Microsoft Entra biztonsági üzemeltetési útmutató alkalmazásokhoz
Az alkalmazások támadási felülettel rendelkeznek a biztonsági incidensekhez, és figyelni kell. Bár a felhasználói fiókok nem olyan gyakran célzhatók meg, incidensek léphetnek fel. Mivel az alkalmazások gyakran emberi beavatkozás nélkül futnak, a támadások nehezebben észlelhetők.
Ez a cikk útmutatást nyújt az alkalmazásesemények figyeléséhez és riasztásához. Rendszeresen frissül, hogy biztosítsa a következőt:
Rosszindulatú alkalmazások jogosulatlan hozzáférésének megakadályozása az adatokhoz
Az alkalmazások rossz szereplők általi veszélyeztetésének megakadályozása
Olyan elemzések összegyűjtése, amelyek lehetővé teszik az új alkalmazások biztonságosabb létrehozását és konfigurálását
Ha nem tudja, hogyan működnek az alkalmazások a Microsoft Entra-azonosítóban, olvassa el az Alkalmazások és szolgáltatásnevek a Microsoft Entra-azonosítóban című témakört.
Feljegyzés
Ha még nem tekintette át a Microsoft Entra biztonsági műveleteinek áttekintését, fontolja meg ezt most.
Keresse a következőket:
Amikor biztonsági incidensek esetén figyeli az alkalmazásnaplókat, tekintse át az alábbi listát, amely segít megkülönböztetni a normál tevékenységet a rosszindulatú tevékenységektől. Az alábbi események biztonsági problémákat jelezhetnek. Mindegyikről a cikk foglalkozik.
A normál üzleti folyamatokon és ütemezéseken kívül bekövetkező változások
Az alkalmazás hitelesítő adatainak módosítása
Alkalmazásengedélyek
Microsoft Entra-azonosítóhoz vagy Azure-szerepköralapú hozzáférés-vezérlési (RBAC) szerepkörhöz rendelt szolgáltatásnév
Magas jogosultsági szintű engedélyekkel rendelkező alkalmazások
Az Azure Key Vault változásai
Alkalmazások jóváhagyását megadó végfelhasználó
A végfelhasználói hozzájárulás leállítása a kockázat szintje alapján
Alkalmazáskonfiguráció változásai
Az univerzális erőforrás-azonosító (URI) módosult vagy nem szabványos
Az alkalmazástulajdonosok módosításai
A kijelentkezés URL-címei módosultak
Hol érdemes keresni?
A vizsgálathoz és monitorozáshoz használt naplófájlok a következők:
Az Azure Portalon megtekintheti a Microsoft Entra naplózási naplóit, és vesszővel tagolt értékként (CSV) vagy JavaScript Object Notation -fájlként (JSON) töltheti le. Az Azure Portal számos módon integrálhatja a Microsoft Entra-naplókat más eszközökkel, amelyek lehetővé teszik a figyelés és riasztások automatizálását:
Microsoft Sentinel – lehetővé teszi az intelligens biztonsági elemzéseket vállalati szinten a biztonsági információk és az eseménykezelés (SIEM) képességeivel.
Sigma szabályok – A Sigma egy folyamatosan fejlődő nyílt szabvány a szabályok és sablonok írásához, amelyeket az automatizált felügyeleti eszközök a naplófájlok elemzésére használhatnak. Ahol Sigma-sablonok találhatók az ajánlott keresési feltételekhez, hozzáadtunk egy hivatkozást a Sigma adattárhoz. A Sigma-sablonokat nem a Microsoft írja, teszteli és kezeli. Ehelyett az adattárat és a sablonokat a globális informatikai biztonsági közösség hozza létre és gyűjti össze.
Azure Monitor – Különböző feltételek automatikus monitorozása és riasztása. Létrehozhat vagy használhat munkafüzeteket különböző forrásokból származó adatok kombinálására.
