Microsoft Entra ID 治理操作参考指南
本 Microsoft Entra 操作参考指南部分介绍了应采取的检查和操作,以便于你评估和证明已授予非特权标识和特权标识的权限、审核和控制环境更改。
注意
这些建议截至发布之日为最新,但可能会随着时间而改变。 组织应持续评估其治理实践,因为 Microsoft 产品和服务会不断发展。
关键操作过程
将所有者分配到关键任务
管理 Microsoft Entra ID 需要持续执行关键操作任务和过程,这可能并不属于一个推出项目。 设置这些任务对于优化环境仍非常重要。 关键任务及其建议所有者包括:
任务 | 所有者 |
---|---|
在 SIEM 系统里将 Microsoft Entra 审核日志存档 | InfoSec 运营团队 |
发现管理不合规的应用程序 | IAM 运营团队 |
定期评审对应用程序的访问权限 | InfoSec 体系结构团队 |
定期评审对外部标识的访问权限 | InfoSec 体系结构团队 |
定期评审具有特权角色的人员 | InfoSec 体系结构团队 |
定义用于激活特权角色的安检门 | InfoSec 体系结构团队 |
定期查看同意授权 | InfoSec 体系结构团队 |
为组织中的员工设计基于应用程序和资源的目录和访问包 | 应用所有者 |
定义用于将用户分配给访问包的安全策略 | InfoSec 团队和应用所有者 |
如果策略包含审批工作流,则定期查看工作流审核 | 应用所有者 |
查看安全策略(如条件访问策略、使用访问评审)中的异常情况 | InfoSec 运营团队 |
查看列表时,可能会发现需要为缺少所有者的任务分配所有者,或者为所有者与所提供建议不一致的任务调整所有权。
所有者方面的推荐读物
配置更改测试
在进行测试时,从推出目标用户子集之类的简单技术,到在并行测试租户中部署更改,有一些更改需要特别注意。 如果尚未实施测试策略,则应按照下表中的准则定义测试方法:
场景 | 建议 |
---|---|
将身份验证类型从联合身份验证更改为 PHS/PTA,反之亦然 | 使用分阶段推出来测试更改身份验证类型的影响。 |
推出新的条件访问策略 | 创建新的条件访问策略并将其分配给测试用户。 |
加入应用程序的测试环境 | 将应用程序添加到生产环境,从“MyApps”面板中隐藏此应用程序,并在质量保证 (QA) 阶段将其分配给测试用户。 |
更改同步规则 | 在采用生产环境当前同种配置的测试 Microsoft Entra Connect 中执行更改(这也称为“暂存模式”),并分析导出结果。 如果满意,则在准备就绪时切换到生产环境。 |
更改品牌 | 在单独的测试租户中进行测试。 |
推出新功能 | 如果该功能支持向目标用户群推出,则确定试点用户并逐步推出。例如,自助式密码重置和多重身份验证可以面向特定用户或组。 |
将应用程序从本地标识提供者 (IdP)(例如 Active Directory)转换到 Microsoft Entra ID | 如果应用程序支持多个 IdP 配置(如 Salesforce),则在更改时段配置这两者并测试 Microsoft Entra ID(如果应用程序生成一个页面)。 如果应用程序无法支持多个 IdP,则在更改控制时段和程序停机期间规划测试。 |
为动态成员资格组更新规则 | 使用新规则创建并行动态组。 与计算出的结果进行比较,例如,使用相同的条件运行 PowerShell。 如果测试通过,则切换到使用旧组的位置(如果可行)。 |
迁移产品许可证 | 请参阅为 Microsoft Entra ID 许可组中的单个用户更改许可证。 |
更改授权、颁发、MFA 等 AD FS 规则 | 通过组声明将用户子集作为目标。 |
更改 AD FS 身份验证体验或类似服务器场范围的更改 | 使用主机文件、NLB 路由规则或类似路由创建具有相同主机名的并行服务器场、实现配置更改、从客户端进行测试。 如果目标平台不支持主机文件(例如移动设备),则控制更改。 |
访问评审
对应用程序的访问评审
由于用户会进入各种团队并担任不同职位,随着时间推移,他们可能会积累一些对资源的访问权限。 资源所有者必须定期查看对应用程序的访问权限。 此评审过程可能涉及删除用户生命周期内不再需要的特权。 使用 Microsoft Entra 访问评审,组织能够高效管理组成员身份、对企业应用程序的访问权限,以及角色分配。 资源所有者应该定期评审用户的访问权限,确保仅相应人员能够继续进行访问。 理想情况下,应考虑使用 Microsoft Entra 访问评审执行此任务。
