Microsoft Entra-säkerhetsåtgärder för användarkonton
Användaridentitet är en av de viktigaste aspekterna för att skydda din organisation och dina data. Den här artikeln innehåller vägledning för att övervaka kontoskapande, borttagning och kontoanvändning. Den första delen beskriver hur du övervakar för ovanligt kontoskapande och borttagning. Den andra delen beskriver hur du övervakar för ovanlig kontoanvändning.
Om du ännu inte har läst översikten över Microsoft Entra-säkerhetsåtgärder rekommenderar vi att du gör det innan du fortsätter.
Den här artikeln beskriver allmänna användarkonton. För privilegierade konton, se Säkerhetsåtgärder – privilegierade konton.
Definiera en baslinje
För att identifiera avvikande beteende måste du först definiera vad normalt och förväntat beteende är. Genom att definiera vad som förväntas för din organisation kan du avgöra när ett oväntat beteende inträffar. Definitionen hjälper också till att minska brusnivån för falska positiva identifieringar vid övervakning och aviseringar.
När du har definierat vad du förväntar dig utför du baslinjeövervakning för att verifiera dina förväntningar. Med den informationen kan du övervaka loggarna för allt som ligger utanför de toleranser som du definierar.
Använd Microsoft Entra-granskningsloggar, Microsoft Entra-inloggningsloggar och katalogattribut som datakällor för konton som skapats utanför normala processer. Följande är förslag som hjälper dig att tänka på och definiera vad som är normalt för din organisation.
Skapa användarkonto – utvärdera följande:
Strategi och principer för verktyg och processer som används för att skapa och hantera användarkonton. Det finns till exempel standardattribut, format som tillämpas på användarkontoattribut.
Godkända källor för kontoskapande. Till exempel med ursprung i Active Directory (AD), Microsoft Entra-ID eller HR-system som Workday.
Aviseringsstrategi för konton som skapats utanför godkända källor. Finns det en kontrollerad lista över organisationer som din organisation samarbetar med?
Etablering av gästkonton och aviseringsparametrar för konton som skapats utanför berättigandehantering eller andra normala processer.
Strategi- och aviseringsparametrar för konton som skapats, ändrats eller inaktiverats av ett konto som inte är en godkänd användaradministratör.
Övervaknings- och aviseringsstrategi för konton som saknar standardattribut, till exempel medarbetar-ID eller som inte följer organisationens namngivningskonventioner.
Strategi, principer och process för borttagning och kvarhållning av konton.
Lokala användarkonton – utvärdera följande för konton som synkroniserats med Microsoft Entra Connect:
Skogar, domäner och organisationsenheter (OUs) i omfånget för synkronisering. Vilka är de godkända administratörerna som kan ändra de här inställningarna och hur ofta kontrolleras omfånget?
De typer av konton som synkroniseras. Till exempel användarkonton och eller tjänstkonton.
Processen för att skapa privilegierade lokala konton och hur synkroniseringen av den här typen av konto styrs.
Processen för att skapa lokala användarkonton och hur synkroniseringen av den här typen av konto hanteras.
Mer information om hur du skyddar och övervakar lokala konton finns i Skydda Microsoft 365 från lokala attacker.
Molnanvändarkonton – utvärdera följande:
Processen för att etablera och hantera molnkonton direkt i Microsoft Entra-ID.
Processen för att fastställa vilka typer av användare som etablerats som Microsoft Entra-molnkonton. Tillåter du till exempel bara privilegierade konton eller tillåter du även användarkonton?
Processen för att skapa och underhålla en lista över betrodda individer och eller processer som förväntas skapa och hantera molnanvändarkonton.
Processen för att skapa och underhålla en aviseringsstrategi för icke-godkända molnbaserade konton.
Var du ska titta
Loggfilerna som du använder för undersökning och övervakning är:
Från Azure Portal kan du visa Microsoft Entra-granskningsloggarna och ladda ned som kommaavgränsade värdefiler (CSV) eller JSON-filer (JavaScript Object Notation). Azure Portal har flera sätt att integrera Microsoft Entra-loggar med andra verktyg som möjliggör större automatisering av övervakning och aviseringar:
Microsoft Sentinel – möjliggör intelligent säkerhetsanalys på företagsnivå genom att tillhandahålla siem-funktioner (säkerhetsinformation och händelsehantering).
