Dela via


Guide för Microsoft Entra-säkerhetsåtgärder

Microsoft har en framgångsrik och beprövad metod för att Nolltillit säkerhet med hjälp av principer för skydd i djup som använder identitet som kontrollplan. Organisationer fortsätter att använda en hybridarbetsbelastningsvärld för skalning, kostnadsbesparingar och säkerhet. Microsoft Entra ID spelar en central roll i din strategi för identitetshantering. Nyligen har nyheter kring identitets- och säkerhetskompromisser i allt högre grad fått företagets IT att betrakta sin identitetssäkerhetsstatus som ett mått på defensiv säkerhetsframgång.

Organisationer måste i allt högre grad ta till sig en blandning av lokala program och molnprogram, som användarna får åtkomst till med både lokala och endast molnbaserade konton. Att hantera användare, program och enheter både lokalt och i molnet innebär utmanande scenarier.

Hybrididentitet

Microsoft Entra-ID skapar en gemensam användaridentitet för autentisering och auktorisering för alla resurser, oavsett plats. Vi kallar det för hybrididentitet.

För att uppnå hybrididentitet med Microsoft Entra-ID kan en av tre autentiseringsmetoder användas, beroende på dina scenarier. De tre metoderna är:

När du granskar dina aktuella säkerhetsåtgärder eller upprättar säkerhetsåtgärder för din Azure-miljö rekommenderar vi att du:

  • Läs specifika delar av Microsofts säkerhetsvägledning för att upprätta en baslinje för kunskap om hur du skyddar din molnbaserade eller hybridbaserade Azure-miljö.
  • Granska dina metoder för konto- och lösenordsstrategi och autentisering för att avskräcka från de vanligaste attackvektorerna.
  • Skapa en strategi för kontinuerlig övervakning och aviseringar om aktiviteter som kan tyda på ett säkerhetshot.

Målgrupp

Microsoft Entra SecOps-guiden är avsedd för företagets IT-identitets- och säkerhetsteam och hanterade tjänstleverantörer som behöver motverka hot genom bättre identitetssäkerhetskonfiguration och övervakningsprofiler. Den här guiden är särskilt relevant för IT-administratörer och identitetsarkitekter som ger råd till säkerhets- och penetrationstestteamen i Security Operations Center (SOC) för att förbättra och upprätthålla sin identitetssäkerhetsstatus.

Omfattning

Den här introduktionen innehåller de föreslagna rekommendationerna för förläsning och lösenordsgranskning och strategi. Den här artikeln innehåller också en översikt över de verktyg som är tillgängliga för Azure-hybridmiljöer och helt molnbaserade Azure-miljöer. Slutligen tillhandahåller vi en lista över datakällor som du kan använda för att övervaka och avisera och konfigurera din strategi och miljö för säkerhetsinformation och händelsehantering (SIEM). Resten av vägledningen visar övervaknings- och aviseringsstrategier inom följande områden:

  • Användarkonton. Vägledning som är specifik för icke-privilegierade användarkonton utan administratörsbehörighet, inklusive skapande och användning av avvikande konton och ovanliga inloggningar.

  • Privilegierade konton. Vägledning som är specifik för privilegierade användarkonton som har utökade behörigheter för att utföra administrativa uppgifter. Uppgifter omfattar Microsoft Entra-rolltilldelningar, Tilldelningar av Azure-resursroller och åtkomsthantering för Azure-resurser och prenumerationer.

  • Privileged Identity Management (PIM). Vägledning som är specifik för att använda PIM för att hantera, kontrollera och övervaka åtkomst till resurser.

  • Program. Vägledning som är specifik för konton som används för att tillhandahålla autentisering för program.

  • Enheter. Vägledning som är specifik för övervakning och aviseringar för enheter som är registrerade eller anslutna utanför principer, icke-kompatibel användning, hantering av enhetsadministrationsroller och inloggningar till virtuella datorer.

