Рабочая книга отчета о рискованных IP-адресах
Примечание.
Чтобы использовать книгу отчета о рискованных IP-адресах, необходимо включить ADFSSignInLogs в панели параметров диагностики. Это поток Log Analytics с входами AD FS, отправляемыми в Microsoft Entra ID через Connect Health. Дополнительные сведения о входах в систему AD FS в Microsoft Entra ID см. здесь.
Клиенты AD FS могут раскрывать конечные точки проверки пароля в Интернете, чтобы предоставлять службы проверки подлинности пользователям для получения доступа к приложениям SaaS, таким как Microsoft 365. В этом случае злоумышленник может попытаться выполнить входы в систему AD FS, чтобы угадать пароль конечного пользователя и получить доступ к ресурсам приложения. AD FS предоставляют функцию блокировки учетной записи экстрасети для предотвращения этих типов атак, начиная с AD FS в Windows Server 2012 R2. Если вы используете более низкую версию, настоятельно рекомендуется обновить систему AD FS до Windows Server 2016.
Кроме того, для одного IP-адреса можно попытаться выполнить несколько попыток входа для нескольких пользователей. В этих случаях количество попыток на пользователя может быть ниже порогового значения для защитной блокировки учетной записи в AD FS. Microsoft Entra Connect Health теперь предоставляет отчет о рискованных IP-адресах, который обнаруживает это условие и уведомляет администраторов. Ниже приведены ключевые преимущества этого отчета:
- обнаружение IP-адресов, превышающих порог неудачных попыток входа на основе пароля;
- поддержка неудачных попыток входа из-за неправильного пароля или состояния блокировки экстрасети;
- поддержка включения оповещений через оповещения Azure;
- настраиваемые параметры порога, которые соответствуют политике безопасности организации;
- настраиваемые запросы и расширенные визуализации для дальнейшего анализа;
- расширенные функции из предыдущего отчета о ненадежных IP-адресах, который будет объявлен нерекомендуемым после 24 января 2022 г.
Требования
- Установленная и обновлённая служба Connect Health для AD FS с последней версией агента.
- Рабочая область Log Analytics, в которой включен поток "ADFSSignInLogs".
- Разрешения на использование рабочих книг Microsoft Entra ID Monitor. Для использования рабочих тетрадей вам потребуется:
- Клиент Microsoft Entra с лицензией Microsoft Entra ID P1 или P2.
- Доступ к рабочей области Log Analytics и следующим ролям в идентификаторе Microsoft Entra (при доступе к Log Analytics через Центр администрирования Microsoft Entra): администратор безопасности, читатель безопасности, читатель отчетов
Содержимое этого отчета
Книга отчета о ненадежных IP-адресах использует данные из потока ADFSSignInLogs и позволяет быстро визуализировать и анализировать ненадежные IP-адреса. Вы можете настроить параметры для счетчиков порогов. Книга также настраивается на основе запросов, и каждый запрос можно обновлять и изменять в зависимости от потребностей организации.
Книга рискованных IP-адресов анализирует данные из ADFSSignInLogs для обнаружения атак методом подбора паролей или атак типа 'password spray'. Книга состоит из двух частей. Первая часть, "Анализ ненадежных IP-адресов", дает определение ненадежным IP-адресам с учетом заданных порогов ошибок и длительности окна обнаружения. Вторая часть предоставляет сведения о входе и счетчики ошибок для выбранных IP-адресов.
- Книга отображает визуализацию карты и разбивку по регионам для быстрого анализа расположений ненадежных IP-адресов.
- Таблица с данными о ненадежных IP-адресах схожа по функциональности с предыдущим отчетом о ненадежных IP-адресах. Дополнительные сведения о полях в таблице см. в разделе ниже.
- Временная шкала с рискованными IP-адресами предоставляет краткий обзор аномалий или всплесков числа запросов в виде временной шкалы.
- Сведения о деталях входа и счетчики ошибок по IP-адресам позволяют получить подробное отфильтрованное представление по IP-адресу или пользователю, чтобы расширить информацию в таблице деталей.
Каждый элемент в таблице отчета о ненадежном IP-адресе показывает сводную информацию о неудачных попытках входа AD FS, превышающих указанный порог. В ней приведены следующие сведения:
Элемент отчета | Описание |
---|---|
Время начала окна обнаружения | Отображает метку времени на основе локального времени центра администрирования Microsoft Entra на момент начала временного окна обнаружения. Все ежедневные события создаются в полночь по времени UTC. У почасовых событий есть метка времени, округленная до начала часа. Вы можете найти время начала первого действия из firstAuditTimestamp в экспортируемом файле. |
Длительность окна обнаружения | Показывает тип окна времени обнаружения. Есть почасовые и ежедневные типы триггеров агрегации. Это может быть полезно для обнаружения частых атак методом грубой силы по сравнению с медленными атаками, в которых число попыток распределяется в течение дня. |
IP-адрес | Один ненадежный IP-адрес, по которому выполнено одно из таких действий входа: неправильный пароль или блокировка экстрасети. Это может быть IPv4- или IPv6-адрес. |
Число ошибок неверного пароля (50126) | Количество ошибок неправильного пароля, произошедших с IP-адреса в течение периода обнаружения. Ошибки с неправильным вводом пароля могут возникать несколько раз для определенных пользователей. Обратите внимание, что это не включает неудачные попытки из-за просроченных паролей. |
Число ошибок блокировки экстрасети (300030) | Количество случаев блокировки экстрасети по IP-адресу в период временного окна обнаружения. Ошибки блокировки экстранета могут происходить несколько раз у определенных пользователей. Они обнаруживаются, только если блокировка экстрасети настроена в AD FS (версии 2012 R2 или более поздние). Примечание. Настоятельно рекомендуется включить эту возможность, если вы разрешаете вход в экстрасеть с использованием паролей. |
Попытки от уникальных пользователей | Число уникальных учетных записей пользователей, которые были использованы с IP-адреса в период обнаружения. При этом предоставляется механизм для различения шаблона атаки одного пользователя и нескольких пользователей. |
Отфильтруйте данные в отчете по IP-адресу или имени пользователя, чтобы просмотреть расширенное представление сведений об операциях входа для каждого события с ненадежным IP-адресом.
