Vytvoření směrného plánu správy identit a přístupu

Dokončeno

Správa identit a přístupu (IAM) je klíčem k udělení přístupu a vylepšení zabezpečení podnikových prostředků. V rámci zabezpečení a řízení cloudových prostředků musíte spravovat identity a přístup pro vaše správce Azure, vývojáře aplikací a uživatele aplikací.

Doporučení zabezpečení IAM

Následující části popisují doporučení IAM, která jsou ve srovnávacím testu zabezpečení CIS Microsoft Azure Foundations v. 3.0.0. Součástí každého doporučení jsou základní kroky, které je potřeba provést na webu Azure Portal. Tyto kroky byste měli provést pro vlastní předplatné a pomocí vlastních prostředků ověřit každé doporučení zabezpečení. Mějte na paměti, že možnosti úrovně 2 můžou některé funkce nebo aktivity omezit, proto pečlivě zvažte, které možnosti zabezpečení se rozhodnete vynutit.

Důležité

Abyste mohli provést některé z těchto kroků, musíte být správcem instance Microsoft Entra.

Omezení přístupu k portálu pro správu Microsoft Entra – úroveň 1

Uživatelé, kteří nejsou správci, by neměli mít přístup k portálu pro správu Microsoft Entra, protože data jsou citlivá a v rámci pravidel nejnižších oprávnění.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Uživatelé.

  3. V nabídce vlevo vyberte Uživatelské nastavení.

  4. V nastavení uživatele v části Centrum pro správu se ujistěte, že je možnost Omezit přístup k Centru pro správu Microsoft Entra nastavena na Ano. Nastavením této hodnoty na Ano zabráníte všem uživatelům, kteří nejsou správci, přístup k jakýmkoli datům na portálu pro správu Microsoft Entra. Nastavení neomezuje přístup k používání PowerShellu nebo jiného klienta, jako je například Visual Studio.

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Snímek obrazovky webu Azure Portal, který zobrazuje možnost Omezit přístup k portálu pro správu Microsoft Entra nastavenou na Ano

Povolení vícefaktorového ověřování pro uživatele Microsoft Entra

  • Povolení vícefaktorového ověřování pro privilegované uživatele Microsoft Entra ID – úroveň 1
  • Povolení vícefaktorového ověřování pro neprivilegované uživatele Microsoft Entra – úroveň 2

Povolte vícefaktorové ověřování pro všechny uživatele Microsoft Entra.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Uživatelé.

  3. V řádku nabídek Všichni uživatelé vyberte MFA pro jednotlivé uživatele.

    Snímek obrazovky znázorňující možnost vícefaktorového ověřování v podokně Microsoft Entra na webu Azure Portal

  4. V okně vícefaktorového ověřování pro jednotlivé uživatele zaškrtněte políčko pro všechny uživatele a pak vyberte Povolit vícefaktorové ověřování.

    Snímek obrazovky, který ukazuje, jak zapnout vícefaktorové ověřování pro uživatele pomocí odkazu Rychlý postup

Nepamatujte si vícefaktorové ověřování na důvěryhodných zařízeních – úroveň 2

Zapamatování funkce vícefaktorového ověřování pro zařízení a prohlížeče, kterým uživatel důvěřuje, je bezplatná funkce pro všechny uživatele s vícefaktorovým ověřováním. Uživatelé můžou obejít následné ověření po zadaný počet dní po úspěšném přihlášení k zařízení pomocí vícefaktorového ověřování.

Pokud dojde k ohrožení zabezpečení účtu nebo zařízení, mějte na paměti, že vícefaktorové ověřování pro důvěryhodná zařízení může negativně ovlivnit zabezpečení. Doporučením zabezpečení je vypnout zapamatování vícefaktorového ověřování pro důvěryhodná zařízení.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Uživatelé.

  3. V řádku nabídek Všichni uživatelé vyberte MFA pro jednotlivé uživatele.

  4. V okně vícefaktorového ověřování pro jednotlivé uživatele vyberte uživatele. Vyberte tlačítko Nastavení vícefaktorového ověřování uživatele.

    Snímek obrazovky znázorňující okno vícefaktorového ověřování Microsoft Entra a odkaz pro správu uživatelských nastavení

  5. Zaškrtněte políčko Obnovit vícefaktorové ověřování u všech zapamatovaného zařízení a pak vyberte Uložit.

    Snímek obrazovky s vybranou možností Obnovit vícefaktorové ověřování na všech zapamatovaného zařízení

Pravidelná kontrola uživatelů typu host – úroveň 1

Ujistěte se, že neexistují žádní uživatelé typu host nebo pokud firma vyžaduje uživatele typu host, ujistěte se, že jsou omezená oprávnění hosta.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Uživatelé.