A SIEM Microsoft Entra-naplókkal integrált Azure Event Hubs az Azure Event Hubs-integráción keresztül integrálható más SIEM-ekhez, például a Splunkhoz, az ArcSighthoz, a QRadarhoz és a Sumo Logichoz.-
Felhőhöz készült Microsoft Defender-alkalmazások – alkalmazások felderítése és kezelése, alkalmazások és erőforrások szabályozása, valamint a felhőalkalmazások megfelelőségének ellenőrzése.
A számítási feladatok identitásainak biztonságossá tétele az Identity Protection előzetes verziójával – észleli a számítási feladatok identitásainak kockázatát a bejelentkezési viselkedés és a biztonsági rés offline jelzései között.
A figyelés és a riasztások nagy része a feltételes hozzáférési szabályzatok hatása. A feltételes hozzáférési elemzések és a jelentéskészítő munkafüzet segítségével megvizsgálhatja egy vagy több feltételes hozzáférési szabályzatnak a bejelentkezésekre gyakorolt hatását, valamint a szabályzatok eredményeit, beleértve az eszköz állapotát is. A munkafüzetben megtekintheti az összegzést, és azonosíthatja az adott időszak effektusait. A munkafüzet segítségével megvizsgálhatja egy adott felhasználó bejelentkezéseit.
A cikk további részében azt javasoljuk, hogy figyelje és figyelje a riasztást. A fenyegetés típusa szerint van rendszerezve. Ha vannak előre elkészített megoldások, csatoljuk őket, vagy mintákat adunk a táblázat után. Ellenkező esetben riasztásokat hozhat létre az előző eszközökkel.
Alkalmazás hitelesítő adatai
Számos alkalmazás hitelesítő adatokat használ a Microsoft Entra-azonosítóban való hitelesítéshez. A várt folyamatokon kívül hozzáadott egyéb hitelesítő adatok rosszindulatú szereplők lehetnek a hitelesítő adatok használatával. Javasoljuk, hogy az ügyfél titkos kulcsainak használata helyett a megbízható hatóságok vagy a felügyelt identitások által kibocsátott X509-tanúsítványokat használja. Ha azonban ügyfélkulcsokat kell használnia, kövesse a megfelelő higiéniai eljárásokat az alkalmazások biztonságának megőrzése érdekében. Vegye figyelembe, hogy az alkalmazás- és szolgáltatásnév-frissítéseket a rendszer két bejegyzésként naplózza az auditnaplóban.
Alkalmazások monitorozása a hitelesítő adatok hosszú lejárati idejének azonosításához.
Cserélje le a hosszú élettartamú hitelesítő adatokat egy rövid élettartamra. Győződjön meg arról, hogy a hitelesítő adatok nem kerülnek véglegesítésre a kódtárakban, és biztonságosan vannak tárolva.
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Hitelesítő adatok hozzáadása meglévő alkalmazásokhoz | Magas | Microsoft Entra ellenőrzési naplók | Service-Core Directory, Category-ApplicationManagement Tevékenység: Alkalmazástanúsítványok és titkos kódok kezelése -és- Tevékenység: Szolgáltatásnév frissítése/Alkalmazás frissítése |
Riasztás, ha a hitelesítő adatok a szokásos munkaidőn vagy munkafolyamaton kívül vannak hozzáadva, a környezetben nem használt típusokhoz, vagy hozzáadva egy nem SAML-folyamatot támogató szolgáltatásnévhez. Microsoft Sentinel-sablon Sigma-szabályok |
A házirendek által megengedettnél hosszabb élettartamú hitelesítő adatok. | Közepes | Microsoft Graph | Az alkalmazáskulcs hitelesítő adatainak állapota és befejezési dátuma -és- Alkalmazásjelszó hitelesítő adatai |
Az MS Graph API-val megkeresheti a hitelesítő adatok kezdő és záró dátumát, és kiértékelheti a megengedettnél hosszabb élettartamokat. A táblázatot követve tekintse meg a PowerShell-szkriptet. |
A következő előre elkészített monitorozás és riasztások érhetők el:
Microsoft Sentinel – Riasztás új alkalmazás- vagy szolgáltatáselvű hitelesítő adatok hozzáadásakor
Azure Monitor – Microsoft Entra-munkafüzet a Solorigate kockázatának felméréséhez – Microsoft Tech Community
Felhőhöz készült Defender Alkalmazások – Felhőhöz készült Defender Alkalmazások anomáliadetektálási riasztások vizsgálati útmutatója
PowerShell – PowerShell-példaszkript a hitelesítő adatok élettartamának megkereséséhez.