注意
与访问评审交互的每个用户都必须拥有付费 Microsoft Entra ID P2 许可证。
对外部标识的访问评审
只允许外部标识在必要时访问所需资源,这一点非常重要。 使用 Microsoft Entra 访问评审,针对所有外部标识和应用程序访问创建定期自动化访问评审过程。 如果此过程已在本地存在,则考虑使用 Microsoft Entra 访问评审。 一旦应用程序停用或不再使用,则删除所有有权访问此应用程序的外部标识。
注意
与访问评审交互的每个用户都必须拥有付费 Microsoft Entra ID P2 许可证。
特权帐户管理
特权帐户使用
黑客通常以管理员帐户和具有特权的其他元素为目标,以便快速获取对敏感数据和系统的访问权限。 由于具有特权角色的用户往往会随时间而累积,因此务必要定期评审和管理管理员权限,并提供对 Microsoft Entra ID 和 Azure 资源的实时特权访问。
如果组织中不存在管理特权帐户的流程,或者当前让管理员使用其常规用户帐户来管理服务和资源,则应该立即开始使用单独的帐户。 例如,一个帐户用于定期执行日常活动;另一个帐户用于进行特权访问并配置 MFA。 如果组织具有 Microsoft Entra ID P2 订阅,则最好立即部署 Microsoft Entra Privileged Identity Management (PIM)。 同样,还应评审这些特权帐户,并尽可能分配较少的特权角色。
关于特权帐户管理,应实现的另一个方面是,手动或通过 PIM 自动定义对这些帐户的访问评审。
特权帐户管理方面的推荐阅读内容
紧急访问帐户
Microsoft 建议组织为两个仅限云的紧急访问帐户永久分配全局管理员角色。 这些帐户拥有极高的特权,不要将其分配给特定的个人。 这些帐户仅限用于紧急情况或“救火式”情况,在这种情况下,普通帐户无法使用,或者所有其他管理员均已被意外锁定。应按照紧急访问帐户建议创建这些帐户。
对 Azure EA 门户的特权访问
通过 Azure 企业协议 (Azure EA) 门户,可以根据主企业协议创建 Azure 订阅,该协议在企业中的作用非常强大。 甚至在 Microsoft Entra ID 准备就绪前就开始创建此门户,这种做法都很常见。 在这种情况下,有必要使用 Microsoft Entra 标识来锁定它,从门户中移除个人帐户,确保适当的委派到位,并降低锁定风险。
要知道,如果 EA 门户授权级别当前设置为“混合模式”,则必须从 EA 门户的所有特权访问中删除所有的 Microsoft 帐户,并将 EA 门户配置为只使用 Microsoft Entra 帐户。 如果未配置 EA 门户委派角色,还应为部门和帐户找到并实现委派角色。
特权访问方面的推荐阅读内容
权利管理
通过权利管理 (EM),应用所有者可以绑定资源并将这些资源分配给组织中的特定角色(包括内部和外部角色)。 通过 EM,可以实现自助注册并委派给企业所有者,同时使用治理策略授予访问权限、设置访问持续时间,并允许批准工作流。
注意
Microsoft Entra 权利管理需要 Microsoft Entra ID P2 许可证。
总结
确保标识治理安全包括八个方面。 此列表有助于你确定应采取的操作,以便于评估和证明已授予非特权标识和特权标识的权限、审核和控制环境更改。
- 将所有者分配到关键任务。
- 实施测试策略。
- 使用 Microsoft Entra 访问评审有效管理组成员身份、对企业应用程序的访问权限以及角色分配。
- 针对所有外部标识类型和应用程序访问创建定期自动化访问评审过程。
- 建立访问评审过程,以定期评审和管理管理员权限,并提供对 Microsoft Entra ID 和 Azure 资源的实时特权访问。
- 预配紧急帐户,以在出现意外中断时用于管理 Microsoft Entra ID。
- 锁定对 Azure EA 门户的访问。
- 实现权利管理,以提供并管理对资源集合的访问权限。
后续步骤
开始了解 Microsoft Entra 运营检查和操作。