  • Infrastruktur. Vägledning som är specifik för övervakning och aviseringar om hot mot hybridmiljöer och rent molnbaserade miljöer.

Viktigt referensinnehåll

Microsoft har många produkter och tjänster som gör att du kan anpassa DIN IT-miljö efter dina behov. Vi rekommenderar att du läser följande vägledning för din driftsmiljö:

Datakällor

Loggfilerna som du använder för undersökning och övervakning är:

Från Azure Portal kan du visa Microsoft Entra-granskningsloggarna. Ladda ned loggar som kommaavgränsade filer (CSV) eller JSON-filer (JavaScript Object Notation). Azure Portal har flera sätt att integrera Microsoft Entra-loggar med andra verktyg som möjliggör större automatisering av övervakning och aviseringar:

  • Microsoft Sentinel – Möjliggör intelligent säkerhetsanalys på företagsnivå genom att tillhandahålla siem-funktioner (säkerhetsinformation och händelsehantering).

  • Sigma-regler – Sigma är en utvecklande öppen standard för att skriva regler och mallar som automatiserade hanteringsverktyg kan använda för att parsa loggfiler. Där Sigma-mallar finns för våra rekommenderade sökvillkor har vi lagt till en länk till Sigma-lagringsplatsen. Sigma-mallarna är inte skrivna, testade och hanterade av Microsoft. Lagringsplatsen och mallarna skapas och samlas i stället in av den globala IT-säkerhetscommunityn.

  • Azure Monitor – Möjliggör automatisk övervakning och avisering av olika villkor. Kan skapa eller använda arbetsböcker för att kombinera data från olika källor.

  • Azure Event Hubs integrerat med en SIEM. Microsoft Entra-loggar kan integreras med andra SIEM:er som Splunk, ArcSight, QRadar och Sumo Logic via Azure Event Hubs-integreringen. Mer information finns i Strömma Microsoft Entra-loggar till en Azure-händelsehubb.

  • Microsoft Defender för molnet-appar – Gör att du kan identifiera och hantera appar, styra mellan appar och resurser och kontrollera efterlevnaden för dina molnappar.

  • Skydda arbetsbelastningsidentiteter med Microsoft Entra ID Protection – Används för att identifiera risker för arbetsbelastningsidentiteter för inloggningsbeteende och offlineindikatorer för kompromisser.

Mycket av det du kommer att övervaka och varna för är effekterna av dina principer för villkorsstyrd åtkomst. Du kan använda insikter om villkorlig åtkomst och rapporteringsarbetsbok för att undersöka effekterna av en eller flera principer för villkorsstyrd åtkomst på dina inloggningar och resultatet av principer, inklusive enhetstillstånd. Med den här arbetsboken kan du visa en sammanfattning av påverkan och identifiera effekten under en viss tidsperiod. Du kan också använda arbetsboken för att undersöka inloggningar för en viss användare. Mer information finns i Insikter och rapportering om villkorsstyrd åtkomst.

Resten av den här artikeln beskriver vad du ska övervaka och avisera om. Där det finns specifika fördefinierade lösningar länkar vi till dem eller tillhandahåller exempel som följer tabellen. Annars kan du skapa aviseringar med hjälp av föregående verktyg.

  • ID Protection genererar tre viktiga rapporter som du kan använda för att hjälpa dig med din undersökning:

  • Riskfyllda användare innehåller information om vilka användare som är i riskzonen, information om identifieringar, historik för alla riskfyllda inloggningar och riskhistorik.

  • Riskfyllda inloggningar innehåller information om omständigheterna för en inloggning som kan tyda på misstänkta omständigheter. Mer information om hur du undersöker information från den här rapporten finns i Så här: Undersöka risker.

  • Riskidentifieringar innehåller information om risksignaler som identifierats av Microsoft Entra ID Protection som informerar inloggning och användarrisk. Mer information finns i Säkerhetsåtgärdsguiden för Microsoft Entra för användarkonton.