Alkalmazásengedélyek
A rendszergazdai fiókokhoz hasonlóan az alkalmazások is hozzárendelhetők kiemelt szerepkörökhöz. Az alkalmazások bármilyen Microsoft Entra-szerepkörhöz hozzárendelhetők, például Felhasználói Rendszergazda istrator vagy Azure RBAC-szerepkörök, például a Billing Reader. Mivel felhasználó nélkül és háttérszolgáltatásként is futtathatók, szorosan figyelnie kell, hogy egy alkalmazás mikor kap kiemelt szerepköröket vagy engedélyeket.
Szerepkörhöz rendelt szolgáltatásnév
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Azure RBAC-szerepkörhöz vagy Microsoft Entra-szerepkörhöz rendelt alkalmazás | Magastól közepesig | Microsoft Entra ellenőrzési naplók | Típus: szolgáltatásnév Tevékenység: "Tag hozzáadása szerepkörhöz" vagy "Jogosult tag hozzáadása a szerepkörhöz" -vagy- "Hatókörrel tag hozzáadása a szerepkörhöz." |
A kiemelt szerepkörök esetében a kockázat magas. Az alacsonyabb jogosultságú szerepkörök esetében a kockázat közepes. Riasztás, ha egy alkalmazás a normál változáskezelési vagy konfigurációs eljárásokon kívül egy Azure-szerepkörhöz vagy Microsoft Entra-szerepkörhöz van rendelve. Microsoft Sentinel-sablon Sigma-szabályok |
Az alkalmazás magas jogosultsági szintű engedélyeket kapott
Az alkalmazásoknak a minimális jogosultság elvét kell követnie. Vizsgálja meg az alkalmazásengedélyeket, hogy biztosan szükség van rájuk. Alkalmazás-hozzájárulási jelentést hozhat létre az alkalmazások azonosításához és a kiemelt engedélyek kiemeléséhez.
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Az alkalmazás magas jogosultsági szintű engedélyeket kapott, például a ". All" (Directory.ReadWrite.All) vagy széles körű engedélyek (Mail.) | Magas | Microsoft Entra ellenőrzési naplók | "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez", -Ahol- A target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak -és- Az AppRole.Value egy kiemelt jogosultságú alkalmazásengedélyt (alkalmazásszerepkört) azonosít. |
Az alkalmazások széles körű engedélyeket kaptak, például ". All" (Directory.ReadWrite.All) vagy széles körű engedélyek (Mail.) Microsoft Sentinel-sablon Sigma-szabályok |
Rendszergazda istrator alkalmazásengedélyeket (alkalmazásszerepköröket) vagy magas jogosultságú delegált engedélyeket ad meg | Magas | Microsoft 365 portál | "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez", -Ahol- A target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak "Delegált engedély megadása", -Ahol- A target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak -és- A DelegatedPermissionGrant.Scope magas jogosultságú engedélyeket tartalmaz. |
Riasztás, ha egy rendszergazda hozzájárul egy alkalmazáshoz. Különösen a szokásos tevékenységen és a változási eljárásokon kívül kell keresnie a hozzájárulást. Microsoft Sentinel-sablon Microsoft Sentinel-sablon Microsoft Sentinel-sablon Sigma-szabályok |
Az alkalmazás engedélyt kap a Microsoft Graph, az Exchange, a SharePoint vagy a Microsoft Entra ID azonosítóhoz. | Magas | Microsoft Entra ellenőrzési naplók | "Delegált engedély megadása" -vagy- "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez", -Ahol- A target(ek) bizalmas adatokkal (például Microsoft Graph, Exchange Online stb.) rendelkező API-t azonosítanak |