Sigma-regler – Sigma är en utvecklande öppen standard för att skriva regler och mallar som automatiserade hanteringsverktyg kan använda för att parsa loggfiler. Där Sigma-mallar finns för våra rekommenderade sökvillkor har vi lagt till en länk till Sigma-lagringsplatsen. Sigma-mallarna skrivs, testas och hanteras inte av Microsoft. Lagringsplatsen och mallarna skapas och samlas i stället in av den globala IT-säkerhetscommunityn.
Azure Monitor – möjliggör automatisk övervakning och avisering av olika villkor. Kan skapa eller använda arbetsböcker för att kombinera data från olika källor.
Azure Event Hubs integrerat med en SIEM – Microsoft Entra-loggar kan integreras med andra SIEM:er som Splunk, ArcSight, QRadar och Sumo Logic via Azure Event Hubs-integreringen.
Microsoft Defender för molnet-appar – gör att du kan identifiera och hantera appar, styra mellan appar och resurser och kontrollera dina molnappars efterlevnad.
Skydda arbetsbelastningsidentiteter med Microsoft Entra ID Protection – Används för att identifiera risker för arbetsbelastningsidentiteter för inloggningsbeteende och offlineindikatorer för kompromisser.
Mycket av det du kommer att övervaka och varna för är effekterna av dina principer för villkorsstyrd åtkomst. Du kan använda insikter och rapporteringsarbetsbok för villkorsstyrd åtkomst för att undersöka effekterna av en eller flera principer för villkorsstyrd åtkomst på dina inloggningar och resultatet av principer, inklusive enhetstillstånd. Med den här arbetsboken kan du visa en sammanfattning och identifiera effekterna under en viss tidsperiod. Du kan också använda arbetsboken för att undersöka inloggningar för en viss användare.
Resten av den här artikeln beskriver vad vi rekommenderar att du övervakar och aviserar på och ordnas efter typ av hot. Där det finns specifika fördefinierade lösningar länkar vi till dem eller tillhandahåller exempel som följer tabellen. Annars kan du skapa aviseringar med hjälp av föregående verktyg.
Skapa konto
Skapande av avvikande konton kan tyda på ett säkerhetsproblem. Kortlivade konton, konton som inte följer namngivningsstandarder och konton som skapats utanför normala processer bör undersökas.
Kortlivade konton
Kontoskapande och borttagning utanför normala identitetshanteringsprocesser bör övervakas i Microsoft Entra-ID. Kortlivade konton är konton som skapas och tas bort på kort tid. Den här typen av kontoskapande och snabb borttagning kan innebära att en felaktig aktör försöker undvika identifiering genom att skapa konton, använda dem och sedan ta bort kontot.
Kortlivade kontomönster kan tyda på att icke-godkända personer eller processer kan ha rätt att skapa och ta bort konton som ligger utanför etablerade processer och principer. Den här typen av beteende tar bort synliga markörer från katalogen.
Om dataspåret för att skapa och ta bort konton inte upptäcks snabbt kanske den information som krävs för att undersöka en incident inte längre finns. Till exempel kan konton tas bort och sedan rensas från papperskorgen. Granskningsloggar behålls i 30 dagar. Du kan dock exportera loggarna till Azure Monitor eller en SIEM-lösning (säkerhetsinformation och händelsehantering) för långsiktig kvarhållning.