Mer information finns i Vad är Microsoft Entra ID Protection.

Datakällor för övervakning av domänkontrollanter

För bästa resultat rekommenderar vi att du övervakar dina domänkontrollanter med hjälp av Microsoft Defender för identitet. Den här metoden möjliggör bästa möjliga identifierings- och automatiseringsfunktioner. Följ riktlinjerna från dessa resurser:

Om du inte planerar att använda Microsoft Defender för identitet övervakar du domänkontrollanterna med någon av följande metoder:

Komponenter i hybridautentisering

Som en del av en Azure-hybridmiljö bör följande objekt vara baslinjebaserade och inkluderas i din övervaknings- och aviseringsstrategi.

Komponenter i molnbaserad autentisering

Som en del av en molnbaserad Azure-miljö bör följande objekt vara baslinjebaserade och inkluderas i din övervaknings- och aviseringsstrategi.

  • Microsoft Entra-programproxy – Den här molntjänsten ger säker fjärråtkomst till lokala webbprogram. Mer information finns i Fjärråtkomst till lokala program via Microsoft Entra-programproxy.

  • Microsoft Entra Connect – Tjänster som används för en Microsoft Entra Connect-lösning. Mer information finns i Vad är Microsoft Entra Connect.

  • Microsoft Entra Connect Health – Service Health ger dig en anpassningsbar instrumentpanel som spårar hälsotillståndet för dina Azure-tjänster i de regioner där du använder dem. Mer information finns i Microsoft Entra Connect Health.

  • Microsoft Entra multifaktorautentisering – multifaktorautentisering kräver att en användare tillhandahåller mer än en form av bevis för autentisering. Den här metoden kan vara ett proaktivt första steg för att skydda din miljö. Mer information finns i Microsoft Entra multifaktorautentisering.

  • Dynamiska grupper – Dynamisk konfiguration av medlemskap i säkerhetsgrupper för Microsoft Entra-administratörer kan ange regler för att fylla i grupper som skapas i Microsoft Entra-ID baserat på användarattribut. Mer information finns i Dynamiska grupper och Microsoft Entra B2B-samarbete.

  • Villkorlig åtkomst – villkorsstyrd åtkomst är det verktyg som används av Microsoft Entra-ID för att samla signaler, fatta beslut och tillämpa organisationsprinciper. Villkorlig åtkomst är kärnan i det nya identitetsdrivna kontrollplanet. Mer information finns i Vad är villkorlig åtkomst.

  • Microsoft Entra ID Protection – ett verktyg som gör det möjligt för organisationer att automatisera identifiering och reparation av identitetsbaserade risker, undersöka risker med hjälp av data i portalen och exportera riskidentifieringsdata till SIEM. Mer information finns i Vad är Microsoft Entra ID Protection.

  • Gruppbaserad licensiering – Licenser kan tilldelas till grupper i stället för direkt till användare. Microsoft Entra ID lagrar information om licenstilldelningstillstånd för användare.

  • Etableringstjänst – Etablering syftar på att skapa användaridentiteter och roller i de molnprogram som användarna behöver åtkomst till. Förutom att skapa användaridentiteter inkluderar automatisk etablering underhåll och borttagning av användaridentiteter när status eller roller ändras. Mer information finns i Så här fungerar programetablering i Microsoft Entra-ID.

  • Graph API – Microsoft Graph API är ett RESTful-webb-API som gör att du kan komma åt Microsoft Cloud-tjänstresurser. När du har registrerat din app och hämtat autentiseringstoken för en användare eller tjänst kan du göra begäranden till Microsoft Graph-API:et. Mer information finns i Översikt över Microsoft Graph.

  • Domäntjänst – Microsoft Entra Domain Services (AD DS) tillhandahåller hanterade domäntjänster som domänanslutning, grupprincip. Mer information finns i Vad är Microsoft Entra Domain Services.

