Share via


Microsoft Entra biztonsági üzemeltetési útmutató alkalmazásokhoz

Az alkalmazások támadási felülettel rendelkeznek a biztonsági incidensekhez, és figyelni kell. Bár a felhasználói fiókok nem olyan gyakran célzhatók meg, incidensek léphetnek fel. Mivel az alkalmazások gyakran emberi beavatkozás nélkül futnak, a támadások nehezebben észlelhetők.

Ez a cikk útmutatást nyújt az alkalmazásesemények figyeléséhez és riasztásához. Rendszeresen frissül, hogy biztosítsa a következőt:

  • Rosszindulatú alkalmazások jogosulatlan hozzáférésének megakadályozása az adatokhoz

  • Az alkalmazások rossz szereplők általi veszélyeztetésének megakadályozása

  • Olyan elemzések összegyűjtése, amelyek lehetővé teszik az új alkalmazások biztonságosabb létrehozását és konfigurálását

Ha nem tudja, hogyan működnek az alkalmazások a Microsoft Entra-azonosítóban, olvassa el az Alkalmazások és szolgáltatásnevek a Microsoft Entra-azonosítóban című témakört.

Feljegyzés

Ha még nem tekintette át a Microsoft Entra biztonsági műveleteinek áttekintését, fontolja meg ezt most.

Keresse a következőket:

Amikor biztonsági incidensek esetén figyeli az alkalmazásnaplókat, tekintse át az alábbi listát, amely segít megkülönböztetni a normál tevékenységet a rosszindulatú tevékenységektől. Az alábbi események biztonsági problémákat jelezhetnek. Mindegyikről a cikk foglalkozik.

  • A normál üzleti folyamatokon és ütemezéseken kívül bekövetkező változások

  • Az alkalmazás hitelesítő adatainak módosítása

  • Alkalmazásengedélyek

    • Microsoft Entra-azonosítóhoz vagy Azure-szerepköralapú hozzáférés-vezérlési (RBAC) szerepkörhöz rendelt szolgáltatásnév

    • Magas jogosultsági szintű engedélyekkel rendelkező alkalmazások

    • Az Azure Key Vault változásai

    • Alkalmazások jóváhagyását megadó végfelhasználó

    • A végfelhasználói hozzájárulás leállítása a kockázat szintje alapján

  • Alkalmazáskonfiguráció változásai

    • Az univerzális erőforrás-azonosító (URI) módosult vagy nem szabványos

    • Az alkalmazástulajdonosok módosításai

    • A kijelentkezés URL-címei módosultak

Hol érdemes keresni?

A vizsgálathoz és monitorozáshoz használt naplófájlok a következők:

Az Azure Portalon megtekintheti a Microsoft Entra naplózási naplóit, és vesszővel tagolt értékként (CSV) vagy JavaScript Object Notation -fájlként (JSON) töltheti le. Az Azure Portal számos módon integrálhatja a Microsoft Entra-naplókat más eszközökkel, amelyek lehetővé teszik a figyelés és riasztások automatizálását:

A figyelés és a riasztások nagy része a feltételes hozzáférési szabályzatok hatása. A feltételes hozzáférési elemzések és a jelentéskészítő munkafüzet segítségével megvizsgálhatja egy vagy több feltételes hozzáférési szabályzatnak a bejelentkezésekre gyakorolt hatását, valamint a szabályzatok eredményeit, beleértve az eszköz állapotát is. A munkafüzetben megtekintheti az összegzést, és azonosíthatja az adott időszak effektusait. A munkafüzet segítségével megvizsgálhatja egy adott felhasználó bejelentkezéseit.

A cikk további részében azt javasoljuk, hogy figyelje és figyelje a riasztást. A fenyegetés típusa szerint van rendszerezve. Ha vannak előre elkészített megoldások, csatoljuk őket, vagy mintákat adunk a táblázat után. Ellenkező esetben riasztásokat hozhat létre az előző eszközökkel.

Alkalmazás hitelesítő adatai

Számos alkalmazás hitelesítő adatokat használ a Microsoft Entra-azonosítóban való hitelesítéshez. A várt folyamatokon kívül hozzáadott egyéb hitelesítő adatok rosszindulatú szereplők lehetnek a hitelesítő adatok használatával. Javasoljuk, hogy az ügyfél titkos kulcsainak használata helyett a megbízható hatóságok vagy a felügyelt identitások által kibocsátott X509-tanúsítványokat használja. Ha azonban ügyfélkulcsokat kell használnia, kövesse a megfelelő higiéniai eljárásokat az alkalmazások biztonságának megőrzése érdekében. Vegye figyelembe, hogy az alkalmazás- és szolgáltatásnév-frissítéseket a rendszer két bejegyzésként naplózza az auditnaplóban.