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Händelser för att skapa och ta bort konton inom en nära tidsram. | Hög | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades -och- Aktivitet: Ta bort användare Status = lyckades |
Sök efter upn-händelser (user principal name). Leta efter konton som skapats och sedan tagits bort på under 24 timmar. Microsoft Sentinel-mall |
Konton som skapats och tagits bort av icke-godkända användare eller processer. | Medium | Microsoft Entra-granskningsloggar | Initierad av (aktör) – ANVÄNDARENS HUVUDNAMN -och- Aktivitet: Lägg till användare Status = lyckades och-eller Aktivitet: Ta bort användare Status = lyckades |
Om aktörerna är icke-godkända användare konfigurerar du för att skicka en avisering. Microsoft Sentinel-mall |
Konton från icke-godkända källor. | Medium | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades Mål =ANVÄNDARENS HUVUDNAMN |
Om posten inte kommer från en godkänd domän eller är en känd blockerad domän konfigurerar du för att skicka en avisering. Microsoft Sentinel-mall |
Konton som tilldelats en privilegierad roll. | Hög | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades -och- Aktivitet: Ta bort användare Status = lyckades -och- Aktivitet: Lägga till medlem i rollen Status = lyckades |
Om kontot har tilldelats en Microsoft Entra-roll, Azure-roll eller privilegierat gruppmedlemskap aviserar och prioriterar du undersökningen. Microsoft Sentinel-mall Sigma-regler |
Både privilegierade och icke-privilegierade konton bör övervakas och aviseras. Men eftersom privilegierade konton har administrativa behörigheter bör de ha högre prioritet i dina processer för övervakning, avisering och svar.
Konton som inte följer namngivningsprinciper
Användarkonton som inte följer namngivningsprinciper kan ha skapats utanför organisationens principer.
Bästa praxis är att ha en namngivningsprincip för användarobjekt. Att ha en namngivningsprincip gör hanteringen enklare och ger konsekvens. Principen kan också hjälpa dig att identifiera när användare har skapats utanför godkända processer. En dålig aktör kanske inte känner till dina namngivningsstandarder och kan göra det lättare att identifiera ett konto som etablerats utanför organisationens processer.
Organisationer tenderar att ha specifika format och attribut som används för att skapa användare och eller privilegierade konton. Till exempel:
Administratörskonto UPN = ADM_firstname.lastname@tenant.onmicrosoft.com
ANVÄNDARKONTO UPN = Firstname.Lastname@contoso.com
Användarkonton har ofta ett attribut som identifierar en riktig användare. Till exempel EMPID = XXXNNN. Använd följande förslag för att definiera det normala för din organisation och när du definierar en baslinje för loggposter när konton inte följer din namngivningskonvention:
Konton som inte följer namngivningskonventionen. Till exempel jämfört
nnnnnnn@contoso.com
medfirstname.lastname@contoso.com
.Konton som inte har standardattributen ifyllda eller som inte har rätt format. Du kan till exempel inte ha ett giltigt medarbetar-ID.
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Användarkonton som inte har definierade förväntade attribut. | Låg | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades |
Leta efter konton med standardattributen null eller i fel format. Till exempel EmployeeID Microsoft Sentinel-mall |
Användarkonton som skapats med felaktigt namngivningsformat. | Låg | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades |
Leta efter konton med ett UPN som inte följer din namngivningsprincip. Microsoft Sentinel-mall |
Privilegierade konton som inte följer namngivningsprincipen. | Hög | Azure-prenumeration | Lista Azure-rolltilldelningar med hjälp av Azure Portal – Azure RBAC | Lista rolltilldelningar för prenumerationer och aviseringar där inloggningsnamnet inte matchar organisationens format. Till exempel ADM_ som ett prefix. |
Privilegierade konton som inte följer namngivningsprincipen. | Hög | Microsoft Entra-katalog | Visa en lista över Microsoft Entra-rolltilldelningar | Visa en avisering om rolltilldelningar för Microsoft Entra-roller där UPN inte matchar organisationens format. Till exempel ADM_ som ett prefix. |
Mer information om parsning finns i:
Microsoft Entra-granskningsloggar – Parsa textdata i Azure Monitor-loggar
Azure-prenumerationer – Lista Azure-rolltilldelningar med Hjälp av Azure PowerShell
Microsoft Entra-ID – Lista rolltilldelningar för Microsoft Entra
Konton som skapats utanför normala processer
Det är viktigt att ha standardprocesser för att skapa användare och privilegierade konton så att du på ett säkert sätt kan kontrollera identiteternas livscykel. Om användare etableras och avetableras utanför etablerade processer kan det medföra säkerhetsrisker. Att arbeta utanför etablerade processer kan också medföra problem med identitetshantering. Potentiella risker är:
Användarkonton och privilegierade konton kanske inte styrs för att följa organisationens principer. Detta kan leda till en bredare attackyta på konton som inte hanteras korrekt.
