Udostępnij za pośrednictwem


Panel Ochrona Tożsamości Microsoft Entra

Ochrona tożsamości Microsoft Entra zapobiega naruszeniom zabezpieczeń tożsamości, wykrywając ataki na tożsamości i zgłaszając zagrożenia. Dzięki temu klienci mogą chronić swoje organizacje, monitorując zagrożenia, badając je i konfigurując zasady dostępu oparte na ryzyku, aby chronić poufny dostęp i automatycznie korygować zagrożenia.

Nasz pulpit nawigacyjny ułatwia klientom lepsze analizowanie stanu zabezpieczeń, zrozumienie, jak dobrze są chronione, identyfikowanie luk w zabezpieczeniach i wykonywanie zalecanych akcji.

Zrzut ekranu przedstawiający pulpit nawigacyjny przeglądu Ochrona tożsamości Microsoft Entra.

Ta tablica umożliwia organizacjom bogate dane i praktyczne zalecenia, dopasowane do Twojego środowiska. Te informacje zapewniają lepszy wgląd w stan zabezpieczeń organizacji i umożliwiają odpowiednie włączenie skutecznych zabezpieczeń. Masz dostęp do kluczowych metryk, grafiki ataków, mapy z wyróżnionymi ryzykownymi lokalizacjami, najważniejszymi zaleceniami w celu zwiększenia poziomu bezpieczeństwa i ostatnich działań.

Wymagania wstępne

Aby uzyskać dostęp do tego pulpitu nawigacyjnego, potrzebne są następujące elementy:

  • Licencje Microsoft Entra ID Free, Microsoft Entra ID P1 lub Microsoft Entra ID P2 dla użytkowników.
  • Licencje Microsoft Entra ID P2 do wyświetlania pełnej listy zaleceń i wyboru zalecanych działań.

Uzyskiwanie dostępu do pulpitu nawigacyjnego

Dostęp do pulpitu nawigacyjnego można uzyskać, wykonując następujące czynności:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej jako Czytelnik zabezpieczeń.
  2. Przejdź do Ochrona>Ochrona tożsamości>Pulpit.

Karty metryk

W miarę wdrażania większej liczby środków zabezpieczeń, takich jak zasady oparte na ryzyku, ochrona twojego dzierżawcy wzmacnia się. Udostępniamy cztery kluczowe metryki, które ułatwiają zrozumienie skuteczności środków bezpieczeństwa, które zostały wprowadzone.

Zrzut ekranu przedstawiający wykresy metryk na pulpicie nawigacyjnym.

Metryka Definicja metryki Częstotliwość odświeżania Gdzie wyświetlić szczegóły
Liczba zablokowanych ataków Liczba ataków zablokowanych dla tego dzierżawcy każdego dnia.

Atak jest uznawany za zablokowany, jeśli ryzykowne logowanie zostanie przerwane przez wszelkie zasady dostępu. Kontrola dostępu wymagana przez zasady powinna zablokować osobie atakującej możliwość logowania się w związku z tym zablokowanie ataku w czasie rzeczywistym.
Co 24 godziny. Wyświetl wykrycia ryzyka, które określiły ataki w raporcie wykryć ryzyka. Odfiltruj "Stan ryzyka" według:

- Skorygowane
- Oddalił
- Potwierdzono bezpieczeństwo
Liczba chronionych użytkowników Liczba użytkowników w tej dzierżawie, których stan ryzyka zmienił się z Na ryzyko na Skorygowane lub Odrzucone każdego dnia.

Skorygowany stan ryzyka wskazuje, że użytkownik samodzielnie skorygował swoje ryzyko użytkownika przez ukończenie uwierzytelniania wieloskładnikowego lub zmianę bezpiecznego hasła, a zatem jego konto jest chronione.

Stan usuniętego ryzyka wskazuje, że administrator wyeliminował ryzyko związane z użytkownikiem, ponieważ uznał konto użytkownika za bezpieczne.
Co 24 godziny. Wyświetl użytkowników chronionych w raporcie Ryzykowni użytkownicy, filtruj "Stan ryzyka" według:

- Skorygowane
- Oddalił
Średni czas podejmowania działań przez użytkowników w celu samodzielnego korygowania ryzyka Średni czas, w którym stan ryzyka dla ryzykownych użytkowników w dzierżawie zmienia się z Ryzykowne na Skorygowane.

Stan ryzyka użytkownika zmienia się na Skorygowane , gdy samodzielnie skorygował ryzyko użytkownika za pośrednictwem uwierzytelniania wieloskładnikowego lub bezpiecznej zmiany hasła.