  • Alkalmazások monitorozása a hitelesítő adatok hosszú lejárati idejének azonosításához.

  • Cserélje le a hosszú élettartamú hitelesítő adatokat egy rövid élettartamra. Győződjön meg arról, hogy a hitelesítő adatok nem kerülnek véglegesítésre a kódtárakban, és biztonságosan vannak tárolva.

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Hitelesítő adatok hozzáadása meglévő alkalmazásokhoz Magas Microsoft Entra ellenőrzési naplók Service-Core Directory, Category-ApplicationManagement
Tevékenység: Alkalmazástanúsítványok és titkos kódok kezelése
-és-
Tevékenység: Szolgáltatásnév frissítése/Alkalmazás frissítése
Riasztás, ha a hitelesítő adatok a szokásos munkaidőn vagy munkafolyamaton kívül vannak hozzáadva, a környezetben nem használt típusokhoz, vagy hozzáadva egy nem SAML-folyamatot támogató szolgáltatásnévhez.
Microsoft Sentinel-sablon

Sigma-szabályok
A házirendek által megengedettnél hosszabb élettartamú hitelesítő adatok. Közepes Microsoft Graph Az alkalmazáskulcs hitelesítő adatainak állapota és befejezési dátuma
-és-
Alkalmazásjelszó hitelesítő adatai
Az MS Graph API-val megkeresheti a hitelesítő adatok kezdő és záró dátumát, és kiértékelheti a megengedettnél hosszabb élettartamokat. A táblázatot követve tekintse meg a PowerShell-szkriptet.

A következő előre elkészített monitorozás és riasztások érhetők el:

Alkalmazásengedélyek

A rendszergazdai fiókokhoz hasonlóan az alkalmazások is hozzárendelhetők kiemelt szerepkörökhöz. Az alkalmazások bármilyen Microsoft Entra-szerepkörhöz hozzárendelhetők, például Felhasználói Rendszergazda istrator vagy Azure RBAC-szerepkörök, például a Billing Reader. Mivel felhasználó nélkül és háttérszolgáltatásként is futtathatók, szorosan figyelnie kell, hogy egy alkalmazás mikor kap kiemelt szerepköröket vagy engedélyeket.

Szerepkörhöz rendelt szolgáltatásnév

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Azure RBAC-szerepkörhöz vagy Microsoft Entra-szerepkörhöz rendelt alkalmazás Magastól közepesig Microsoft Entra ellenőrzési naplók Típus: szolgáltatásnév
Tevékenység: "Tag hozzáadása szerepkörhöz" vagy "Jogosult tag hozzáadása a szerepkörhöz"
-vagy-
"Hatókörrel tag hozzáadása a szerepkörhöz."
A kiemelt szerepkörök esetében a kockázat magas. Az alacsonyabb jogosultságú szerepkörök esetében a kockázat közepes. Riasztás, ha egy alkalmazás a normál változáskezelési vagy konfigurációs eljárásokon kívül egy Azure-szerepkörhöz vagy Microsoft Entra-szerepkörhöz van rendelve.
Microsoft Sentinel-sablon

Sigma-szabályok

Az alkalmazás magas jogosultsági szintű engedélyeket kapott

Az alkalmazásoknak a minimális jogosultság elvét kell követnie. Vizsgálja meg az alkalmazásengedélyeket, hogy biztosan szükség van rájuk. Alkalmazás-hozzájárulási jelentést hozhat létre az alkalmazások azonosításához és a kiemelt engedélyek kiemeléséhez.

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Az alkalmazás magas jogosultsági szintű engedélyeket kapott, például a ". All" (Directory.ReadWrite.All) vagy széles körű engedélyek (Mail.) Magas Microsoft Entra ellenőrzési naplók "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez",
-Ahol-
A target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak
-és-
Az AppRole.Value egy kiemelt jogosultságú alkalmazásengedélyt (alkalmazásszerepkört) azonosít.
Az alkalmazások széles körű engedélyeket kaptak, például ". All" (Directory.ReadWrite.All) vagy széles körű engedélyek (Mail.)
Microsoft Sentinel-sablon

Sigma-szabályok
Rendszergazda istrator alkalmazásengedélyeket (alkalmazásszerepköröket) vagy magas jogosultságú delegált engedélyeket ad meg Magas Microsoft 365 portál "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez",
-Ahol-
A target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak
"Delegált engedély megadása",
-Ahol-
A target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak
-és-
A DelegatedPermissionGrant.Scope magas jogosultságú engedélyeket tartalmaz.
Riasztás, ha egy rendszergazda hozzájárul egy alkalmazáshoz. Különösen a szokásos tevékenységen és a változási eljárásokon kívül kell keresnie a hozzájárulást.
Microsoft Sentinel-sablon
Microsoft Sentinel-sablon
Microsoft Sentinel-sablon