Det blir svårare att identifiera när dåliga aktörer skapar konton i skadliga syften. Genom att ha giltiga konton som skapats utanför etablerade procedurer blir det svårare att identifiera när konton skapas eller behörigheter ändras för skadliga ändamål.
Vi rekommenderar att användare och privilegierade konton endast skapas enligt organisationens principer. Ett konto bör till exempel skapas med rätt namngivningsstandarder, organisationsinformation och under omfånget för lämplig identitetsstyrning. Organisationer bör ha rigorösa kontroller för vem som har behörighet att skapa, hantera och ta bort identiteter. Roller för att skapa dessa konton bör hanteras noggrant och de rättigheter som endast är tillgängliga efter att ha följt ett etablerat arbetsflöde för att godkänna och hämta dessa behörigheter.
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Användarkonton som skapats eller tagits bort av icke-godkända användare eller processer. | Medium | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades och-eller- Aktivitet: Ta bort användare Status = lyckades -och- Initierad av (aktör) = ANVÄNDARENS HUVUDNAMN |
Avisering om konton som skapats av icke-godkända användare eller processer. Prioritera konton som skapats med utökade privilegier. Microsoft Sentinel-mall |
Användarkonton som skapats eller tagits bort från icke-godkända källor. | Medium | Microsoft Entra-granskningsloggar | Aktivitet: Lägg till användare Status = lyckades -eller- Aktivitet: Ta bort användare Status = lyckades -och- Mål =ANVÄNDARENS HUVUDNAMN |
Avisering när domänen är icke-godkänd eller känd blockerad domän. |
Ovanliga inloggningar
Det är normalt att se fel för användarautentisering. Men att se mönster eller block av fel kan vara en indikator på att något händer med en användares identitet. Till exempel under Lösenordsspray eller Brute Force-attacker, eller när ett användarkonto komprometteras. Det är viktigt att du övervakar och varnar när mönster dyker upp. På så sätt kan du skydda användaren och organisationens data.
Framgång verkar säga att allt är bra. Men det kan innebära att en dålig aktör har åtkomst till en tjänst. Genom att övervaka lyckade inloggningar kan du identifiera användarkonton som får åtkomst men inte är användarkonton som ska ha åtkomst. Lyckade användarautentiseringar är normala poster i Inloggningsloggar för Microsoft Entra. Vi rekommenderar att du övervakar och varnar för att identifiera när mönster uppstår. På så sätt kan du skydda användarkonton och organisationens data.
När du utformar och operationaliserar en strategi för loggövervakning och aviseringar bör du överväga de verktyg som är tillgängliga för dig via Azure Portal. Med Microsoft Entra ID Protection kan du automatisera identifiering, skydd och reparation av identitetsbaserade risker. ID Protection använder intelligensmatad maskininlärning och heuristiska system för att identifiera risker och tilldela en riskpoäng för användare och inloggningar. Kunder kan konfigurera principer baserat på en risknivå för när de ska tillåta eller neka åtkomst eller tillåta användaren att på ett säkert sätt självreparera från en risk. Följande ID Protection-riskidentifieringar informerar idag om risknivåer:
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Identifiering av användarrisk för läckta autentiseringsuppgifter | Hög | Microsoft Entra-riskidentifieringsloggar | UX: Läckta autentiseringsuppgifter API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Användarriskidentifiering för Microsoft Entra Threat Intelligence | Hög | Microsoft Entra-riskidentifieringsloggar | UX: Microsoft Entra threat intelligence API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Identifiering av anonym IP-adressinloggningsrisk | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Anonym IP-adress API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Atypisk riskidentifiering för reseinloggning | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Atypisk resa API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Avvikande token | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Avvikande token API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Identifiering av skadlig kod för länkad IP-adress för inloggningsrisk | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Länkad IP-adress för skadlig kod API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Misstänkt identifiering av webbläsarinloggningsrisk | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Misstänkt webbläsare API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Okända inloggningsegenskaper inloggningsriskidentifiering | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Okända inloggningsegenskaper API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Identifiering av skadlig IP-adressinloggningsrisk | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Skadlig IP-adress API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Misstänkt identifiering av inkorgsmanipuleringsregler för inloggningsrisk | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Misstänkta regler för inkorgsmanipulering API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Inloggningsriskidentifiering för lösenordsspray | Hög | Microsoft Entra-riskidentifieringsloggar | UX: Lösenordsspray API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Riskidentifiering av omöjlig reseinloggning | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Omöjlig resa API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Ny identifiering av inloggningsrisk för land/region | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Nytt land/region API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Aktivitet från identifiering av anonym IP-adressinloggningsrisk | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Aktivitet från anonym IP-adress API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Misstänkt vidarebefordran av inloggningsriskidentifiering i inkorgen | Varierar | Microsoft Entra-riskidentifieringsloggar | UX: Misstänkt vidarebefordran av inkorgen API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Inloggningsriskidentifiering för Microsoft Entra-hotinformation | Hög | Microsoft Entra-riskidentifieringsloggar | UX: Microsoft Entra threat intelligence API: Se resurstypen riskDetection – Microsoft Graph |
Se Vad är risk? Microsoft Entra ID Protection Sigma-regler |
Mer information finns i Vad är ID-skydd.
