在 Privileged Identity Management 中为 Azure 角色配置安全警报

当属于 Microsoft Entra ID 的组织中存在可疑或不安全活动时,Privileged Identity Management (PIM) 会生成警报。 当警报触发时,它将显示在“警报”页上。

注意

Privileged Identity Management 中的一个事件可以生成发往多个收件人(被分派人、审批者或管理员)的电子邮件通知。 每个事件发送的最大通知数为 1000。 如果收件人数超过 1000,则只有前 1000 个收件人会收到电子邮件通知。 此限制不会阻止其他被分配者、管理员或审批者在其Microsoft Entra ID 和 Privileged Identity Management 中使用其权限。

“警报”页的屏幕截图,其中列出了警报、风险级别和计数。

查看警报

选择某个警报可查看报告,其中列出了触发该警报的用户或角色以及修正指导。

警报报告的屏幕截图,其中显示上次扫描时间、说明、缓解步骤、类型、严重性、安全影响以及如何防止下次触发警报。

警报

警报 严重性 触发器 建议
向资源分配的所有者过多 拥有所有者角色的用户过多。 查看列表中的用户,并将某些用户重新分配到具有较低权限的角色。
向资源分配的永久所有者过多 太多用户永久地分配到了某个角色。 查看列表中的用户,并将某些用户重新分配为需要激活才能使用该角色。
创建了重复角色 多个角色具有相同的条件。 仅使用这些角色中的一个角色。
在 Privileged Identity Management 之外分配角色 通过 Azure IAM 资源或 Azure 资源管理器 API 直接管理角色。 查看列表中的用户,将其从 Privileged Identity Management 外部分配的特权角色中删除。

注意

对于“在 Privileged Identity Management 之外分配角色”警报,可能会遇到重复通知。 这些重复可能主要与再次发送通知的潜在实时现场站点事件有关。

严重性

  • :因策略冲突需要立即采取措施。
  • :不需要立即采取措施,但有潜在的策略冲突。
  • :不需要立即采取措施,但建议考虑可取的策略更改。

配置安全警报设置

按照以下步骤,在 Privileged Identity Management 中为 Azure 角色配置安全警报:

  1. 至少以特权角色管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识治理”>“Privileged Identity Management”>“Azure 资源”“选择订阅”>“警报”>“设置”。 有关如何将 Privileged Identity Management 磁贴添加到仪表板的信息,请参阅开始使用 Privileged Identity Management

    “警报”页的屏幕截图,突出显示了“设置”

  3. 在各个警报上自定义设置以适应你的环境和安全目标。

    警报设置的屏幕截图。

注意

对于为 Azure 订阅创建的角色分配,触发了“在 Privileged Identity Management 之外分配角色”警报,而对于管理组、资源组或资源范围的角色分配,没有触发此警报。

后续步骤