  3. Vyberte tlačítko Přidat filtry.

  4. Pro filtry vyberte Typ uživatele. Jako hodnotu vyberte Host. Výběrem možnosti Použít ověřte, že neexistují žádní uživatelé typu host.

    Snímek obrazovky webu Azure Portal zobrazující filtrování ID Microsoft Entra pro uživatele typu host

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Možnosti pro hesla

  • Upozornění uživatelů na resetování hesla – úroveň 1
  • Upozornění všech správců na resetování hesla jiného správce – úroveň 2
  • Vyžadování dvou metod při resetování hesel – úroveň 1

Při vícefaktorové sadě ověřování by útočník musel ohrozit oba formuláře ověřování identit, aby mohl zneuživatele resetovat heslo uživatele. Ujistěte se, že resetování hesla vyžaduje dvě formy ověřování identit.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Resetování hesla.

  3. V nabídce vlevo v části Spravovat vyberte Metody ověřování.

  4. Nastavte Počet metod nutných pro resetování na 2.

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Snímek obrazovky webu Azure Portal znázorňující podokno metod ověřování resetování hesla Microsoft Entra s počtem metod potřebných k resetování nastavené na hodnotu 2

Nastavení intervalu pro opětovné potvrzení u metod ověřování uživatelů – úroveň 1

Pokud je opětovné potvrzení ověřování vypnuté, zaregistrovaní uživatelé nebudou vyzváni k potvrzení ověřovacích údajů. Bezpečnější možností je zapnout opětovné potvrzení ověřování pro nastavený interval.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Resetování hesla.

  3. V nabídce vlevo v části Spravovat vyberte Možnost Registrace.

  4. Ujistěte se, že počet dní, než se uživatelům zobrazí výzva k opětovnému potvrzení, že jejich ověřovací údaje nejsou nastavené na 0. Výchozí hodnota je 180 dní.

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Snímek obrazovky webu Azure Portal, který zobrazuje formulář po dobu několika dnů k potvrzení ověřovacích informací

Nastavení pozvání hosta – úroveň 2

Pozvat uživatele typu host by měli jenom správci. Omezením pozvánek na správce zajistíte, že k prostředkům Azure mají přístup jenom autorizované účty.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Uživatelé.

  3. V nabídce vlevo vyberte Uživatelské nastavení.

  4. V podokně Nastavení uživatele v části Externí uživatelé vyberte Spravovat nastavení externí spolupráce.

  5. V nastavení externí spolupráce vyberte v části Nastavení pozvání hosta možnost Pozvat pouze uživatele přiřazené ke konkrétním rolím správce, kteří můžou pozvat uživatele typu host.

    Snímek obrazovky znázorňující nastavení pozvání hosta s vybranými uživateli, kteří mají přiřazené konkrétní role správce, můžou pozvat vybrané uživatele typu host.

  6. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Uživatelé můžou vytvářet a spravovat skupiny zabezpečení – úroveň 2

Když je tato funkce povolená, můžou všichni uživatelé v Microsoft Entra ID vytvářet nové skupiny zabezpečení. Vytváření skupin zabezpečení byste měli omezit na správce.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Skupiny.

  3. V podokně Všechny skupiny v nabídce vlevo v části Nastavení vyberte Obecné.

  4. V případě skupin zabezpečení se ujistěte, že uživatelé můžou vytvářet skupiny zabezpečení na portálech Azure Portal, rozhraní API nebo PowerShellu na hodnotu Ne.

    Snímek obrazovky znázorňující podokno Obecné nastavení skupin s možností Uživatelé můžou vytvářet skupiny zabezpečení nastavenou na Ne

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Samoobslužná správa skupin povolena – úroveň 2

Pokud vaše firma nevyžaduje delegování samoobslužné správy skupin různým uživatelům, doporučujeme tuto funkci zakázat jako bezpečnostní opatření.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Skupiny.

  3. V podokně Všechny skupiny v nabídce vlevo v části Nastavení vyberte Obecné.

  4. V části Samoobslužná správa skupin se ujistěte, že jsou všechny možnosti nastavené na Ne.

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Snímek obrazovky znázorňující možnosti samoobslužné skupiny Microsoft Entra nastavené na Ne

Možnosti pro aplikace – povolení registrace aplikací ze strany uživatelů – úroveň 2

Vyžadujte, aby vlastní aplikace registrovali správci.

  1. Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.

  2. V nabídce vlevo v části Spravovat vyberte Uživatelé.

  3. V nabídce vlevo vyberte Uživatelské nastavení.

  4. V podokně Uživatelská nastavení se ujistěte, že je Registrace aplikací nastavená na Ne.

  5. Pokud změníte jakékoli nastavení, vyberte v řádku nabídek možnost Uložit .

Snímek obrazovky znázorňující uživatele Microsoft Entra s registracemi aplikací nastavenými na Ne