Vad du ska leta efter
Konfigurera övervakning av data i Inloggningsloggarna för Microsoft Entra för att säkerställa att aviseringar sker och följer organisationens säkerhetsprinciper. Några exempel på detta är:
Misslyckade autentiseringar: Som människor får vi alla våra lösenord fel då och då. Många misslyckade autentiseringar kan dock tyda på att en felaktig aktör försöker få åtkomst. Attacker skiljer sig i grymhet men kan variera från några försök per timme till en mycket högre hastighet. Till exempel utnyttjar Password Spray normalt enklare lösenord mot många konton, medan Brute Force försöker många lösenord mot målkonton.
Avbrutna autentiseringar: Ett avbrott i Microsoft Entra-ID representerar en inmatning av en process för att uppfylla autentisering, till exempel när du framtvingar en kontroll i en princip för villkorsstyrd åtkomst. Detta är en normal händelse och kan inträffa när program inte är korrekt konfigurerade. Men när du ser många avbrott för ett användarkonto kan det tyda på att något händer med det kontot.
- Om du till exempel filtrerade på en användare i inloggningsloggar och ser en stor volym inloggningsstatus = Avbruten och villkorsstyrd åtkomst = Fel. Om du går djupare kan det i autentiseringsinformationen visa att lösenordet är korrekt, men att stark autentisering krävs. Det kan innebära att användaren inte slutför multifaktorautentisering (MFA) vilket kan tyda på att användarens lösenord har komprometterats och att den dåliga aktören inte kan uppfylla MFA.
Smart utelåsning: Microsoft Entra ID tillhandahåller en smart utlåsningstjänst som introducerar begreppet välbekanta och icke-bekanta platser till autentiseringsprocessen. Ett användarkonto som besöker en bekant plats kan autentiseras medan en dålig aktör som inte är bekant med samma plats blockeras efter flera försök. Leta efter konton som har låsts ut och undersöka vidare.
IP-ändringar: Det är normalt att se användare som kommer från olika IP-adresser. Men Nolltillit tillstånd litar aldrig på och verifierar alltid. Att se en stor mängd IP-adresser och misslyckade inloggningar kan vara en indikator på intrång. Leta efter ett mönster med många misslyckade autentiseringar som äger rum från flera IP-adresser. Observera att vpn-anslutningar (virtual private network) kan orsaka falska positiva identifieringar. Oavsett utmaningarna rekommenderar vi att du övervakar ip-adressändringar och om möjligt använder du Microsoft Entra ID Protection för att automatiskt identifiera och minimera dessa risker.
Platser: I allmänhet förväntar du dig att ett användarkonto ska finnas på samma geografiska plats. Du förväntar dig också inloggningar från platser där du har anställda eller affärsrelationer. När användarkontot kommer från en annan internationell plats på kortare tid än det skulle ta att resa dit, kan det tyda på att användarkontot missbrukas. Observera att VPN:er kan orsaka falska positiva identifieringar, vi rekommenderar att du övervakar för användarkonton som loggar in från geografiskt avlägsna platser och om möjligt använder Microsoft Entra ID Protection för att automatiskt identifiera och minimera dessa risker.