Aby skrócić czas na samodzielne rozwiązywanie problemów w dzierżawie, wdróż ryzykowne zasady dostępu warunkowego.
Co 24 godziny. Wyświetl skorygowanych użytkowników w raporcie Ryzykowni użytkownicy, filtruj "Stan ryzyka" według:

- Skorygowane
Liczba nowych wykrytych użytkowników wysokiego ryzyka Liczba nowych ryzykownych użytkowników o wysokim poziomie ryzyka wykrytych każdego dnia. Co 24 godziny. Wyświetlanie użytkowników wysokiego ryzyka w raporcie Ryzykowni użytkownicy filtruj poziom ryzyka według

- "Wysoki"

Agregacja danych dla następujących trzech metryk rozpoczęła się 22 czerwca 2023 r., więc te metryki są dostępne od tej daty. Pracujemy nad aktualizowaniem grafu w celu odzwierciedlenia tego.

  • Liczba zablokowanych ataków
  • Liczba chronionych użytkowników
  • Średni czas korygowania ryzyka związanego z użytkownikiem

Wykresy zapewniają przesuwne 12-miesięczne okno danych.

Grafika atakująca

Aby lepiej zrozumieć narażenie na ryzyko, nasza grafika ataku wyświetla typowe wzorce ataków opartych na tożsamości wykryte dla Twojego konta. Wzorce ataków są reprezentowane przez techniki MITRE ATT&CK i są określane przez nasze zaawansowane wykrywanie ryzyka. Aby uzyskać więcej informacji, zobacz sekcję Mapowanie typu wykrywania ryzyka do typu ataku MITRE.

Zrzut ekranu przedstawiający grafikę ataku na pulpicie nawigacyjnym.

Co jest uznawane za atak w Ochronie tożsamości Microsoft Entra?

Atak to zdarzenie, w którym wykrywamy złośliwego użytkownika próbującego zalogować się do Twojego środowiska. To zdarzenie wyzwala wykrywanie ryzyka logowania w czasie rzeczywistym mapowane na odpowiednią technikę MITRE ATT&CK. Tabela poniżej zawiera informacje dotyczące mapowania między detekcjami ryzyka logowania w czasie rzeczywistym w ramach Ochrony tożsamości Microsoft Entra ID a atakami według technik MITRE ATT&CK.

Ponieważ wykres ataku ilustruje tylko aktywność ryzyka związanego z logowaniem w czasie rzeczywistym, ryzykowne działanie użytkownika nie jest uwzględniane. Aby zwizualizować ryzykowne działania użytkowników w danym środowisku, możesz przejść do raportu ryzykownych użytkowników.

Jak interpretować grafikę ataku?

Grafika przedstawia typy ataków, które miały wpływ na Twoją dzierżawę w ciągu ostatnich 30 dni, oraz czy zostały zablokowane w trakcie logowania. Po lewej stronie zobaczysz wielkość każdego typu ataku. Po prawej stronie są wyświetlane liczby zablokowanych i jeszcze skorygowanych ataków. Wykres jest aktualizowany co 24 godziny i zlicza wykrycia związane z ryzykiem, które występują w czasie rzeczywistym; w związku z tym łączna liczba ataków nie jest zgodna z całkowitą liczbą wykryć.

  • Zablokowane: atak jest klasyfikowany jako zablokowany, jeśli skojarzone ryzykowne logowanie zostanie przerwane przez zasady dostępu, takie jak wymaganie uwierzytelniania wieloskładnikowego. Ta akcja uniemożliwia zalogowanie się osoby atakującej i zablokowanie ataku.
  • Nie skorygowane: pomyślne ryzykowne logowania, które nie zostały przerwane i wymagają korygowania. W związku z tym wykrycia ryzyka związane z tymi ryzykownymi logowaniami również wymagają podjęcia działań naprawczych. Te logowania i skojarzone wykrycia ryzyka można przeglądać w raporcie Ryzykowne logowania, filtrując według stanu "Ryzykowne".

Gdzie mogę wyświetlić ataki?

Aby wyświetlić szczegóły ataku, możesz wybrać liczbę ataków po lewej stronie grafu. Ten wykres umożliwia przejście do raportu wykrywania ryzyka filtrowanego dla tego typu ataku.

Możesz przejść bezpośrednio do raportu wykrywania ryzyka i filtrować typy ataków. Liczba ataków i wykryć nie odpowiada sobie wzajemnie w proporcji jeden do jednego.

