Delen via


Microsoft 365 beschermen tegen on-premises aanvallen

Veel klanten verbinden hun particuliere bedrijfsnetwerken met Microsoft 365 ten behoeve van hun gebruikers, apparaten en toepassingen. Bedreigingsactoren kunnen deze particuliere netwerken op veel goed gedocumenteerde manieren in gevaar komen. Microsoft 365 fungeert als een soort zenuwstelsel voor organisaties die hebben geïnvesteerd in het moderniseren van hun omgeving naar de cloud. Het is essentieel om Microsoft 365 te beschermen tegen on-premises infrastructuurinbreuk.

In dit artikel leest u hoe u uw systemen configureert om uw Microsoft 365-cloudomgeving te beschermen tegen on-premises inbreuk:

  • Configuratie-instellingen voor Microsoft Entra-tenant.
  • Hoe u Microsoft Entra-tenants veilig kunt verbinden met on-premises systemen.
  • De compromissen die nodig zijn om uw systemen te bedienen op manieren die uw cloudsystemen beschermen tegen on-premises inbreuk.

Microsoft raadt u ten zeerste aan de richtlijnen in dit artikel te implementeren.

Bedreigingsbronnen in on-premises omgevingen

Uw Microsoft 365-cloudomgeving profiteert van een uitgebreide bewakings- en beveiligingsinfrastructuur. Microsoft 365 maakt gebruik van machine learning en menselijke intelligentie om wereldwijd verkeer te controleren. Het kan snel aanvallen detecteren en stelt u in staat om bijna in realtime opnieuw te configureren.

Hybride implementaties kunnen on-premises infrastructuur verbinden met Microsoft 365. In dergelijke implementaties delegeren veel organisaties vertrouwen aan on-premises onderdelen voor kritieke beslissingen over verificatie en statusbeheer van directory-objecten. Als bedreigingsactoren inbreuk maken op de on-premises omgeving, worden deze vertrouwensrelaties kansen om ook uw Microsoft 365-omgeving in gevaar te brengen.

De twee primaire bedreigingsvectoren zijn federatieve vertrouwensrelaties en accountsynchronisatie. Beide vectoren kunnen een aanvaller beheerderstoegang verlenen tot uw cloud.

  • Federatieve vertrouwensrelaties, zoals SAML-verificatie (Security Assertions Markup Language), worden gebruikt voor verificatie bij Microsoft 365 via uw on-premises identiteitsinfrastructuur. Als een SAML-tokenondertekeningscertificaat is aangetast, staat federatie iedereen die dat certificaat heeft toe om een gebruiker in uw cloud te imiteren. Als u deze vector wilt beperken, raden we u aan federatieve vertrouwensrelaties uit te schakelen voor verificatie bij Microsoft 365, indien mogelijk. U wordt ook aangeraden andere toepassingen te migreren die gebruikmaken van een on-premises federatie-infrastructuur om Microsoft Entra te gebruiken voor verificatie.
  • Gebruik accountsynchronisatie om bevoegde gebruikers te wijzigen, inclusief hun referenties of groepen met beheerdersbevoegdheden in Microsoft 365. Om deze vector te beperken, raden we u aan ervoor te zorgen dat gesynchroniseerde objecten geen bevoegdheden hebben buiten een gebruiker in Microsoft 365. U kunt bevoegdheden rechtstreeks of via opname in vertrouwde rollen of groepen beheren. Zorg ervoor dat deze objecten geen directe of geneste toewijzing hebben in vertrouwde cloudrollen of -groepen.

Microsoft 365 beschermen tegen on-premises inbreuk

Als u on-premises bedreigingen wilt aanpakken, raden we u aan de vier principes te volgen die in het volgende diagram worden geïllustreerd.

diagram met referentiearchitectuur voor het beveiligen van Microsoft 365, zoals beschreven in de volgende lijst.

  1. Isoleer uw Microsoft 365-beheerdersaccounts volledig. Ze moeten aan de volgende voorwaarden voldoen:

    Deze beheerdersaccounts zijn accounts voor beperkt gebruik. Er mogen geen on-premises accounts beheerdersbevoegdheden hebben in Microsoft 365.

    Voor meer informatie, zie Over beheerdersrollen en Rollen voor Microsoft 365 in Microsoft Entra ID.

  2. Beheer apparaten vanuit Microsoft 365. Gebruik Microsoft Entra join en mdm (Mobile Device Management) in de cloud om afhankelijkheden van uw on-premises infrastructuur voor apparaatbeheer te elimineren. Deze afhankelijkheden kunnen apparaat- en beveiligingscontroles in gevaar brengen.

