Delen via


Beveiligingsbewerkingen voor infrastructuur

Infrastructuur heeft veel onderdelen waar beveiligingsproblemen kunnen optreden als deze niet correct zijn geconfigureerd. Als onderdeel van uw bewakings- en waarschuwingsstrategie voor infrastructuur-, bewakings- en waarschuwingsgebeurtenissen op de volgende gebieden:

  • Verificatie en autorisatie

  • Inclusief onderdelen voor hybride verificatie Federatieve servers

  • Beleid

  • Abonnementen

Bewaken en waarschuwen bij de onderdelen van uw verificatie-infrastructuur is essentieel. Elke inbreuk kan ertoe leiden dat de hele omgeving wordt gecompromitteerd. Veel ondernemingen die gebruikmaken van Microsoft Entra ID werken in een hybride verificatieomgeving. Cloud- en on-premises onderdelen moeten worden opgenomen in uw bewakings- en waarschuwingsstrategie. Een omgeving met hybride verificatie introduceert ook een andere aanvalsvector in uw omgeving.

U wordt aangeraden alle onderdelen te beschouwen als activa van het besturingsvlak/laag 0 en de accounts die worden gebruikt om ze te beheren. Raadpleeg Bevoorrechte assets beveiligen voor richtlijnen bij het ontwerpen en implementeren van uw omgeving. Deze richtlijnen omvatten aanbevelingen voor elk van de onderdelen van hybride verificatie die mogelijk kunnen worden gebruikt voor een Microsoft Entra-tenant.

Een eerste stap voor het kunnen detecteren van onverwachte gebeurtenissen en mogelijke aanvallen is het vaststellen van een basislijn. Voor alle on-premises onderdelen die in dit artikel worden vermeld, raadpleegt u Implementatie van bevoegde toegang (onderdeel van de SPA-handleiding (Securing Privileged Assets, Bevoorrechte assets beveiligen)).

Waar te zoeken

De logboekbestanden die u gebruikt voor onderzoek en controle zijn:

Vanuit Azure Portal kunt u de Microsoft Entra-auditlogboeken bekijken en downloaden als csv-bestanden (door komma's gescheiden waarden) of JSON-bestanden (JavaScript Object Notation). De Azure-portal biedt verschillende manieren om Microsoft Entra-logboeken te integreren met andere hulpprogramma's waarmee bewaking en waarschuwingen kunnen worden geautomatiseerd:

  • Microsoft Sentinel : maakt intelligente beveiligingsanalyse op ondernemingsniveau mogelijk door SIEM-mogelijkheden (Security Information and Event Management) te bieden.

  • Sigma-regels - Sigma is een steeds verder ontwikkelende open standaard voor het schrijven van regels en sjablonen die geautomatiseerde beheerhulpprogramma's kunnen gebruiken om logboekbestanden te parseren. Waar Sigma-sjablonen bestaan voor onze aanbevolen zoekcriteria, hebben we een koppeling toegevoegd aan de Sigma-opslagplaats. De Sigma-sjablonen worden niet geschreven, getest en beheerd door Microsoft. In plaats daarvan worden de opslagplaats en sjablonen gemaakt en verzameld door de wereldwijde IT-beveiligingscommunity.

  • Azure Monitor : maakt geautomatiseerde bewaking en waarschuwingen van verschillende voorwaarden mogelijk. U kunt werkmappen maken of gebruiken om gegevens uit verschillende bronnen te combineren.

  • Azure Event Hubs geïntegreerd met een SIEM - Microsoft Entra-logboeken kunnen worden geïntegreerd met andere SIEM's , zoals Splunk, ArcSight, QRadar en Sumo Logic via de Integratie van Azure Event Hubs.

  • Microsoft Defender voor Cloud-apps – Hiermee kunt u apps detecteren en beheren, beheren tussen apps en resources en de naleving van uw cloud-apps controleren.

  • Workloadidentiteiten beveiligen met Microsoft Entra ID Protection : wordt gebruikt voor het detecteren van risico's voor workloadidentiteiten bij aanmeldingsgedrag en offline-indicatoren van inbreuk.

In de rest van dit artikel wordt beschreven wat u moet bewaken en waarvoor waarschuwingen moeten worden gegenereerd. Het is ingedeeld op basis van het type bedreiging. Waar er vooraf gemaakte oplossingen zijn, vindt u koppelingen naar deze oplossingen, na de tabel. Anders kunt u waarschuwingen maken met behulp van de voorgaande hulpprogramma's.