Typ wykrywania ryzyka do mapowania typu ataku MITRE

Wykrywanie ryzyka logowania w czasie rzeczywistym Typ wykrywania Mapowanie technik MITRE ATT&CK Wyświetlana nazwa ataku Typ
Nietypowy token W czasie rzeczywistym lub w trybie offline T1539 Kradzież pliku cookie sesji sieciowej/kradzież tokenu Wysokiej jakości
Nieznane właściwości logowania W czasie rzeczywistym T1078 Dostęp przy użyciu prawidłowego konta (wykryto podczas logowania) Premium
Zweryfikowany adres IP aktora zagrożeń W czasie rzeczywistym T1078 Dostęp przy użyciu prawidłowego konta (wykryto podczas logowania) Premium
Anonimowy adres IP W czasie rzeczywistym T1090 Zaciemnianie/dostęp przy użyciu serwera proxy Niepremium
Microsoft Entra wywiad dotyczący zagrożeń W czasie rzeczywistym lub w trybie offline T1078 Dostęp przy użyciu prawidłowego konta (wykryto podczas logowania) Niepremium

Mapa

Mapa jest udostępniona, aby pokazać lokalizację geograficzną ryzykownych logowań w dzierżawie. Rozmiar bąbelka odzwierciedla wielkość logowań o podwyższonym ryzyku w tej lokalizacji. Umieszczenie wskaźnika myszy na bąbelku spowoduje wyświetlenie pola objaśnienia, podając nazwę kraju i liczbę ryzykownych logów z tego miejsca.

Zrzut ekranu przedstawiający grafikę mapy na pulpicie nawigacyjnym.

Zawiera on następujące elementy:

  • Zakres dat: wybierz zakres dat i wyświetl ryzykowne logowania z tego zakresu czasu na mapie. Dostępne wartości to: ostatnie 24 godziny, ostatnie siedem dni i ostatniego miesiąca.
  • Poziom ryzyka: wybierz poziom ryzyka ryzykownych logowań do wyświetlenia. Dostępne wartości to: Wysoka, Średnia, Niska.
  • Liczba ryzykownych lokalizacji:
    • Definicja: Liczba lokalizacji, z których pochodziły ryzykowne logowania dzierżawcy.
    • Zakres dat i filtr na poziomie ryzyka mają zastosowanie do tej liczby.
    • Wybranie tej liczby spowoduje przejście do raportu Ryzykowne logowania filtrowane według wybranego zakresu dat i poziomu ryzyka.
  • Liczba ryzykownych logowań:
    • Definicja: Łączna liczba ryzykownych logowań z wybranym poziomem ryzyka w wybranym przedziale dat.
    • Zakres dat i filtr na poziomie ryzyka mają zastosowanie do tej liczby.
    • Wybranie tej liczby spowoduje przejście do raportu Ryzykowne logowania filtrowane według wybranego zakresu dat i poziomu ryzyka.

Zalecenia

Rekomendacje ochrony tożsamości Microsoft Entra pomagają klientom skonfigurować swoje środowisko w celu zwiększenia pozycji bezpieczeństwa. Te rekomendacje są oparte na atakach wykrytych dla twojego dzierżawcy w ciągu ostatnich 30 dni. Zalecenia są udostępniane w celu kierowania personelem ds. zabezpieczeń zalecanymi działaniami do podjęcia.

Zrzut ekranu przedstawiający zalecenia na pulpicie nawigacyjnym.

Typowe ataki, które są widoczne, takie jak ataki metodą sprayu haseł, wyciekłe poświadczenia w Twojej dzierżawie i masowy dostęp do poufnych plików, mogą Cię poinformować, że doszło do potencjalnego naruszenia. Na poprzednim zrzucie ekranu, przykład Identity Protection wykrył co najmniej 20 użytkowników z ujawnionymi poświadczeniami w dzierżawie. Zalecane działanie w tym przypadku to utworzenie polityki dostępu warunkowego, wymagającej bezpiecznego resetowania hasła dla użytkowników uznawanych za ryzykownych.

W składniku rekomendacji na naszym pulpicie nawigacyjnym klienci zobaczą:

  • Maksymalnie trzy zalecenia, jeśli wystąpią określone ataki w ich dzierżawie.
  • Wgląd w wpływ ataku.
  • Bezpośrednie linki do podejmowania odpowiednich działań w celu korygowania.

Klienci z licencjami P2 mogą wyświetlić kompleksową listę zaleceń, które udostępniają szczegółowe informacje o akcjach. Po wybraniu opcji "Wyświetl wszystko" zostanie otwarty panel przedstawiający więcej sugestii, które zostały wyzwolone na podstawie ataków w danym środowisku.

Ostatnie działania

Ostatnie działanie zawiera podsumowanie ostatnich działań związanych z ryzykiem w dzierżawie. Możliwe typy działań to:

  1. Działanie ataku
  2. Działanie korygowania przez administratora
  3. Działanie autokorekty
  4. Nowi użytkownicy wysokiego ryzyka

Zrzut ekranu przedstawiający ostatnie działania na pulpicie nawigacyjnym.

Znane problemy

W zależności od konfiguracji klienta, w panelu może nie być rekomendacji ani ostatnich działań.