För det här riskområdet rekommenderar vi att du övervakar standardanvändarkonton och privilegierade konton men prioriterar undersökningar av privilegierade konton. Privilegierade konton är de viktigaste kontona i alla Microsoft Entra-klienter. Specifik vägledning för privilegierade konton finns i Säkerhetsåtgärder – privilegierade konton.
Så här identifierar du
Du använder Microsoft Entra ID Protection och Inloggningsloggarna för Microsoft Entra för att identifiera hot som indikeras av ovanliga inloggningsegenskaper. Mer information finns i artikeln Vad är ID-skydd. Du kan också replikera data till Azure Monitor eller en SIEM i övervaknings- och aviseringssyfte. Om du vill definiera det normala för din miljö och ange en baslinje fastställer du:
de parametrar som du anser vara normala för din användarbas.
det genomsnittliga antalet försök av ett lösenord över en tid innan användaren anropar serviceavdelningen eller utför en lösenordsåterställning via självbetjäning.
hur många misslyckade försök du vill tillåta innan du aviserar och om det blir annorlunda för användarkonton och privilegierade konton.
hur många MFA-försök du vill tillåta innan aviseringar och om det blir annorlunda för användarkonton och privilegierade konton.
om äldre autentisering är aktiverat och din översikt för att avbryta användningen.
de kända utgående IP-adresserna är till för din organisation.
de länder/regioner som användarna arbetar från.
om det finns grupper av användare som förblir stationära inom en nätverksplats eller ett land/en region.
Identifiera andra indikatorer för ovanliga inloggningar som är specifika för din organisation. Till exempel dagar eller tider på veckan eller året som din organisation inte fungerar.
När du har omfånget vad som är normalt för kontona i din miljö bör du överväga följande lista för att avgöra scenarier som du vill övervaka och varna på och finjustera aviseringarna.
Behöver du övervaka och varna om Microsoft Entra ID Protection har konfigurerats?
Finns det strängare villkor som tillämpas på privilegierade konton som du kan använda för att övervaka och avisera om? Att kräva privilegierade konton används till exempel endast från betrodda IP-adresser.
Är baslinjerna som du anger för aggressiva? För många aviseringar kan leda till att aviseringar ignoreras eller missas.
Konfigurera ID Protection för att säkerställa att skyddet finns på plats som stöder dina säkerhetsbaslinjeprinciper. Till exempel blockera användare om risken = hög. Den här risknivån indikerar med hög grad av förtroende att ett användarkonto har komprometterats. Mer information om hur du konfigurerar principer för inloggningsrisker och användarriskprinciper finns i ID-skyddsprinciper.
Följande listas i prioritetsordning baserat på effekten och allvarlighetsgraden för posterna.
Övervaka externa användarinloggningar
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Användare som autentiserar till andra Microsoft Entra-klienter. | Låg | Inloggningslogg för Microsoft Entra | Status = lyckades Resursklient-ID != Hemklient-ID |
Identifierar när en användare har autentiserats till en annan Microsoft Entra-klientorganisation med en identitet i organisationens klientorganisation. Avisering om Resource TenantID inte är lika med hemklient-ID Microsoft Sentinel-mall Sigma-regler |
Användartillståndet har ändrats från gäst till medlem | Medium | Microsoft Entra-granskningsloggar | Aktivitet: Uppdatera användare Kategori: UserManagement UserType har ändrats från gäst till medlem |
Övervaka och varna vid ändring av användartyp från Gäst till Medlem. Var det här väntat? Microsoft Sentinel-mall Sigma-regler |
Gästanvändare som bjuds in till klientorganisationen av icke-godkända inbjudna | Medium | Microsoft Entra-granskningsloggar | Aktivitet: Bjud in extern användare Kategori: UserManagement Initierad av (aktör): Användarens huvudnamn |
Övervaka och varna icke-godkända aktörer som bjuder in externa användare. Microsoft Sentinel-mall Sigma-regler |