Verificatie-infrastructuur

In hybride omgevingen die zowel on-premises als cloudresources en -accounts bevatten, is de Active Directory-infrastructuur een belangrijk onderdeel van de verificatiestack. De stack is ook een doel voor aanvallen. Het is daarom nodig de stack zo te configureren dat er een veilige omgeving wordt onderhouden en de stack op de juiste wijze te bewaken. Voorbeelden van huidige typen aanvallen die worden gebruikt voor uw verificatie-infrastructuur, maken gebruik van wachtwoordspray- en Solorigate-technieken. Hieronder vindt u koppelingen naar artikelen die worden aanbevolen:

Hieronder ziet u koppelingen naar specifieke artikelen die zich richten op bewaken en waarschuwen bij een verificatie-infrastructuur:

Hier volgen specifieke aandachtspunten:

Wat moet er worden bewaakt Risiconiveau Waar Opmerkingen
Trends voor vergrendeling van extranet Hoog Microsoft Entra Connect Health Zie AD FS bewaken met behulp van Microsoft Entra Connect Health voor hulpprogramma's en technieken om extranetvergrendelingstrends te detecteren.
Mislukte aanmeldingen Hoog Connect Health-portal Exporteer of download het rapport over riskante IP-adressen en volg de richtlijnen voor het rapport over riskante IP-adressen (openbare preview) voor de volgende stappen.
Krachtige privacybeveiliging Beperkt Microsoft Entra Connect Health Configureer Microsoft Entra Connect Health om gegevensverzamelingen en bewaking uit te schakelen met behulp van het artikel Gebruikersprivacy en Microsoft Entra Connect Health .
Mogelijke beveiligingsaanval op LDAP Gemiddeld Microsoft Defender for Identity Gebruik de sensor om mogelijke beveiligingsaanvallen op LDAP te detecteren.
Verkenning met accountopsommingen Gemiddeld Microsoft Defender for Identity Gebruik de sensor om de verkenning met accountopsommingen uit te voeren.
Algemene correlatie tussen Microsoft Entra ID en Azure AD FS Gemiddeld Microsoft Defender for Identity Gebruik mogelijkheden om activiteiten te correleren tussen uw Microsoft Entra ID en Azure AD FS-omgevingen.

Bewaking van passthrough-verificatie

Microsoft Entra passthrough-verificatie meldt gebruikers aan door hun wachtwoorden rechtstreeks te valideren op basis van on-premises Active Directory.

Hier volgen specifieke aandachtspunten:

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80001: kan geen verbinding maken met Active Directory Zorg ervoor dat agentservers lid zijn van hetzelfde AD-forest als de gebruikers van wie wachtwoorden moeten worden gevalideerd, en dat ze verbinding kunnen maken met Active Directory.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS8002: er is een time-out opgetreden bij het verbinden met Active Directory Controleer of Active Directory beschikbaar is en reageert op aanvragen van de agents.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80004: de gebruikersnaam die aan de agent is doorgegeven, is ongeldig Zorg ervoor dat de gebruiker zich aanmeldt met de juiste gebruikersnaam.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80005: bij de validatie is een onvoorspelbare WebException aangetroffen Een tijdelijke fout. Probeer de aanvraag opnieuw. Als het probleem zich blijft voordoen, neemt u contact op met Microsoft Ondersteuning.
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld Toepassings- en servicelogboeken\Microsoft\AzureAdConnect\AuthenticationAgent\Admin AADSTS80007: er is een fout opgetreden tijdens de communicatie met Active Directory Controleer de agentlogboeken voor meer informatie en controleer of Active Directory werkt zoals verwacht.
PassThrough-verificatiefouten van Microsoft Entra Hoog Win32 LogonUserA-functie-API Aanmeldingsgebeurtenissen 4624(en): een account is aangemeld
- correleren met –
4625(F): een account kan niet worden aangemeld
Gebruik met de vermoedelijke gebruikersnamen op de domeincontroller die aanvragen verifieert. Richtlijnen bij de functie LogonUserA (winbase.h)
PassThrough-verificatiefouten van Microsoft Entra Gemiddeld PowerShell-script van domeincontroller Zie de query na de tabel. Gebruik de informatie bij Microsoft Entra Connect: problemen met passthrough-verificatieoplossen voor hulp.

