Referens för microsoft Entra general operations guide

I det här avsnittet i referensguiden för Microsoft Entra-åtgärder beskrivs de kontroller och åtgärder som du bör vidta för att optimera de allmänna åtgärderna för Microsoft Entra-ID.

Kommentar

De här rekommendationerna är aktuella från publiceringsdatumet men kan ändras med tiden. Organisationer bör kontinuerligt utvärdera sina operativa metoder när Microsofts produkter och tjänster utvecklas över tid.

Viktiga operativa processer

Tilldela ägare till viktiga uppgifter

För att hantera Microsoft Entra-ID krävs kontinuerlig körning av viktiga operativa uppgifter och processer, som kanske inte ingår i ett distributionsprojekt. Det är fortfarande viktigt att du konfigurerar dessa uppgifter för att optimera din miljö. Viktiga uppgifter och deras rekommenderade ägare är:

Uppgift Ägare
Förbättra identitetens säkerhetspoäng InfoSec Operations Team
Underhålla Microsoft Entra Anslut-servrar IAM-driftsteam
Köra och sortera IdFix-rapporter regelbundet IAM-driftsteam
Sortera Microsoft Entra Anslut Hälsoaviseringar för synkronisering och AD FS IAM-driftsteam
Om kunden inte använder Microsoft Entra Anslut Health har den motsvarande process och verktyg för att övervaka anpassad infrastruktur IAM-driftsteam
Om kunden inte använder AD FS har den motsvarande process och verktyg för att övervaka anpassad infrastruktur IAM-driftsteam
Övervaka hybridloggar: Privata Microsoft Entra-nätverksanslutningar IAM-driftsteam
Övervaka hybridloggar: Autentiseringsagenter för genomströmning IAM-driftsteam
Övervaka hybridloggar: Tillbakaskrivningstjänst för lösenord IAM-driftsteam
Övervaka hybridloggar: Lokal lösenordsskyddsgateway IAM-driftsteam
Övervaka hybridloggar: NPS-tillägget för Microsoft Entra-multifaktorautentisering (om tillämpligt) IAM-driftsteam

När du granskar listan kan du behöva tilldela en ägare för uppgifter som saknar ägare eller justera ägarskapet för uppgifter med ägare som inte är anpassade till rekommendationerna ovan.

Hybridhantering

Senaste versioner av lokala komponenter

Med de senaste versionerna av lokala komponenter får kunden alla de senaste säkerhetsuppdateringarna, prestandaförbättringarna och funktionerna som kan förenkla miljön ytterligare. De flesta komponenter har en automatisk uppgraderingsinställning som automatiserar uppgraderingsprocessen.

Dessa komponenter omfattar:

  • Microsoft Entra Connect
  • Privata Nätverksanslutningar för Microsoft Entra
  • Microsoft Entra-direktautentiseringsagenter
  • Microsoft Entra Anslut Hälsoagenter

Om inget har upprättats bör du definiera en process för att uppgradera dessa komponenter och förlita dig på funktionen för automatisk uppgradering när det är möjligt. Om du hittar komponenter som ligger sex eller fler månader efter bör du uppgradera så snart som möjligt.

Aviseringsbaslinje för Microsoft Entra Anslut Health

Organisationer bör distribuera Microsoft Entra Anslut Health för övervakning och rapportering av Microsoft Entra Anslut och AD FS. Microsoft Entra Anslut och AD FS är viktiga komponenter som kan bryta livscykelhanteringen och autentiseringen och därmed leda till avbrott. Microsoft Entra Anslut Health hjälper dig att övervaka och få insikter om din lokala identitetsinfrastruktur och därmed säkerställa tillförlitligheten i din miljö.

Microsoft Entra Anslut Heath-arkitektur

När du övervakar miljöns hälsa måste du omedelbart åtgärda aviseringar med hög allvarlighetsgrad följt av aviseringar med lägre allvarlighetsgrad.