Riasztás az előző sorhoz hasonlóan. Microsoft Sentinel-sablon Sigma-szabályok |
Más API-k alkalmazásengedélyei (alkalmazásszerepkörei) meg vannak adva | Közepes | Microsoft Entra ellenőrzési naplók | "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez", -Ahol- A target(ek) bármilyen más API-t azonosítanak. |
Riasztás az előző sorhoz hasonlóan. Sigma-szabályok |
A kiemelt jogosultságú delegált engedélyeket minden felhasználó nevében adják meg | Magas | Microsoft Entra ellenőrzési naplók | "Delegált engedély megadása", ahol a Target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak, A DelegatedPermissionGrant.Scope magas jogosultságú engedélyeket tartalmaz, -és- A DelegatedPermissionGrant.ConsentType értéke "AllPrincipals". |
Riasztás az előző sorhoz hasonlóan. Microsoft Sentinel-sablon Microsoft Sentinel-sablon Microsoft Sentinel-sablon Sigma-szabályok |
Az alkalmazásengedélyek figyelésével kapcsolatos további információkért tekintse meg ezt az oktatóanyagot: Kockázatos OAuth-alkalmazások vizsgálata és szervizelése.
Azure Key Vault
Az Azure Key Vault használatával tárolhatja a bérlő titkos kulcsait. Javasoljuk, hogy figyeljen a Key Vault konfigurációjának és tevékenységeinek változásaira.
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
A Key Vaultok elérésének és ki által történő elérésének és időpontjának ismertetése | Közepes | Azure Key Vault-naplók | Erőforrás típusa: Key Vaults | Keresse meg a Következőt: a Key Vaulthoz való minden hozzáférés a szokásos folyamatokon és órákon kívül, a Key Vault ACL-ben végzett bármilyen módosítás. Microsoft Sentinel-sablon Sigma-szabályok |
Az Azure Key Vault beállítása után engedélyezze a naplózást. Megtudhatja, hogyan és mikor érik el a Key Vaultot, és konfigurálja a Key Vault riasztásait a hozzárendelt felhasználók vagy terjesztési listák e-mailben, telefonon, szövegben vagy Event Grid-értesítésben való értesítésére, ha az állapot érintett. Emellett a Key Vault-elemzésekkel végzett monitorozás beállítása pillanatképet biztosít a Key Vault-kérelmekről, a teljesítményről, a hibákról és a késésről. A Log Analytics az Azure Key Vaulthoz tartozó néhány példa lekérdezéssel is rendelkezik, amelyek a Key Vault kiválasztása után, majd a "Figyelés" területen a "Naplók" lehetőséget választva érhetők el.
Végfelhasználói hozzájárulás
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Végfelhasználói hozzájárulás az alkalmazáshoz | Alacsony | Microsoft Entra ellenőrzési naplók | Tevékenység: Hozzájárulás az alkalmazáshoz / ConsentContext.Is Rendszergazda Consent = false | Keresse meg a következőket: magas profilú vagy kiemelt jogosultságú fiókok, az alkalmazás magas kockázatú engedélyeket kér, gyanús nevű alkalmazásokat, például általános, hibásan írt stb. Microsoft Sentinel-sablon Sigma-szabályok |
Az alkalmazáshoz való hozzájárulás nem rosszindulatú. Vizsgálja meg azonban az új végfelhasználói hozzájárulási támogatásokat, amelyek gyanús alkalmazásokat keresnek. Korlátozhatja a felhasználói hozzájárulási műveleteket.