<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ProcessName'] and (Data='C:\Program Files\Microsoft Azure AD Connect Authentication Agent\AzureADConnectAuthenticationAgentService.exe')]]</Select>

</Query>

</QueryList>

Bewaking voor het maken van nieuwe Microsoft Entra-tenants

Organisaties moeten mogelijk controleren op en waarschuwen voor het maken van nieuwe Microsoft Entra-tenants wanneer de actie wordt gestart door identiteiten van hun organisatietenant. Bewaking voor dit scenario biedt inzicht in het aantal tenants dat wordt gemaakt en kan worden geopend door eindgebruikers.

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
Een nieuwe Microsoft Entra-tenant maken met behulp van een identiteit van uw tenant. Gemiddeld Microsoft Entra-auditlogboeken Categorie: Directorybeheer

Activiteit: Bedrijf maken
Doel(en) toont de gemaakte TenantID

Privénetwerkconnector

Microsoft Entra ID en Microsoft Entra-toepassingsproxy bieden externe gebruikers een SSO-ervaring (eenmalige aanmelding). Gebruikers maken veilig verbinding met on-premises apps zonder een VPN (Virtual Private Network) of dual-homed servers en firewallregels. Als uw Microsoft Entra Private Network Connector-server is aangetast, kunnen aanvallers de SSO-ervaring wijzigen of de toegang tot gepubliceerde toepassingen wijzigen.

Zie Toepassingsproxy problemen en foutberichten oplossen om bewaking voor toepassingsproxy te configureren. Het gegevensbestand waarin gegevens worden geregistreerd, vindt u in logboeken voor toepassingen en services\Microsoft\Microsoft Entra-privénetwerk\Connector\Admin. Voor een volledige referentiehandleiding voor controleactiviteiten raadpleegt u de naslaginformatie over auditactiviteiten van Microsoft Entra. Specifieke zaken die moeten worden bewaakt:

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
Kerberos-fouten Gemiddeld Verschillende hulpprogramma's Gemiddeld Richtlijnen voor Kerberos-verificatiefouten onder Kerberos-fouten op Problemen en foutberichten met toegangsproxy oplossen.
Problemen bij DC-beveiliging Hoog Auditlogboeken voor DC-beveiliging Gebeurtenis-id 4742(S): er is een computeraccount gewijzigd
en
Vlag: Vertrouwd voor delegatie
– of –
Vlag: Vertrouwd om te verifiëren voor delegatie
Onderzoek elke vlagwijziging.
Pass-the-Ticket-achtige aanvallen Hoog Volg richtlijnen in:
Verkenning beveiligingsprincipals (LDAP) (externe id 2038)
Zelfstudie: Waarschuwingen voor verdachte referenties
Inzicht in en gebruik van Lateral Movement Paths met Microsoft Defender for Identity
Entiteitsprofielen begrijpen

Verouderde verificatie-instellingen

Meervoudige verificatie (MFA) is alleen effectief als u de verouderde verificatie blokkeert. Vervolgens moet u uw omgeving bewaken en waarschuwen bij elk gebruik van verouderde verificatie. Verouderde verificatieprotocollen zoals POP, SMTP, IMAP en MAPI kunnen MFA niet afdwingen. Dit maakt deze protocollen de voorkeursinvoerpunten voor aanvallers. Zie Nieuwe hulpprogramma's voor het blokkeren van verouderde verificatie in uw organisatie voor meer informatie over hulpprogramma's die u kunt gebruiken om verouderde verificatie te blokkeren.

Verouderde verificatie wordt vastgelegd in het aanmeldingslogboek van Microsoft Entra als onderdeel van de details van de gebeurtenis. U kunt de Azure Monitor-werkmap gebruiken om het gebruik van verouderde verificatie te identificeren. Zie Aanmeldingen met verouderde verificatie voor meer informatie. Dit maakt deel uit van Azure Monitor Workbooks voor Microsoft Entra-rapporten. U kunt ook de werkmap Niet-beveiligde protocollen voor Microsoft Sentinel gebruiken. Zie de implementatiehandleiding voor Microsoft Sentinel-werkmap Niet-beveiligde protocollen voor meer informatie. Specifieke activiteiten die moeten worden bewaakt, zijn onder andere:

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
Verouderde verificaties Hoog Aanmeldingslogboek van Microsoft Entra ClientApp: POP
ClientApp: IMAP
ClientApp: MAPI
ClientApp: SMTP
ClientApp: ActiveSync go to EXO
Andere clients = SharePoint en EWS
In federatieve domeinomgevingen worden mislukte verificaties niet vastgelegd en worden ze niet weergegeven in het logboek.