  3. Zorg ervoor dat er geen on-premises account verhoogde bevoegdheden heeft voor Microsoft 365. Sommige accounts hebben toegang tot on-premises toepassingen waarvoor NTLM-, Lightweight Directory Access Protocol (LDAP) of Kerberos-verificatie is vereist. Deze accounts moeten zich in de on-premises identiteitsinfrastructuur van de organisatie bevinden. Zorg ervoor dat u deze accounts, samen met serviceaccounts, niet opneemt in bevoorrechte cloudrollen of -groepen. Zorg ervoor dat wijzigingen in deze accounts geen invloed kunnen hebben op de integriteit van uw cloudomgeving. Bevoorrechte on-premises software mag geen invloed hebben op Microsoft 365-accounts of -rollen.

  4. Gebruik Microsoft Entra-cloudverificatie om afhankelijkheden van uw on-premises referenties te elimineren. Gebruik altijd phishingbestendige verificatiemethoden, zoals Windows Hello voor Bedrijven, Platformreferenties voor macOS-, Wachtwoordsleutels (FIDO2), Microsoft Authenticator-wachtwoordsleutels of verificatie op basis van certificaten.

Specifieke beveiligingsaanbevelingen

De volgende secties bevatten richtlijnen voor het implementeren van de principes in dit artikel.

Bevoorrechte identiteiten isoleren

In Microsoft Entra ID zijn gebruikers met bevoorrechte rollen, zoals beheerders, de hoofdmap van vertrouwen om de rest van de omgeving te bouwen en te beheren. Implementeer de volgende procedures om de gevolgen van een inbreuk te minimaliseren.

Voor meer informatie, zie Het beveiligen van bevoorrechte toegang en Veilige toegangsmethoden voor beheerders in Microsoft Entra ID.

Cloudverificatie gebruiken

Referenties zijn een primaire aanvalsvector. Implementeer de volgende procedures om referenties veiliger te maken:

Gebruikerstoegang inrichten vanuit de cloud

Inrichting verwijst naar het maken van gebruikersaccounts en groepen in toepassingen of id-providers.

Diagram van de inrichtingsarchitectuur toont de interactie van Microsoft Entra ID met Cloud HR, Microsoft Entra B2B, Azure-app-inrichting en groepslicenties.

We raden de volgende inrichtingsmethoden aan:

  • Inrichten van HR-apps in de cloud naar Microsoft Entra-id. Met deze inrichting kan een on-premises inbreuk worden geïsoleerd. Deze isolatie verstoort uw joiner-mover-verlofcyclus niet van uw HR-apps in de cloud naar Microsoft Entra ID.

  • Cloudtoepassingen. Implementeer waar mogelijk app-voorziening in Microsoft Entra ID in plaats van on-premises voorzieningsoplossingen. Met deze methode worden sommige van uw SaaS-apps (software-as-a-service) beschermd tegen kwaadwillende aanvallerprofielen in on-premises inbreuken.

  • Externe identiteiten. Gebruik Microsoft Entra External ID B2B-samenwerking om de afhankelijkheid van lokale accounts voor externe samenwerking met partners, klanten en leveranciers te verminderen. Evalueer zorgvuldig elke directe federatie met andere id-providers. U wordt aangeraden B2B-gastaccounts op de volgende manieren te beperken:

    • Beperk gasttoegang tot het bladeren door groepen en andere eigenschappen in de directory. Gebruik de instellingen voor externe samenwerking om de mogelijkheid van gasten te beperken om groepen te lezen waarvan ze geen lid zijn.
    • Blokkeer toegang tot de Azure Portal. U kunt zeldzame noodzakelijke uitzonderingen maken. Maak een beleid voor voorwaardelijke toegang met alle gasten en externe gebruikers. Implementeer vervolgens een beleid om de toegang te blokkeren.
  • Niet-verbonden forests. Gebruik Microsoft Entra-cloudinrichting om verbinding te maken met niet-verbonden forests. Deze aanpak neemt de noodzaak weg om forestoverkoepelende connectiviteit of vertrouwensrelaties tot stand te brengen, waarmee het effect van een on-premises inbreuk kan worden uitgebreid. Zie Wat is Microsoft Entra Connect Cloud Syncvoor meer informatie.

  • Overwegingen. Wanneer het wordt gebruikt voor het inrichten van hybride accounts, is het Microsoft Entra ID-from-cloud-HR-systeem afhankelijk van on-premises synchronisatie om de gegevensstroom van Active Directory naar Microsoft Entra ID te voltooien. Als de synchronisatie wordt onderbroken, zijn nieuwe werknemersrecords niet beschikbaar in Microsoft Entra-id.