A hozzájárulási műveletekről a következő forrásokban talál további információt:
Tiltott hozzájárulási támogatások észlelése és szervizelése – Office 365
Incidenskezelés forgatókönyve – Alkalmazás-hozzájárulás megadása vizsgálat
A végfelhasználó a kockázatalapú hozzájárulás miatt leállt
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
A végfelhasználói hozzájárulás a kockázatalapú hozzájárulás miatt leállt | Közepes | Microsoft Entra ellenőrzési naplók | Core Directory / ApplicationManagement / Hozzájárulás az alkalmazáshoz Hibaállapot oka = Microsoft.online.Security.userConsent BlockedForRiskyAppsExceptions |
Figyelheti és elemezheti, hogy a hozzájárulás a kockázat miatt le van-e állítva. Keresse meg a következőket: magas profilú vagy kiemelt jogosultságú fiókok, alkalmazáskérelmek magas kockázatú engedélyek, vagy gyanús nevű alkalmazások, például általános, hibásan írt stb. Microsoft Sentinel-sablon Sigma-szabályok |
Alkalmazáshitelesítési folyamatok
Az OAuth 2.0 protokollban több folyamat is létezik. Az alkalmazásokhoz javasolt folyamat a készülő alkalmazás típusától függ. Bizonyos esetekben számos folyamat érhető el az alkalmazás számára. Ebben az esetben egyes hitelesítési folyamatok használata ajánlott másokkal szemben. Különösen kerülje az erőforrás-tulajdonosi jelszó hitelesítő adatait (ROPC), mert ezek megkövetelik, hogy a felhasználó elérhetővé tegye az aktuális jelszó hitelesítő adatait az alkalmazás számára. Az alkalmazás ezután a hitelesítő adatokkal hitelesíti a felhasználót az identitásszolgáltatóval. A legtöbb alkalmazásnak az auth code flow-t vagy a hitelesítési kódfolyamatot kell használnia a Code Exchange ellenőrzőkulcsával (PKCE), mert ez a folyamat ajánlott.
Az egyetlen olyan forgatókönyv, amelyben a ROPC-t javasolják, az automatizált alkalmazástesztelés. Részletekért lásd: Automatizált integrációs tesztek futtatása.
Az eszközkód-folyamat egy másik OAuth 2.0 protokollfolyamat a bemeneti korlátozásokkal rendelkező eszközökhöz, és nem minden környezetben használatos. Amikor az eszközkódfolyamat megjelenik a környezetben, és nem használja bemeneti korlátozott eszközforgatókönyvben. További vizsgálatra van szükség egy helytelenül konfigurált alkalmazás vagy valamilyen rosszindulatú dolog miatt. Az eszközkód-folyamat a feltételes hozzáférésben is blokkolható vagy engedélyezhető. Részletekért tekintse meg a feltételes hozzáférés hitelesítési folyamatait .
Az alkalmazáshitelesítés monitorozása a következő formációval:
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
A ROPC hitelesítési folyamatot használó alkalmazások | Közepes | Microsoft Entra bejelentkezési napló | Status=Success Authentication Protocol-ROPC |
Az alkalmazás magas szintű megbízhatóságot helyez el, mivel a hitelesítő adatok gyorsítótárazhatók vagy tárolhatók. Ha lehetséges, lépjen egy biztonságosabb hitelesítési folyamatra. Ez csak az alkalmazások automatizált teszteléséhez használható, ha egyáltalán. További információ: Microsoft Identitásplatform és OAuth 2.0 erőforrástulajdonosi jelszó hitelesítő adatai Sigma-szabályok |
Az eszközkódfolyamatot használó alkalmazások | Alacsonytól közepesig | Microsoft Entra bejelentkezési napló | Status=Success Hitelesítési protokoll-eszközkód |
Az eszközkódfolyamatok olyan korlátozott bemeneti eszközökhöz használatosak, amelyek nem feltétlenül minden környezetben találhatók. Ha sikeres eszközkódfolyamatok jelennek meg, anélkül, hogy szükség volna rájuk, vizsgálja meg az érvényességet. További információ: Microsoft Identitásplatform és az OAuth 2.0 eszközengedélyezési folyamat Sigma-szabályok |
Alkalmazáskonfiguráció változásai
Az alkalmazáskonfiguráció változásainak figyelése. Pontosabban az egységes erőforrás-azonosító (URI), a tulajdonjog és a kijelentkezés URL-címének konfigurációja.
