodnotit dopad odstranění nebo postupného uvedení klíče. Pokud vás šetření povede k přesvědčení, že dojde také k ohrožení přihlašovacích údajů účtu správce, měl by být tento typ aktivity koordinovaný s událostí vyřazení, aby se zajistilo, že všechny trasy pro přístup k tenantovi budou současně oříznuté.
K zakázání přihlášení k aplikaci můžete použít také následující kód Microsoft Graph PowerShellu :
# The AppId of the app to be disabled
$appId = "{AppId}"
# Check if a service principal already exists for the app
$servicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$appId'"
if ($servicePrincipal) {
# Service principal exists already, disable it
$ServicePrincipalUpdate =@{
"accountEnabled" = "false"
}
Update-MgServicePrincipal -ServicePrincipalId $servicePrincipal.Id -BodyParameter $ServicePrincipalUpdate
} else {
# Service principal does not yet exist, create it and disable it at the same time
$ServicePrincipalID=@{
"AppId" = $appId
"accountEnabled" = "false"
}
$servicePrincipal = New-MgServicePrincipal -BodyParameter $ServicePrincipalId
}
Kroky obnovení
Náprava instančních objektů
Zobrazí seznam všech přihlašovacích údajů přiřazených k rizikovému instančnímu objektu. Nejlepším způsobem, jak to udělat, je provést volání Microsoft Graphu pomocí metody GET ~/application/{id}, kde ID předané je ID objektu aplikace.
Parsujte výstup pro přihlašovací údaje. Výstup může obsahovat hodnoty passwordCredentials nebo keyCredentials. Zaznamenejte id klíčů pro všechny.
"keyCredentials": [], "parentalControlSettings": { "countriesBlockedForMinors": [], "legalAgeGroupRule": "Allow" }, "passwordCredentials": [ { "customKeyIdentifier": null, "displayName": "Test", "endDateTime": "2021-12-16T19:19:36.997Z", "hint": "7~-", "keyId": "aaaaaaaa-0b0b-1c1c-2d2d-333333333333", "secretText": null, "startDateTime": "2021-06-16T18:19:36.997Z" } ],
Přidejte do objektu aplikace nové přihlašovací údaje certifikátu (x509) pomocí rozhraní API addKey aplikace.
POST ~/applications/{id}/addKey
Okamžitě odeberte všechny staré přihlašovací údaje. Pro každé staré přihlašovací údaje hesla ho odeberte pomocí:
POST ~/applications/{id}/removePassword
Pro každé staré přihlašovací údaje klíče ho odeberte pomocí:
POST ~/applications/{id}/removeKey
Opravte všechny instanční objekty přidružené k aplikaci. Postupujte podle tohoto kroku, pokud hostitelé nebo hostitelé tenanta zaregistrují víceklientských aplikací a/nebo zaregistruje více instančních objektů přidružených k aplikaci. Proveďte podobné kroky jako v předchozím seznamu:
GET ~/servicePrincipals/{id}
Vyhledání passwordCredentials a keyCredentials v odpovědi, zaznamenání všech starých ID klíčů
Odeberte všechna stará hesla a přihlašovací údaje ke klíči. Použijte:
POST ~/servicePrincipals/{id}/removePassword and POST ~/servicePrincipals/{id}/removeKey for this, respectively.
Náprava ovlivněných prostředků instančního objektu
Opravte tajné kódy služby KeyVault, ke kterým má instanční objekt přístup, tím, že je otočíte v následující prioritě:
- Tajné kódy přímo vystavené pomocí volání GetSecret .
- Zbývající tajné kódy v vystavených službě KeyVaults.
- Zbývající tajné kódy pro vystavená předplatná.
Další informace najdete v tématu Interaktivní odebrání a vrácení certifikátů a tajných kódů instančního objektu nebo aplikace.
Pokyny pro Microsoft Entra SecOps k aplikacím najdete v průvodci operacemi zabezpečení Microsoft Entra pro aplikace.
V pořadí podle priority by tento scénář byl:
- Aktualizujte dokumentaci k rutinám PowerShellu pro Graph (Přidání nebo odebrání ApplicationKey + ApplicationPassword), abyste zahrnuli příklady pro vrácení přihlašovacích údajů.
- Přidání vlastních rutin do Prostředí Microsoft Graph PowerShell, které tento scénář zjednodušuje.
Zakázání nebo odstranění škodlivých aplikací
Aplikaci je možné zakázat nebo odstranit. Pokud chcete aplikaci zakázat, přesuňte v části Povoleno, aby se uživatelé přihlásili, přepínač na Ne.
Aplikaci můžete odstranit buď dočasně, nebo trvale, na webu Azure Portal nebo prostřednictvím rozhraní Microsoft Graph API. Při obnovitelném odstranění je možné aplikaci obnovit až 30 dnů po odstranění.
DELETE /applications/{id}
Pokud chcete aplikaci trvale odstranit, použijte toto volání rozhraní Microsoft Graph API:
DELETE /directory/deletedItems/{id}
Pokud aplikaci zakážete nebo pokud aplikaci obnovitelné odstranění zakážete, nastavte monitorování v protokolech auditu Microsoft Entra, abyste se dozvěděli, jestli se stav změní zpět na povolenou nebo obnovenou.