Loggar för lokala agenter

Vissa identitets- och åtkomsthanteringstjänster kräver lokala agenter för att aktivera hybridscenarier. Exempel är lösenordsåterställning, direktautentisering (PTA), Microsoft Entra-programproxy och NPS-tillägget för Multifaktorautentisering i Microsoft Entra. Det är viktigt att driftteamets baslinje och övervakar hälsotillståndet för dessa komponenter genom att arkivera och analysera komponentagentloggarna med hjälp av lösningar som System Center Operations Manager eller SIEM. Det är lika viktigt att ditt Infosec Operations-team eller supportavdelning förstår hur du felsöker felmönster.

Hantering av lokala agenter

Genom att använda metodtips kan du få en optimal drift av lokala agenter. Överväg följande metodtips:

  • Flera privata Microsoft Entra-nätverksanslutningar per anslutningsgrupp rekommenderas för sömlös belastningsutjämning och hög tillgänglighet genom att undvika enskilda felpunkter vid åtkomst till proxyprogrammen. Om du för närvarande bara har en anslutningsapp i en anslutningsgrupp som hanterar program i produktion bör du distribuera minst två anslutningsappar för redundans.
  • Att skapa och använda en privat nätverksanslutningsgrupp för felsökning kan vara användbart för felsökning av scenarier och vid registrering av nya lokala program. Vi rekommenderar också att du installerar nätverksverktyg som Message Analyzer och Fiddler på anslutningsdatorerna.
  • Flera direktautentiseringsagenter rekommenderas för att tillhandahålla sömlös belastningsutjämning och hög tillgänglighet genom att undvika en felpunkt under autentiseringsflödet. Se till att distribuera minst två direktautentiseringsagenter för redundans.

Hantering i stor skala

Identitetssäker poäng

Säkerhetspoängen för identiteter ger ett kvantifierbart mått på organisationens säkerhetsstatus. Det är viktigt att ständigt granska och åtgärda rapporterade resultat och sträva efter att ha högsta möjliga poäng. Resultatet hjälper dig att:

  • Objektivt mäta din identitetssäkerhetsstatus
  • Planera förbättringar i identitetssäkerheten
  • Granska framgången för dina förbättringar

Säkerhetspoäng

Om din organisation för närvarande inte har något program på plats för att övervaka ändringar i Identity Secure Score rekommenderar vi att du implementerar en plan och tilldelar ägare att övervaka och driva förbättringsåtgärder. Organisationer bör åtgärda förbättringsåtgärder med en poängpåverkan som är högre än 30 så snart som möjligt.

Meddelanden

Microsoft skickar e-postkommunikation till administratörer för att meddela olika ändringar i tjänsten, konfigurationsuppdateringar som behövs och fel som kräver administratörsintervention. Det är viktigt att kunderna anger e-postadresserna för aviseringar så att meddelanden skickas till rätt teammedlemmar som kan bekräfta och agera på alla meddelanden. Vi rekommenderar att du lägger till flera mottagare i Meddelandecenter och begär att meddelanden (inklusive Microsoft Entra Anslut Health-meddelanden) skickas till en distributionslista eller en delad postlåda. Om du bara har ett globalt administratörskonto med en e-postadress måste du konfigurera minst två e-postkompatibla konton.

Det finns två "Från"-adresser som används av Microsoft Entra-ID: o365mc@email2.microsoft.com, som skickar Meddelandecenter-meddelanden och azure-noreply@microsoft.com, som skickar meddelanden relaterade till:

Se följande tabell för att lära dig vilken typ av meddelanden som skickas och var du kan söka efter dem:

Meddelandekälla Vad skickas Var du kan kontrollera
Teknisk kontakt Synkroniseringsfel Azure-portalen – egenskapsbladet
Meddelandecenter Incident- och degraderingsmeddelanden för Identity Services och Microsoft 365-serverdelstjänster Office-portalen
Identity Protection Weekly Digest Identity Protection Digest Microsoft Entra ID Protection-bladet
Microsoft Entra Connect Health Varningsaviseringar Azure-portalen – bladet Microsoft Entra Anslut Health
Meddelanden om företagsprogram Meddelanden när certifikat snart upphör att gälla och etableringsfel Azure-portalen – bladet Företagsprogram (varje app har en egen inställning för e-postadress)