Cloudgroepen gebruiken voor samenwerking en toegang

Met cloudgroepen kunt u uw samenwerking en toegang loskoppelen van uw on-premises infrastructuur.

Overweeg eigenaren van groepen die worden gebruikt voor toegang als bevoorrechte identiteiten om te voorkomen dat het lidmaatschap wordt overgenomen bij een inbreuk op locatie. Overnames van bevoegdheden omvatten directe manipulatie van het lokale groepslidmaatschap of lokale kenmerkmanipulatie die invloed kan hebben op het dynamische groepslidmaatschap van Microsoft 365.

Apparaten beheren vanuit de cloud

Apparaten veilig beheren met Microsoft Entra-mogelijkheden.

Implementeer aan Microsoft Entra gekoppelde Windows 11-werkstations met mobile device management-beleid. Schakel Windows Autopilot in voor een volledig geautomatiseerde implementatie-ervaring. Zie Uw Microsoft Entra-implementatie plannen.

Workloads, toepassingen en resources

Deze sectie bevat aanbevelingen om te beschermen tegen on-premises aanvallen op workloads, toepassingen en resources.

  • On-premises systemen voor eenmalige aanmelding (SSO). Verwijder alle on-premises infrastructuur voor federatief en webtoegangsbeheer. Configureer toepassingen voor het gebruik van Microsoft Entra-id. Als u AD FS voor federatie gebruikt, raadpleegt u Inzicht in de fasen van het migreren van toepassingsverificatie van AD FS naar Microsoft Entra ID.
  • SaaS- en LOB-toepassingen (Line-Of-Business) die moderne verificatieprotocollen ondersteunen. Gebruik Single Sign-On in Microsoft Entra ID. Configureer apps voor het gebruik van Microsoft Entra ID voor verificatie om het risico in een on-premises inbreuk te verminderen.
  • Verouderde toepassingen. U kunt verificatie, autorisatie en externe toegang inschakelen voor verouderde toepassingen die geen ondersteuning bieden voor moderne verificatie met behulp van Microsoft Entra Private Access. Als eerste stap kunt u moderne toegang tot de interne netwerken inschakelen met snelle toegang tot Microsoft Entra Private Access. Deze stap biedt een snelle en eenvoudige manier om uw EENMALIGE VPN-configuratie te vervangen met behulp van de veilige mogelijkheden van voorwaardelijke toegang. Configureer vervolgens per app toegang tot elke tcp- of UDP-toepassing.
  • Voorwaardelijke toegang. Definieer beleid voor voorwaardelijke toegang voor SaaS-, LOB- en verouderde toepassingen om beveiligingscontroles af te dwingen, zoals phishingbestendige MFA en apparaatcompatibiliteit. Lees Een microsoft Entra-implementatie voor voorwaardelijke toegang plannenvoor meer informatie.
  • Toegangslevenscyclus. Beheer de levenscyclus van toegang tot toepassingen en resources met Microsoft Entra ID Governance om toegang met minimale bevoegdheden te implementeren. Geef gebruikers alleen toegang tot informatie en resources als ze echt nodig hebben om hun taken uit te voeren. Integreer SaaS-, LOB- en oudere toepassingen met Microsoft Entra ID Governance. Met Microsoft Entra ID Entitlement Management worden werkstromen voor toegangsaanvragen, toegangstoewijzingen, beoordelingen en vervaldatum geautomatiseerd.
  • Toepassings- en workloadservers. U kunt toepassingen of resources migreren waarvoor servers zijn vereist naar Azure IaaS (Infrastructure-as-a-Service). Gebruik Microsoft Entra Domain Services om vertrouwensrelaties en afhankelijkheid van on-premises exemplaren van Active Directory los te koppelen. Als u deze ontkoppeling wilt bereiken, moet u ervoor zorgen dat virtuele netwerken die worden gebruikt voor Microsoft Entra Domain Services geen verbinding hebben met bedrijfsnetwerken. Gebruik referentielagen. Toepassingsservers worden doorgaans beschouwd als assets van laag-1. Zie Model voor bedrijfstoegang voor meer informatie.

Beleid voor voorwaardelijke toegang

Gebruik voorwaardelijke toegang van Microsoft Entra om signalen te interpreteren en te gebruiken om verificatiebeslissingen te nemen. Zie het Implementatieplan voor voorwaardelijke toegang voor meer informatie.

Monitor

Nadat u uw omgeving hebt geconfigureerd om uw Microsoft 365 te beschermen tegen on-premises inbreuk, moet u de omgeving proactief bewaken. Voor meer informatie, zie Wat is Microsoft Entra-bewaking.

Bewaak de volgende belangrijke scenario's, naast scenario's die specifiek zijn voor uw organisatie.