Övervakning för misslyckade ovanliga inloggningar
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Misslyckade inloggningsförsök. | Medel – om isolerad incident Hög – om många konton har samma mönster eller VIP. |
Inloggningslogg för Microsoft Entra | Status = misslyckades -och- Inloggningsfelkod 50126 – Det gick inte att verifiera autentiseringsuppgifterna på grund av ogiltigt användarnamn eller lösenord. |
Definiera ett baslinjetröskelvärde och övervaka och justera sedan så att det passar organisationens beteenden och begränsa att falska aviseringar genereras. Microsoft Sentinel-mall Sigma-regler |
Smarta utelåsningshändelser. | Medel – om isolerad incident Hög – om många konton har samma mönster eller VIP. |
Inloggningslogg för Microsoft Entra | Status = misslyckades -och- Inloggningsfelkod = 50053 – IdsLocked |
Definiera ett baslinjetröskelvärde och övervaka och justera sedan så att det passar organisationens beteenden och begränsa att falska aviseringar genereras. Microsoft Sentinel-mall Sigma-regler |
Avbryter | Medel – om isolerad incident Hög – om många konton har samma mönster eller VIP. |
Inloggningslogg för Microsoft Entra | 500121 misslyckades autentiseringen under begäran om stark autentisering. -eller- 50097, Enhetsautentisering krävs eller 50074, stark autentisering krävs. -eller- 50155, DeviceAuthenticationFailed -eller- 50158, ExternalSecurityChallenge – Den externa säkerhetsutmaningen uppfylldes inte -eller- 53003 och felorsak = blockerad av villkorlig åtkomst |
Övervaka och avisera om avbrott. Definiera ett baslinjetröskelvärde och övervaka och justera sedan så att det passar organisationens beteenden och begränsa att falska aviseringar genereras. Microsoft Sentinel-mall Sigma-regler |
Följande listas i prioritetsordning baserat på effekten och allvarlighetsgraden för posterna.
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Bedrägeriaviseringar för multifaktorautentisering (MFA). | Hög | Inloggningslogg för Microsoft Entra | Status = misslyckades -och- Information = MFA nekad |
Övervaka och avisera om en post. Microsoft Sentinel-mall Sigma-regler |
Misslyckade autentiseringar från länder/regioner som du inte använder. | Medium | Inloggningslogg för Microsoft Entra | Plats = <ej godkänd plats> | Övervaka och avisera om poster. Microsoft Sentinel-mall Sigma-regler |
Misslyckade autentiseringar för äldre protokoll eller protokoll som inte används. | Medium | Inloggningslogg för Microsoft Entra | Status = fel -och- Klientapp = Andra klienter, POP, IMAP, MAPI, SMTP, ActiveSync |
Övervaka och avisera om poster. Microsoft Sentinel-mall Sigma-regler |
Fel som blockeras av villkorlig åtkomst. | Medium | Inloggningslogg för Microsoft Entra | Felkod = 53003 -och- Felorsak = blockerad av villkorlig åtkomst |
Övervaka och avisera om poster. Microsoft Sentinel-mall Sigma-regler |
Ökade misslyckade autentiseringar av någon typ. | Medium | Inloggningslogg för Microsoft Entra | Samla in ökningar av fel över hela linjen. Det vill:s felsumma för i dag är >10 % samma dag, föregående vecka. | Om du inte har ett angivet tröskelvärde övervakar och varnar du om felen ökar med 10 % eller högre. Microsoft Sentinel-mall |
Autentisering sker vid tidpunkter och dagar i veckan när länder/regioner inte utför normala affärsåtgärder. | Låg | Inloggningslogg för Microsoft Entra | Samla in interaktiv autentisering som inträffar utanför normala driftdagar\tid. Status = lyckades -och- Plats = <plats> -och- Dag\Tid = <inte normal arbetstid> |
Övervaka och avisera om poster. Microsoft Sentinel-mall |
Kontot har inaktiverats/blockerats för inloggningar | Låg | Inloggningslogg för Microsoft Entra | Status = Fel -och- felkod = 50057, Användarkontot är inaktiverat. |
Detta kan tyda på att någon försöker få åtkomst till ett konto när de har lämnat en organisation. Även om kontot är blockerat är det viktigt att logga och avisera om den här aktiviteten. Microsoft Sentinel-mall Sigma-regler |