  • Azure Resource Manager – Azure Resource Manager är distributions- och hanteringstjänsten för Azure. Den ger dig ett hanteringslager där du kan skapa, uppdatera och ta bort resurser i ditt Azure-konto. Mer information finns i Vad är Azure Resource Manager.

  • Hanterad identitet – Hanterade identiteter eliminerar behovet av att utvecklare hanterar autentiseringsuppgifter. Hanterade identiteter tillhandahåller en identitet som program kan använda när de ansluter till resurser som stöder Microsoft Entra-autentisering. Mer information finns i Vad är hanterade identiteter för Azure-resurser.

  • Privileged Identity Management – PIM är en tjänst i Microsoft Entra-ID som gör att du kan hantera, kontrollera och övervaka åtkomst till viktiga resurser i din organisation. Mer information finns i Vad är Microsoft Entra Privileged Identity Management.

  • Åtkomstgranskningar – Microsoft Entra-åtkomstgranskningar gör det möjligt för organisationer att effektivt hantera gruppmedlemskap, åtkomst till företagsprogram och rolltilldelningar. Användarens åtkomst kan granskas regelbundet för att se till att endast rätt personer har fortsatt åtkomst. Mer information finns i Vad är Microsoft Entra-åtkomstgranskningar.

  • Berättigandehantering – Microsoft Entra-berättigandehantering är en funktion för identitetsstyrning . Organisationer kan hantera identitets- och åtkomstlivscykeln i stor skala genom att automatisera arbetsflöden för åtkomstbegäran, åtkomsttilldelningar, granskningar och förfallodatum. Mer information finns i Vad är Microsoft Entra-berättigandehantering.

  • Aktivitetsloggar – Aktivitetsloggen är en Azure-plattformslogg som ger insikter om händelser på prenumerationsnivå. Den här loggen innehåller sådan information som när en resurs ändras eller när en virtuell dator startas. Mer information finns i Azure-aktivitetsloggen.

  • Självbetjäning av tjänsten för lösenordsåterställning – Microsoft Entra självbetjäning av lösenordsåterställning (SSPR) ger användarna möjlighet att ändra eller återställa sitt lösenord. Administratören eller supportavdelningen krävs inte. Mer information finns i How it works: Microsoft Entra self-service password reset (Så här fungerar det): Självbetjäning av lösenordsåterställning i Microsoft Entra.

  • Enhetstjänster – Enhetsidentitetshantering är grunden för enhetsbaserad villkorlig åtkomst. Med enhetsbaserade principer för villkorsstyrd åtkomst kan du se till att åtkomst till resurser i din miljö endast är möjlig med hanterade enheter. Mer information finns i Vad är en enhetsidentitet.

  • Grupphantering med självbetjäning – Du kan göra det möjligt för användare att skapa och hantera sina egna säkerhetsgrupper eller Microsoft 365-grupper i Microsoft Entra-ID. Gruppens ägare kan godkänna eller neka medlemskapsbegäranden och delegera kontrollen över gruppmedlemskap. Grupphanteringsfunktioner med självbetjäning är inte tillgängliga för e-postaktiverade säkerhetsgrupper eller distributionslistor. Mer information finns i Konfigurera grupphantering med självbetjäning i Microsoft Entra-ID.

  • Riskidentifieringar – Innehåller information om andra risker som utlöses när en risk identifieras och annan relevant information, till exempel inloggningsplats och information från Microsoft Defender för molnet Apps.

Nästa steg

Se följande artiklar i guiden för säkerhetsåtgärder:

Säkerhetsåtgärder för användarkonton

Säkerhetsåtgärder för konsumentkonton

Säkerhetsåtgärder för privilegierade konton

Säkerhetsåtgärder för Privileged Identity Management

Säkerhetsåtgärder för program

Säkerhetsåtgärder för enheter

Säkerhetsåtgärder för infrastruktur