  • Verdachte activiteit. Bewaak alle Microsoft Entra-risico-gebeurtenissen voor verdachte activiteiten. Zie Procedure: Risico onderzoeken. Microsoft Entra ID Protection is systeemeigen geïntegreerd met Microsoft Defender for Identity. Definieer netwerk benoemde locaties om ruisdetecties te voorkomen op locatiegebaseerde signalen. Zie De locatievoorwaarde gebruiken in beleid voor voorwaardelijke toegang.

  • UEBA-waarschuwingen (User and Entity Behavior Analytics). Gebruik UEBA om inzicht te krijgen in anomaliedetectie. Microsoft Defender for Cloud Apps biedt UEBA in de cloud. Zie Riskante gebruikers onderzoeken. U kunt on-premises UEBA integreren vanuit Microsoft Defender for Identity. Microsoft Defender voor Cloud Apps leest signalen van Microsoft Entra ID Protection. Zie Analyse van entiteitsgedrag inschakelen om geavanceerde bedreigingen te detecteren.

  • Accountactiviteiten voor noodtoegang. Bewaak alle toegang die gebruikmaakt van accounts voor noodtoegang. Zie Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID. Maak waarschuwingen voor onderzoeken. Deze bewaking moet de volgende acties bevatten:

    • Aanmeldingen
    • Referentiebeheer
    • Alle updates voor groepslidmaatschappen
    • Toepassingstoewijzingen
  • Activiteit met bevoorrechte rollen. Configureer en controleer beveiligingswaarschuwingen gegenereerd door Microsoft Entra Privileged Identity Management (PIM). Bewaak de directe toewijzing van bevoorrechte rollen buiten PIM door waarschuwingen te genereren wanneer een gebruiker rechtstreeks wordt toegewezen.

  • Microsoft Entra tenantbrede configuraties. Elke wijziging in configuraties voor de hele tenant moet waarschuwingen genereren in het systeem. Neem de volgende wijzigingen op (maar beperk niet tot):

    • Bijgewerkte aangepaste domeinen
    • Microsoft Entra B2B-wijzigingen in acceptatielijsten en bloklijsten
    • Microsoft Entra B2B-wijzigingen in toegestane id-providers, zoals SAML-id-providers, via directe federatie of sociale aanmeldingen
    • Wijzigingen in beleid voor voorwaardelijke toegang of risico
  • Toepassings- en service-principalobjecten

    • Nieuwe toepassingen of service-principals waarvoor mogelijk beleid voor voorwaardelijke toegang vereist is
    • Er zijn referenties toegevoegd aan service-principals
    • Activiteit met betrekking tot toepassingstoestemming
  • Aangepaste rollen

    • Updates van de aangepaste roldefinities
    • Nieuw gemaakte aangepaste rollen

Raadpleeg Microsoft Entra Security Operations Guidevoor uitgebreide richtlijnen over dit onderwerp.

Logboekbeheer

Definieer een strategie voor logboekopslag en -retentie, -ontwerp en implementatie voor een consistente set hulpprogramma's. Denk bijvoorbeeld aan SIEM-systemen (Security Information and Event Management), zoals Microsoft Sentinel, algemene query's en playbooks voor onderzoek en forensisch onderzoek.

  • Microsoft Entra-logboeken. Neem gegenereerde logboeken en signalen op door consistent de aanbevolen procedures te volgen voor instellingen zoals diagnostische gegevens, logboekretentie en SIEM-gegevensopname.

  • Microsoft Entra ID biedt Azure Monitor-integratie voor meerdere identiteitslogboeken. Zie Activiteitenlogboeken van Microsoft Entra in Azure Monitor en Riskante gebruikers onderzoeken met Copilotvoor meer informatie.

  • Beveiligingslogboeken voor hybride infrastructuurbesturingssysteem. Archiveer en bewaak alle besturingssysteemlogboeken van de hybride identiteitsinfrastructuur zorgvuldig als een niveau-0-systeem vanwege de implicaties voor het aanvalsoppervlak. Neem de volgende elementen op:

    • Connectors voor privénetwerken voor Microsoft Entra Private Access en Microsoft Entra Application Proxy.
    • Agents voor wachtwoordherstel.
    • Gatewaycomputers voor wachtwoordbeveiliging.
    • Netwerkbeleidsservers (NPS's) met de RADIUS-extensie voor Microsoft Entra-meervoudige verificatie.
    • Microsoft Entra Connect.
    • U moet Microsoft Entra Connect Health implementeren om identiteitssynchronisatie te bewaken.

Raadpleeg playbooks voor reacties op incidenten en Riskante gebruikers onderzoeken met Copilot- voor uitgebreide richtlijnen over dit onderwerp

Volgende stappen