Реализация безопасности для удостоверений рабочей нагрузки

Завершено

Служба «Защита идентификации Microsoft Entra» всегда защищала пользователей при обнаружении, исследовании и устранении рисков, связанных с идентификацией. Защита удостоверений расширяет эти возможности на удостоверения рабочих нагрузок для защиты приложений, субъектов-служб и управляемых удостоверений.

Идентификатор рабочей нагрузки — это идентификатор, который позволяет приложению или субъекту-службе получать доступ к ресурсам, иногда в контексте пользователя. Такие удостоверения рабочей нагрузки отличаются от традиционных учетных записей пользователей, так как:

  • Они не могут выполнять многофакторную проверку подлинности.
  • Во многих случаях у них нет формального процесса жизненного цикла.
  • Они должны где-то хранить свои учетные данные или секреты.

Такие различия затрудняют управление удостоверениями рабочей нагрузки и повышают риск их компрометации.

Требования к использованию защиты удостоверений рабочих нагрузок

Чтобы использовать риск идентификации рабочей нагрузки, в том числе новую колонку Рискованные удостоверения рабочей нагрузки (предварительная версия) и вкладку Обнаружения удостоверений рабочей нагрузки в колонке Обнаружение рисков, на портале Azure необходимо иметь следующее.

  • Лицензирование Microsoft Entra ID Premium P2

  • Вошедшему пользователю нужно назначить одно из следующего:

    • Глобальный администратор.
    • администратор безопасности;
    • Оператор безопасности
    • Читатель сведений о безопасности

Какие типы рисков выявляются?

Имя обнаружения Тип обнаружения Description
Аналитика угроз Microsoft Entra Offline Это обнаружение риска указывает на некоторые действия, соответствующие известным шаблонам атак на основе внутренних и внешних источников аналитики угроз в Майкрософт.
Подозрительные входы Offline Это обнаружение риска указывает на свойства или шаблоны входа, необычные для данного субъекта-службы.
Обнаружение анализирует поведении входа в базовых конфигурациях для удостоверений рабочей нагрузки в клиенте в период от 2 до 60 дней и инициирует предупреждение, если одно или несколько следующих незнакомых свойств появляются при последующем входе: IP-адрес/ASN, целевой ресурс, агент пользователя, изменение IP-адреса с размещением и без размещения, страну IP-адреса, тип учетных данных.
Нетипичное добавление учетных данных для приложения OAuth Offline Это обнаружение выполняется брокером Microsoft Defender for Cloud Apps. Это обнаружение определяет подозрительные добавления в привилегированных учетных данных в приложение OAuth. Это может означать, что злоумышленник скомпрометировал приложение и использует его для вредоносных действий.
Администратор подтвердил скомпрометированную учетную запись Offline Это обнаружение указывает, что администратор выбрал параметр «Подтвердить компрометацию» в пользовательском интерфейсе рискованных удостоверений рабочей нагрузки или с помощью API riskyServicePrincipals. Чтобы узнать, кто из администраторов подтвердил, что эта учетная запись скомпрометирована, посмотрите журнал рисков учетной записи (через пользовательский интерфейс или API).
Утечки учетных данных (общедоступная предварительная версия) Offline Это обнаружение риска означает, что произошла утечка допустимых учетных данных пользователя. Такая утечка может произойти, когда кто-то синхронизирует учетные данные в артефакте открытого кода на GitHub или когда учетные данные становятся известны в результате утечки данных.

Добавление защиты с условным доступом

Используя условный доступ для удостоверений рабочей нагрузки, можно блокировать доступ для выбранных учетных записей, когда Защита идентификации помечает их как находящиеся под угрозой. Политику можно применить к субъектам-службам с одним арендатором, зарегистрированным в арендаторе. На сторонние приложения SaaS, приложения с несколькими клиентами и управляемые удостоверения политика не распространяется.