Az URI és az átirányítási URI változásai
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Dangling URI | Magas | Microsoft Entra-naplók és alkalmazásregisztráció | Service-Core Directory, Category-ApplicationManagement Tevékenység: Alkalmazás frissítése Siker – Tulajdonság neve AppAddress |
Keresse meg például azokat a dangling URI-kat, amelyek olyan tartománynévre mutatnak, amely már nem létezik, vagy olyanra, amely nem kifejezetten az Ön tulajdonában van. Microsoft Sentinel-sablon Sigma-szabályok |
Átirányítási URI-konfiguráció változásai | Magas | Microsoft Entra-naplók | Service-Core Directory, Category-ApplicationManagement Tevékenység: Alkalmazás frissítése Siker – Tulajdonság neve AppAddress |
Keresse meg a NEM HTTPS*-t használó URI-kat, az URL-cím végén vagy tartományában található helyettesítő karaktereket tartalmazó URI-kat, az alkalmazásra nem egyedi URL-eket, az ön által nem szabályozható tartományra mutató URI-kat. Microsoft Sentinel-sablon Sigma-szabályok |
Riasztás a módosítások észlelésekor.
AppID URI hozzáadva, módosítva vagy eltávolítva
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Az AppID URI változásai | Magas | Microsoft Entra-naplók | Service-Core Directory, Category-ApplicationManagement Tevékenység: Frissítés Alkalmazás Tevékenység: Szolgáltatásnév frissítése |
Keressen bármilyen AppID URI-módosítást, például az URI hozzáadását, módosítását vagy eltávolítását. Microsoft Sentinel-sablon Sigma-szabályok |
Riasztás, ha a rendszer ezeket a módosításokat a jóváhagyott változáskezelési eljárásokon kívül észleli.
Új tulajdonos
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
Az alkalmazás tulajdonjogának módosítása | Közepes | Microsoft Entra-naplók | Service-Core Directory, Category-ApplicationManagement Tevékenység: Tulajdonos hozzáadása az alkalmazáshoz |
Keresse meg az alkalmazástulajdonosként hozzáadott felhasználók bármely példányát a normál változáskezelési tevékenységeken kívül. Microsoft Sentinel-sablon Sigma-szabályok |
A kijelentkezés URL-címe módosult vagy el lett távolítva
Monitorozási teendők | Kockázati szint | Where | Szűrő/alszűrő | Jegyzetek |
---|---|---|---|---|
A kijelentkezés URL-címének módosítása | Alacsony | Microsoft Entra-naplók | Service-Core Directory, Category-ApplicationManagement Tevékenység: Alkalmazás frissítése -és- Tevékenység: Frissítési szolgáltatás elve |
Keresse meg a bejelentkezési URL-cím módosításait. A nem létező helyekre irányuló üres bejegyzések vagy bejegyzések megakadályozhatják, hogy a felhasználó megszakítson egy munkamenetet. Microsoft Sentinel-sablon Sigma-szabályok |
Források
GitHub Microsoft Entra eszközkészlet – https://github.com/microsoft/AzureADToolkit
Az Azure Key Vault biztonsági áttekintése és biztonsági útmutatója – Az Azure Key Vault biztonsági áttekintése
Kockázati információk és eszközök solorgate - Microsoft Entra-munkafüzet a Solorigate kockázatának eléréséhez
OAuth-támadásészlelési útmutató – Hitelesítő adatok szokatlan hozzáadása OAuth-alkalmazásokhoz
Microsoft Entra monitorozási konfigurációs információk SIEM-ekhez – Partnereszközök az Azure Monitor-integrációval
Következő lépések
A Microsoft Entra biztonsági műveleteinek áttekintése
Felhasználói fiókok biztonsági műveletei
Biztonsági műveletek fogyasztói fiókokhoz
Kiemelt fiókok biztonsági műveletei
A Privileged Identity Management biztonsági műveletei