Övervakning för lyckade ovanliga inloggningar
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Autentisering av privilegierade konton utanför förväntade kontroller. | Hög | Inloggningslogg för Microsoft Entra | Status = lyckades -och- UserPricipalName = <Administratörskonto> -och- Plats = <ej godkänd plats> -och- IP-adress = <ej godkänd IP-adress> Enhetsinformation= <ej godkänd webbläsare, operativsystem> |
Övervaka och avisera om lyckad autentisering för privilegierade konton utanför förväntade kontroller. Tre vanliga kontroller visas. Microsoft Sentinel-mall Sigma-regler |
När endast enfaktorautentisering krävs. | Låg | Inloggningslogg för Microsoft Entra | Status = lyckades Autentiseringskrav = Enfaktorsautentisering |
Övervaka regelbundet och se till att beteendet förväntas. Sigma-regler |
Identifiera privilegierade konton som inte har registrerats för MFA. | Hög | Azure Graph API | Fråga efter IsMFARegistered eq false för administratörskonton. Lista credentialUserRegistrationDetails – Betaversionen av Microsoft Graph |
Granska och undersöka för att avgöra om det är avsiktligt eller ett förbiseende. |
Lyckade autentiseringar från länder/regioner som din organisation inte fungerar utifrån. | Medium | Inloggningslogg för Microsoft Entra | Status = lyckades Plats = <ej godkänt land/region> |
Övervaka och varna för poster som inte är lika med de stadsnamn som du anger. Sigma-regler |
Lyckad autentisering, session blockerad av villkorsstyrd åtkomst. | Medium | Inloggningslogg för Microsoft Entra | Status = lyckades -och- felkod = 53003 – Felorsak, blockerad av villkorlig åtkomst |
Övervaka och undersöka när autentiseringen lyckas, men sessionen blockeras av villkorlig åtkomst. Microsoft Sentinel-mall Sigma-regler |
Lyckad autentisering när du har inaktiverat äldre autentisering. | Medium | Inloggningslogg för Microsoft Entra | status = lyckades -och- Klientapp = Andra klienter, POP, IMAP, MAPI, SMTP, ActiveSync |
Om din organisation har inaktiverat äldre autentisering övervakar och aviserar du när den äldre autentiseringen har slutförts. Microsoft Sentinel-mall Sigma-regler |
Vi rekommenderar att du regelbundet granskar autentiseringar till MBI-program (Medium Business Impact) och HBI-program (High Business Impact) där endast enfaktorautentisering krävs. För var och en vill du avgöra om enfaktorautentisering förväntades eller inte. Dessutom kan du granska för lyckad autentisering ökar eller vid oväntade tidpunkter, baserat på platsen.
Vad du ska övervaka | Risknivå | Var | Filtrera/underfilter | Anteckningar |
---|---|---|---|---|
Autentiseringar till MBI- och HBI-program med hjälp av enfaktorautentisering. | Låg | Inloggningslogg för Microsoft Entra | status = lyckades -och- Program-ID = <HBI-app> -och- Autentiseringskrav = enfaktorautentisering. |
Granska och verifiera att den här konfigurationen är avsiktlig. Sigma-regler |
Autentiseringar vid dagar och tider på veckan eller året som länder/regioner inte utför normala affärsåtgärder. | Låg | Inloggningslogg för Microsoft Entra | Samla in interaktiv autentisering som inträffar utanför normala driftdagar\tid. Status = lyckades Plats = <plats> Datum\Tid = <inte normal arbetstid> |
Övervaka och varna för autentiseringsdagar och tider på veckan eller året som länder/regioner inte utför normala affärsåtgärder. Sigma-regler |
Mätbar ökning av lyckade inloggningar. | Låg | Inloggningslogg för Microsoft Entra | Samla in ökningar av lyckad autentisering över hela linjen. Det vill:s resultatsummor för idag är >10 % samma dag, föregående vecka. | Om du inte har ett angivet tröskelvärde övervakar och varnar du om lyckade autentiseringar ökar med 10 % eller högre. Microsoft Sentinel-mall Sigma-regler |
Nästa steg
Se följande artiklar i guiden för säkerhetsåtgärder:
Översikt över Microsoft Entra-säkerhetsåtgärder
Säkerhetsåtgärder för konsumentkonton
Säkerhetsåtgärder för privilegierade konton