Доступ к рабочей книге
Чтобы получить доступ к книге, сделайте следующее:
- Войдите в Центр администрирования Microsoft Entra как по крайней мере Гибридный Администратор Удостоверений.
- Перейдите к Идентификация>Гибридное управление>Мониторинг и состояние>Рабочие книги.
- Выберите книгу с отчетом о рискованных IP-адресах.
IP-адреса подсистемы балансировки нагрузки в списке
Балансировщик нагрузки собирает информацию о неудачных попытках входа и достиг порога для срабатывания оповещения. Если вы видите IP-адреса подсистемы балансировки нагрузки, скорее всего, внешний балансировщик нагрузки не отправляет IP-адрес клиента при передаче запроса на прокси-сервер веб-приложения. Для отправки IP-адреса клиента необходимо правильно настроить подсистему балансировки нагрузки.
Настроить пороговые значения
Порог оповещений можно обновить с помощью параметров порогового значения. Для начала в системе есть пороговое значение, установленное по умолчанию. Параметры порогов можно задать со временем обнаружения по часу или дню, а также настроить в фильтрах.
Пороговый элемент | Описание |
---|---|
Порог для числа ошибок ввода пароля и блокировки экстрасети | Настройка порога для оповещения об активности и активации уведомления, когда сумма числа неверных паролей и блокировок экстрасети превышает это значение в течение часа или дня. |
Порог ошибок блокировки экстрасети | Установка порога для отчёта о деятельности и запуска уведомления, когда число блокировок экстрасети превышает это значение за час или день. Значение по умолчанию — 50. |
Длительность окна обнаружения за час или день можно настроить с помощью переключателя над фильтрами для настройки порогов.
Настройте уведомления с помощью предупреждений Azure Monitor в Центре администрирования Microsoft Entra.
- В Центре администрирования Microsoft Entra найдите "Монитор" в строке поиска, чтобы перейти к службе Azure "Monitor". Выберите "Оповещения" в меню слева, а затем "+ Новое правило генерации оповещений".
- На панели "Создание правила оповещения" выполните следующие действия.
- Область: щелкните "Выбрать ресурс" и выберите рабочую область Log Analytics, содержащую ADFSSignInLogs, которую вы хотите отслеживать.
- Условие: нажмите кнопку "Добавить условие". Выберите "Журнал" для типа сигнала и "Log analytics" для службы "Мониторинг". Выберите "Пользовательский поиск по журналам".
- Настройте условие для срабатывания оповещения. Чтобы сопоставить уведомления по электронной почте в отчете о ненадежных IP-адресах для Connect Health, выполните инструкции ниже.
- Скопируйте и вставьте следующий запрос и укажите пороги для числа ошибок. Этот запрос создает несколько IP-адресов, число которых превышает назначенные пороги ошибок.
ADFSSignInLogs
| extend ErrorCode = ResultType
| where ErrorCode in ("50126", "300030")
| summarize badPasswordErrorCount = countif(ErrorCode == "50126"), extranetLockoutErrorCount = countif(ErrorCode == "300030") by IPAddress
| where extranetLockoutErrorCount > [TODO: put error count threshold here]
Или для объединенного порога:
badPasswordErrorCount + extranetLockoutErrorCount > [TODO: put error count threshold here] // Customized thresholds
Примечание.
Логика оповещений предусматривает, что оповещение сработает в том случае, если по меньшей один IP-адрес из числа ошибок блокировки экстрасети или объединенного числа неверных паролей и ошибок блокировки экстрасети приведет к превышению назначенных порогов. Вы можете выбрать частоту для оценки запроса для обнаружения рискованных IP-адресов.
Вопросы и ответы
Почему в отчете отображаются IP-адреса подсистемы балансировки нагрузки?
Если вы видите IP-адреса подсистемы балансировки нагрузки, скорее всего, внешний балансировщик нагрузки не отправляет IP-адрес клиента при передаче запроса на прокси-сервер веб-приложения. Для отправки IP-адреса клиента необходимо правильно настроить подсистему балансировки нагрузки.
Что делать, чтобы заблокировать IP-адрес?
Следует добавить идентифицированный вредоносный IP-адрес в брандмауэр или заблокировать в Exchange.
Почему я не вижу никаких элементов в этом отчете?
- Поток Log Analytics "ADFSSignInLogs" не включен в параметрах диагностики.
- Неудачные действия входа не превышают пороговые настройки.
- Убедитесь, что в списке серверов AD FS нет активного оповещения "Служба здравоохранения не актуальна". Дополнительные сведения о том, как устранить это оповещение, узнайте здесь.
- Аудиты не включены в фермах AD FS.