Microsoft Entra Connect

Microsoft Entra Connect biedt een gecentraliseerde locatie waarmee account- en kenmerksynchronisatie mogelijk is tussen uw on-premises en cloudgebaseerde Microsoft Entra-omgeving. Microsoft Entra Connect is het Microsoft-hulpprogramma dat is ontworpen om te voldoen aan uw hybride identiteitsdoelen en deze te bereiken. Deze biedt de volgende functies:

  • Wachtwoord-hashsynchronisatie : een aanmeldingsmethode waarmee een hash van het on-premises AD-wachtwoord van een gebruiker wordt gesynchroniseerd met Microsoft Entra-id.

  • Synchronisatie: verantwoordelijk voor het maken van gebruikers, groepen en andere objecten. En zorg ervoor dat identiteitsgegevens voor uw on-premises gebruikers en groepen overeenkomen met de cloud. Deze synchronisatie bevat ook wachtwoord-hashes.

  • Health Monitoring - Microsoft Entra Connect Health kan robuuste bewaking bieden en een centrale locatie bieden in Azure Portal om deze activiteit weer te geven.

Het synchroniseren van identiteit tussen uw on-premises omgeving en uw cloudomgeving introduceert een nieuw aanvalsoppervlak voor uw on-premises en cloudomgeving. We raden het volgende aan:

  • U behandelt uw primaire en faseringsservers van Microsoft Entra Connect als Laag 0-systemen in uw besturingsvlak.

  • U volgt een standaardset beleidsregels die van toepassing is op elk type account en het bijbehorende gebruik in uw omgeving.

  • U installeert Microsoft Entra Connect en Connect Health. Deze bieden primair operationele gegevens voor de omgeving.

Logboekregistratie van Microsoft Entra Connect-bewerkingen vindt op verschillende manieren plaats:

  • De wizard Microsoft Entra Connect registreert gegevens naar \ProgramData\AADConnect. Telkens wanneer de wizard wordt aangeroepen, wordt er een traceringslogboekbestand met timestamp gemaakt. Het traceringslogboek kan worden geïmporteerd in Sentinel of andere SIEM-hulpprogramma's (Security Information and Event Management) van derden voor analyse.

  • Sommige bewerkingen starten een PowerShell-script om logboekgegevens vast te leggen. Als u deze gegevens wilt verzamelen, moet u ervoor zorgen dat logboekregistratie van scriptblokken is ingeschakeld.

Configuratiewijzigingen bewaken

Microsoft Entra ID maakt gebruik van Microsoft SQL Server Data Engine of SQL om configuratiegegevens van Microsoft Entra Connect op te slaan. Daarom moeten bewakings- en auditgegevens van de logboekbestanden die zijn gekoppeld aan de configuratie, worden opgenomen in uw bewakings- en auditstrategie. Neem met name de volgende tabellen op in uw bewakings- en waarschuwingsstrategie.

Wat moet er worden bewaakt Waar Opmerkingen
mms_management_agent Auditrecords van SQL-service Zie Auditrecords SQL Server
mms_partition Auditrecords van SQL-service Zie Auditrecords SQL Server
mms_run_profile Auditrecords van SQL-service Zie Auditrecords SQL Server
mms_server_configuration Auditrecords van SQL-service Zie Auditrecords SQL Server
mms_synchronization_rule Auditrecords van SQL-service Zie Auditrecords SQL Server

Raadpleeg voor informatie over welke configuratiegegevens u bewaakt en hoe u dit doet:

Synchronisatie bewaken en problemen hiermee oplossen

Een functie van Microsoft Entra Connect is het synchroniseren van hashsynchronisatie tussen het on-premises wachtwoord van een gebruiker en de Microsoft Entra-id. Als wachtwoorden niet worden gesynchroniseerd zoals verwacht, kan de synchronisatie van invloed zijn op een subset van gebruikers of alle gebruikers. Gebruik het volgende om voor een juiste werking te zorgen of problemen op te lossen:

