Implementowanie zabezpieczeń dla tożsamości obciążeń

Ukończone

Firma Microsoft Entra Identity Protection historycznie chroni użytkowników w wykrywaniu, badaniach i korygowaniu zagrożeń opartych na tożsamościach. Ochrona tożsamości rozszerzyła te możliwości na tożsamości obciążeń w celu ochrony aplikacji, jednostek usługi i tożsamości zarządzanych.

Tożsamość obciążenia to tożsamość, która umożliwia aplikacji lub jednostce usługi dostęp do zasobów, czasami w kontekście użytkownika. Te tożsamości obciążeń różnią się od tradycyjnych kont użytkowników, ponieważ:

  • Nie można wykonać uwierzytelniania wieloskładnikowego.
  • Często nie mają formalnego procesu cyklu życia.
  • Musisz przechowywać swoje poświadczenia lub tajne wpisy w jakimś miejscu.

Te różnice utrudniają zarządzanie tożsamościami obciążeń i narażają je na większe ryzyko naruszenia zabezpieczeń.

Wymagania dotyczące korzystania z ochrony tożsamości obciążeń

Aby korzystać z ryzyka tożsamości obciążenia, w tym nowego bloku Tożsamości obciążeń ryzykownych (wersja zapoznawcza) i karty Wykrywanie tożsamości obciążenia w bloku Wykrywanie ryzyka, w witrynie Azure Portal musisz mieć następujące elementy.

  • Licencjonowanie usługi Microsoft Entra ID Premium P2

  • Zalogowany użytkownik musi mieć przypisaną jedną z następujących czynności:

    • Administrator globalny
    • Administrator zabezpieczeń
    • Operator zabezpieczeń
    • Czytelnik zabezpieczeń

Jakie typy zagrożeń są wykrywane?

Nazwa wykrywania Typ wykrywania Opis
Microsoft Entra threat intelligence W trybie offline To wykrywanie ryzyka wskazuje pewne działania zgodne ze znanymi wzorcami ataków na podstawie wewnętrznych i zewnętrznych źródeł analizy zagrożeń firmy Microsoft.
Podejrzane logowania W trybie offline To wykrywanie ryzyka wskazuje właściwości logowania lub wzorce, które są nietypowe dla tej jednostki usługi.
Wykrywanie uczy się zachowania logowania punktów odniesienia dla tożsamości obciążeń w dzierżawie w okresie od 2 do 60 dni i jest uruchamiane, jeśli co najmniej jedna z następujących nieznanych właściwości jest wyświetlana podczas późniejszego logowania: adres IP/ NUMER ASN, zasób docelowy, agent użytkownika, hostowanie/nieobsługiwany adres IP, kraj IP, typ poświadczeń.
Nietypowe dodawanie poświadczeń do aplikacji OAuth W trybie offline To wykrywanie jest wykrywane przez usługę Microsoft Defender dla Chmury Apps. To wykrywanie identyfikuje podejrzane dodanie poświadczeń uprzywilejowanych do aplikacji OAuth. Może to oznaczać, że osoba atakująca naruszyła aplikację i używa jej do złośliwych działań.
Naruszenie zabezpieczeń konta potwierdzonego przez administratora W trybie offline To wykrywanie wskazuje, że administrator wybrał pozycję "Potwierdź naruszone" w interfejsie użytkownika ryzykownych tożsamości obciążeń lub przy użyciu interfejsu API riskyServicePrincipals. Aby sprawdzić, który administrator potwierdził bezpieczeństwo tego konta, sprawdź historię ryzyka konta (za pośrednictwem interfejsu użytkownika lub interfejsu API).
Ujawnione poświadczenia (publiczna wersja zapoznawcza) W trybie offline To wykrywanie ryzyka wskazuje, że ujawniono prawidłowe poświadczenia konta. Ten wyciek może wystąpić, gdy ktoś zaewidencjonuje poświadczenia w publicznym artefaktzie kodu w usłudze GitHub lub po wycieku poświadczeń za pośrednictwem naruszenia danych.

Dodawanie ochrony dostępu warunkowego

Przy użyciu dostępu warunkowego dla tożsamości obciążeń można zablokować dostęp dla określonych kont wybranych, gdy usługa Identity Protection oznacza je jako "zagrożone". Zasady można zastosować do jednostek usługi z jedną dzierżawą, które zostały zarejestrowane w dzierżawie. Aplikacje SaaS innych firm, aplikacje wielodostępne i tożsamości zarządzane są poza zakresem.