Yta för drift

AD FS-nedlåsning

Organisationer som konfigurerar program för att autentisera direkt till Microsoft Entra ID drar nytta av Microsoft Entra smart lockout. Om du använder AD FS i Windows Server 2012 R2 implementerar du AD FS extranätsutelåsningsskydd. Om du använder AD FS på Windows Server 2016 eller senare implementerar du smart utelåsning med extranät. Vi rekommenderar minst att du aktiverar extranätsutelåsning för att begränsa risken för råstyrkeattacker mot lokal Active Directory. Men om du har AD FS i Windows 2016 eller senare bör du även aktivera smart utelåsning med extranät som hjälper dig att minimera lösenordssprayattacker .

Om AD FS endast används för Microsoft Entra-federation finns det vissa slutpunkter som kan stängas av för att minimera attackytan. Om AD FS till exempel bara används för Microsoft Entra-ID bör du inaktivera andra WS-Trust-slutpunkter än slutpunkterna som är aktiverade för usernamemixed och windowstransport.

Åtkomst till datorer med lokala identitetskomponenter

Organisationer bör låsa åtkomsten till datorerna med lokala hybridkomponenter på samma sätt som din lokala domän. Till exempel bör en säkerhetskopieringsoperator eller Hyper-V-administratör inte kunna logga in på Microsoft Entra Anslut Server för att ändra regler.

Active Directory-modellen på den administrativa nivån har utformats för att skydda identitetssystem med hjälp av en uppsättning buffertzoner mellan fullständig kontroll av miljön (nivå 0) och de högriskarbetsstationstillgångar som angripare ofta komprometterar.

Diagram över de tre nivåerna i nivåmodellen

Nivåmodellen består av tre nivåer och innehåller endast administrativa konton, inte standardanvändarkonton.

  • Nivå 0 – Direkt kontroll av företagsidentiteter i miljön. Nivå 0 innehåller konton, grupper och andra resurser som har direkt eller indirekt administrativ kontroll över Active Directory-skogen, domäner eller domänkontrollanter och alla tillgångar i den. Säkerhetskänsligheten för alla nivå 0-tillgångar är likvärdig eftersom de alla effektivt har kontroll över varandra.
  • Nivå 1 – Kontroll av företagsservrar och program. Nivå 1-material inkluderar serveroperativsystem, molntjänster och företagsprogram. Nivå 1-administratörskonton har administrativ kontroll över en betydande mängd affärsvärden som dessa tillgångar är värdar för. En vanlig exempelroll är serveradministratörer som hanterar de här operativsystemen med möjlighet att påverka alla företagstjänster.
  • Nivå 2 – Kontroll över användararbetsstationer och enheter. Nivå 2-administratörskonton har administrativ kontroll över en betydande mängd affärsvärden som dessa arbetsstationer och enheter är värdar för. Exempel innefattar administratörer för supportavdelningen och datorsupport eftersom de kan påverka integriteten för nästan alla användardata.

Lås åtkomsten till lokala identitetskomponenter som Microsoft Entra Anslut, AD FS och SQL-tjänster på samma sätt som för domänkontrollanter.

Sammanfattning

Det finns sju aspekter av en säker identitetsinfrastruktur. Den här listan hjälper dig att hitta de åtgärder du bör vidta för att optimera åtgärderna för Microsoft Entra-ID.

  • Tilldela ägare till viktiga uppgifter.
  • Automatisera uppgraderingsprocessen för lokala hybridkomponenter.
  • Distribuera Microsoft Entra Anslut Health för övervakning och rapportering av Microsoft Entra Anslut och AD FS.
  • Övervaka hälsotillståndet för lokala hybridkomponenter genom att arkivera och analysera komponentagentloggarna med hjälp av System Center Operations Manager eller en SIEM-lösning.
  • Implementera säkerhetsförbättringar genom att mäta din säkerhetsstatus med Identity Secure Score.
  • Lås AD FS.
  • Lås åtkomsten till datorer med lokala identitetskomponenter.

Nästa steg

Se Microsoft Entra-distributionsplanerna för implementeringsinformation om eventuella funktioner som du inte har distribuerat.