Belangrijke informatiebronnen over bewaking

Wat moet er worden bewaakt Resources
Validatie van hashsynchronisatie Zie Problemen met wachtwoord-hashsynchronisatie oplossen met Microsoft Entra Connect Sync
Wijzigingen in de verbindingsruimten zie Problemen met Microsoft Entra Connect-objecten en -kenmerken oplossen
Wijzigingen in regels die u hebt geconfigureerd Wijzigingen controleren in: filteren, domein- en OE-, kenmerk- en groepswijzigingen
SQL- en MSDE-wijzigingen Wijzigingen in logboekregistratieparameters en toevoeging van aangepaste functies

Bewaak het volgende:

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
Wijzigingen in Scheduler Hoog Powershell Set-ADSyncScheduler Zoeken naar wijzigingen in de planning
Wijzigingen in geplande taken Hoog Microsoft Entra-auditlogboeken Activiteit = 4699(S): een geplande taak is verwijderd
– of –
Activiteit = 4701(s): een geplande taak is uitgeschakeld
– of –
Activiteit = 4702(en): een geplande taak is bijgewerkt
Alles bewaken

Naadloze eenmalige aanmelding bewaken

Microsoft Entra naadloze eenmalige aanmelding (naadloze eenmalige aanmelding) meldt gebruikers automatisch aan wanneer ze zich op hun bedrijfscomputers bevinden die zijn verbonden met uw bedrijfsnetwerk. Naadloze eenmalige aanmelding biedt uw gebruikers eenvoudige toegang tot uw cloudtoepassingen zonder andere on-premises onderdelen. Eenmalige aanmelding maakt gebruik van de mogelijkheden voor passthrough-verificatie en wachtwoord-hashsynchronisatie van Microsoft Entra Connect.

Bij het bewaken van eenmalige aanmelding en Kerberos-activiteiten kunt u algemene aanvalspatronen voor referentiediefstal detecteren. Bewaken met de volgende informatie:

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
Fouten met betrekking tot validatie via eenmalige aanmelding en Kerberos Gemiddeld Aanmeldingslogboek van Microsoft Entra Lijst met foutcodes voor eenmalige aanmelding.
Query voor probleemoplossingsfouten Gemiddeld Powershell Zie de tabel na de query. elke forest inchecken met eenmalige aanmelding ingeschakeld. Elke forest inchecken met eenmalige aanmelding ingeschakeld.
Kerberos-gerelateerde gebeurtenissen Hoog Microsoft Defender for Identity-bewaking Raadpleeg de richtlijnen die beschikbaar zijn op Microsoft Defender for Identity-LMP's (Lateral Movement Paths)
<QueryList>

<Query Id="0" Path="Security">

<Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>

</Query>

</QueryList>

Wachtwoordbeveiligingsbeleid

Als u Microsoft Entra-wachtwoordbeveiliging implementeert, zijn bewaking en rapportage essentiële taken. In de volgende koppelingen vindt u meer informatie over verschillende bewakingstechnieken, waaronder waar elke service informatie registreert en hoe u kunt rapporteren over het gebruik van Microsoft Entra-wachtwoordbeveiliging.

De DC-agent (Domain Controller) en proxyservices leggen beide logboekgebeurtenissen vast. Alle PowerShell-cmdlets die hieronder worden beschreven, zijn alleen beschikbaar op de proxyserver (zie de PowerShell-module AzureADPasswordProtection). De DC-agentsoftware installeert geen PowerShell-module.

Gedetailleerde informatie voor het plannen en implementeren van on-premises wachtwoordbeveiliging is beschikbaar bij Plannen en implementeren van on-premises Microsoft Entra-wachtwoordbeveiliging. Zie On-premises Microsoft Entra-wachtwoordbeveiliging bewaken voor meer informatie over bewaking. Op elke domeincontroller schrijft de DC-agentservicesoftware de resultaten van elke afzonderlijke bewerking voor wachtwoordvalidatie (en andere status) naar het volgende lokale gebeurtenislogboek:

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

  • \Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Het beheerlogboek van de DC-agent is de primaire informatiebron voor de werking van de software. Standaard is het Trace-logboek uitgeschakeld en moet deze zijn ingeschakeld voordat gegevens worden geregistreerd. Voor het oplossen van problemen met de toepassingsproxy en foutberichten is gedetailleerde informatie beschikbaar op Microsoft Entra-toepassingsproxy oplossen. Informatie voor deze gebeurtenissen wordt geregistreerd in:

  • Logboeken toepassingen en services\Microsoft\Microsoft Entra particulier netwerk\Connector\Admin

  • Microsoft Entra-auditlogboek, categorie-toepassingsproxy

Volledige naslaginformatie voor Microsoft Entra-controleactiviteiten is beschikbaar in microsoft Entra-controleactiviteitenverwijzing.