Protokolování pro povolené:
- Služba – základní adresář
- Typ aktivity – aktualizace instančního objektu
- Kategorie – Správa aplikací
- Inicializován (actor) - HLAVNÍHO názvu uživatele (UPN) objektu actor
- Cíle – ID aplikace a zobrazovaný název
- Změněné vlastnosti – Název vlastnosti = účet povolen, nová hodnota = true
Protokolování pro obnovení:
- Služba – základní adresář
- Typ aktivity – Přidání instančního objektu
- Kategorie – Správa aplikací
- Inicializován (actor) - HLAVNÍHO názvu uživatele (UPN) objektu actor
- Cíle – ID aplikace a zobrazovaný název
- Změněné vlastnosti – Název vlastnosti = účet povolen, nová hodnota = true
Poznámka:
Společnost Microsoft globálně zakáže aplikace, u které se zjistilo, že porušují podmínky služby. V těchto případech se tyto aplikace zobrazují DisabledDueToViolationOfServicesAgreement
ve disabledByMicrosoftStatus
vlastnosti souvisejících typů prostředků aplikace a instančního objektu v Microsoft Graphu. Pokud chcete zabránit tomu, aby se v budoucnu znovu vytvořily instance ve vaší organizaci, nemůžete tyto objekty odstranit.
Implementace identity Identity Protection pro identity úloh
Microsoft detekuje riziko u identit úloh napříč chováním přihlašování a offline indikátory ohrožení zabezpečení.
Další informace najdete v tématu Zabezpečení identit úloh pomocí identity Identity Protection.
Tyto výstrahy se zobrazují na portálu Identity Protection a dají se exportovat do nástrojů SIEM prostřednictvím nastavení diagnostiky nebo rozhraní API služby Identity Protection.
Podmíněný přístup pro rizikové identity úloh
Podmíněný přístup umožňuje blokovat přístup pro konkrétní účty, které určíte, když je služba Identity Protection označí jako ohrožené. Vynucení prostřednictvím podmíněného přístupu je v současné době omezeno pouze na aplikace s jedním tenantem.
Další informace najdete v tématu Podmíněný přístup pro identity úloh.
Implementace zásad rizik aplikací
Kontrola nastavení souhlasu uživatele
Zkontrolujte nastavení souhlasu uživatele v části >Souhlas uživatele.
Pokud chcete zkontrolovat možnosti konfigurace, přečtěte si, jak uživatelé souhlasí s aplikacemi.
Implementace toku souhlasu správce
Když vývojář aplikace nasměruje uživatele na koncový bod souhlasu správce se záměrem udělit souhlas pro celého tenanta, označuje se jako tok souhlasu správce. Aby tok souhlasu správce fungoval správně, musí vývojáři aplikací v manifestu aplikace vypsat všechna oprávnění ve vlastnosti RequiredResourceAccess.
Většina organizací zakáže uživatelům souhlas s aplikacemi. Pokud chcete uživatelům umožnit, aby stále požadovali souhlas s aplikacemi a měli možnost kontroly správy, doporučujeme implementovat pracovní postup souhlasu správce. Postupujte podle kroků pracovního postupu souhlasu správce a nakonfigurujte ho ve vašem tenantovi.
Pro vysoce privilegované operace, jako je souhlas správce, je definována strategie privilegovaného přístupu definovaná v našich doprovodných materiálech.
Kontrola nastavení souhlasu na základě rizika
Souhlas založený na rizikových krocích pomáhá snížit riziko ohrožení uživatelů škodlivých aplikací. Například žádosti o souhlas pro nově zaregistrované víceklientských aplikací, které nejsou ověřené vydavatelem, a vyžadují jiná než základní oprávnění, se považují za riziková. Pokud se zjistí riziková žádost o souhlas uživatele, vyžaduje žádost místo toho "krok nahoru" k souhlasu správce. Tato funkce pro zvýšení kapacity je ve výchozím nastavení povolená, ale výsledkem je změna chování pouze v případě, že je povolený souhlas uživatele.
Ujistěte se, že je ve vašem tenantovi povolená, a zkontrolujte zde uvedená nastavení konfigurace.
Reference
- Playbooky reakce na incidenty
- Udělení souhlasu s aplikací
- Rizika microsoft Entra ID Protection
- Průvodce monitorováním zabezpečení Microsoft Entra
- Koncepty auditování aplikací
- Konfigurace způsobu vyjadřování souhlasu uživatelů s aplikacemi
- Konfigurace pracovního postupu souhlasu správce
- Neobvyklé přidání přihlašovacích údajů do aplikace OAuth
- Zabezpečení identit úloh pomocí identity Identity Protection
- Holistické signály ohrožených identit od Microsoftu
Další playbooky reakce na incidenty
Projděte si pokyny k identifikaci a prošetřování těchto dalších typů útoků:
Zdroje informací o reakcích na incidenty
- Přehled produktů a prostředků zabezpečení Microsoftu pro nové role a zkušené analytiky
- Plánování služby Security Operations Center (SOC)
- Reakce na incident XDR v programu Microsoft Defender
- Microsoft Defender for Cloud (Azure)
- Reakce na incidenty Microsoft Sentinelu
- Průvodce týmem reakce na incidenty Microsoftu sdílí osvědčené postupy pro týmy zabezpečení a vedoucí pracovníky.
- Průvodci reakcemi na incidenty Microsoftu pomáhají týmům zabezpečení analyzovat podezřelou aktivitu