Voorwaardelijke toegang

In Microsoft Entra ID kunt u de toegang tot uw resources beveiligen door beleid voor voorwaardelijke toegang te configureren. Als IT-beheerder wilt u ervoor zorgen dat uw beleid voor voorwaardelijke toegang werkt zoals verwacht om ervoor te zorgen dat uw resources worden beveiligd. Bij het bewaken en waarschuwen van wijzigingen in de service voor voorwaardelijke toegang zorgt u ervoor dat beleidsregels die door uw organisatie zijn gedefinieerd voor toegang tot gegevens worden afgedwongen. Microsoft Entra registreert wanneer wijzigingen worden aangebracht in voorwaardelijke toegang en biedt ook werkmappen om ervoor te zorgen dat uw beleid de verwachte dekking biedt.

Werkmapkoppelingen

Bewaak wijzigingen in beleid voor voorwaardelijke toegang met behulp van de volgende informatie:

Wat moet er worden bewaakt Risiconiveau Waar Filter/subfilter Opmerkingen
Nieuw beleid voor voorwaardelijke toegang gemaakt door niet-goedgekeurde actors Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Beleid voor voorwaardelijke toegang toevoegen

Categorie: Beleid

Gestart door (actor): User Principal Name
Bewaak mogelijke wijzigingen in voorwaardelijke toegang en genereer hiervoor waarschuwingen. Is Gestart door (actor): goedgekeurd om wijzigingen aan voorwaardelijke toegang aan te brengen?
Microsoft Sentinel-sjabloon

Sigma-regels
Beleid voor voorwaardelijke toegang verwijderd door niet-goedgekeurde actors Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Beleid voor voorwaardelijke toegang verwijderen

Categorie: Beleid

Gestart door (actor): User Principal Name
Bewaak mogelijke wijzigingen in voorwaardelijke toegang en genereer hiervoor waarschuwingen. Is Gestart door (actor): goedgekeurd om wijzigingen aan voorwaardelijke toegang aan te brengen?
Microsoft Sentinel-sjabloon

Sigma-regels
Beleid voor voorwaardelijke toegang bijgewerkt door niet-goedgekeurde actors Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Beleid voor voorwaardelijke toegang bijwerken

Categorie: Beleid

Gestart door (actor): User Principal Name
Bewaak mogelijke wijzigingen in voorwaardelijke toegang en genereer hiervoor waarschuwingen. Is Gestart door (actor): goedgekeurd om wijzigingen aan voorwaardelijke toegang aan te brengen?

Gewijzigde eigenschappen controleren en oude en nieuwe waarde met elkaar vergelijken
Microsoft Sentinel-sjabloon

Sigma-regels
Verwijdering van een gebruiker uit een groep die wordt gebruikt om kritiek beleid voor voorwaardelijke toegang te bepalen Gemiddeld Microsoft Entra-auditlogboeken Activiteit: Lid uit groep verwijderen

Categorie: GroupManagement

Doel: User Principal Name
Bewaken en waarschuwen voor groepen die worden gebruikt om kritiek beleid voor voorwaardelijke toegang te bepalen.

Doel is de gebruiker die is verwijderd.

Sigma-regels
Toevoeging van een gebruiker aan een groep die wordt gebruikt om kritiek beleid voor voorwaardelijke toegang te bepalen Beperkt Microsoft Entra-auditlogboeken Activiteit: Lid toevoegen aan groep

Categorie: GroupManagement

Doel: User Principal Name
Bewaken en waarschuwen voor groepen die worden gebruikt om kritiek beleid voor voorwaardelijke toegang te bepalen.

Doel is de gebruiker die is toegevoegd.

Sigma-regels

Volgende stappen

Overzicht van Microsoft Entra-beveiligingsbewerkingen

Beveiligingsbewerkingen voor gebruikersaccounts

Beveiligingsbewerkingen voor consumentenaccounts

Beveiligingsbewerkingen voor bevoegde accounts

Beveiligingsbewerkingen voor Privileged Identity Management

Beveiligingsbewerkingen voor toepassingen

Beveiligingsbewerkingen voor apparaten