Sigma-szabályok
Az alkalmazás engedélyt kap a Microsoft Graph, az Exchange, a SharePoint vagy a Microsoft Entra ID azonosítóhoz. Magas Microsoft Entra ellenőrzési naplók "Delegált engedély megadása"
-vagy-
"Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez",
-Ahol-
A target(ek) bizalmas adatokkal (például Microsoft Graph, Exchange Online stb.) rendelkező API-t azonosítanak
Riasztás az előző sorhoz hasonlóan.
Microsoft Sentinel-sablon

Sigma-szabályok
Más API-k alkalmazásengedélyei (alkalmazásszerepkörei) meg vannak adva Közepes Microsoft Entra ellenőrzési naplók "Alkalmazásszerepkör-hozzárendelés hozzáadása a szolgáltatásnévhez",
-Ahol-
A target(ek) bármilyen más API-t azonosítanak.
Riasztás az előző sorhoz hasonlóan.
Sigma-szabályok
A kiemelt jogosultságú delegált engedélyeket minden felhasználó nevében adják meg Magas Microsoft Entra ellenőrzési naplók "Delegált engedély megadása", ahol a Target(ek) bizalmas adatokkal (például Microsoft Graph) rendelkező API-t azonosítanak,
A DelegatedPermissionGrant.Scope magas jogosultságú engedélyeket tartalmaz,
-és-
A DelegatedPermissionGrant.ConsentType értéke "AllPrincipals".
Riasztás az előző sorhoz hasonlóan.
Microsoft Sentinel-sablon
Microsoft Sentinel-sablon
Microsoft Sentinel-sablon

Sigma-szabályok

Az alkalmazásengedélyek figyelésével kapcsolatos további információkért tekintse meg ezt az oktatóanyagot: Kockázatos OAuth-alkalmazások vizsgálata és szervizelése.

Azure Key Vault

Az Azure Key Vault használatával tárolhatja a bérlő titkos kulcsait. Javasoljuk, hogy figyeljen a Key Vault konfigurációjának és tevékenységeinek változásaira.

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
A Key Vaultok elérésének és ki által történő elérésének és időpontjának ismertetése Közepes Azure Key Vault-naplók Erőforrás típusa: Key Vaults Keresse meg a Következőt: a Key Vaulthoz való minden hozzáférés a szokásos folyamatokon és órákon kívül, a Key Vault ACL-ben végzett bármilyen módosítás.
Microsoft Sentinel-sablon

Sigma-szabályok

Az Azure Key Vault beállítása után engedélyezze a naplózást. Megtudhatja, hogyan és mikor érik el a Key Vaultot, és konfigurálja a Key Vault riasztásait a hozzárendelt felhasználók vagy terjesztési listák e-mailben, telefonon, szövegben vagy Event Grid-értesítésben való értesítésére, ha az állapot érintett. Emellett a Key Vault-elemzésekkel végzett monitorozás beállítása pillanatképet biztosít a Key Vault-kérelmekről, a teljesítményről, a hibákról és a késésről. A Log Analytics az Azure Key Vaulthoz tartozó néhány példa lekérdezéssel is rendelkezik, amelyek a Key Vault kiválasztása után, majd a "Figyelés" területen a "Naplók" lehetőséget választva érhetők el.

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Végfelhasználói hozzájárulás az alkalmazáshoz Alacsony Microsoft Entra ellenőrzési naplók Tevékenység: Hozzájárulás az alkalmazáshoz / ConsentContext.Is Rendszergazda Consent = false Keresse meg a következőket: magas profilú vagy kiemelt jogosultságú fiókok, az alkalmazás magas kockázatú engedélyeket kér, gyanús nevű alkalmazásokat, például általános, hibásan írt stb.
Microsoft Sentinel-sablon

Sigma-szabályok

Az alkalmazáshoz való hozzájárulás nem rosszindulatú. Vizsgálja meg azonban az új végfelhasználói hozzájárulási támogatásokat, amelyek gyanús alkalmazásokat keresnek. Korlátozhatja a felhasználói hozzájárulási műveleteket.

A hozzájárulási műveletekről a következő forrásokban talál további információt:

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
A végfelhasználói hozzájárulás a kockázatalapú hozzájárulás miatt leállt Közepes Microsoft Entra ellenőrzési naplók Core Directory / ApplicationManagement / Hozzájárulás az alkalmazáshoz
Hibaállapot oka = Microsoft.online.Security.userConsent
BlockedForRiskyAppsExceptions
Figyelheti és elemezheti, hogy a hozzájárulás a kockázat miatt le van-e állítva. Keresse meg a következőket: magas profilú vagy kiemelt jogosultságú fiókok, alkalmazáskérelmek magas kockázatú engedélyek, vagy gyanús nevű alkalmazások, például általános, hibásan írt stb.
Microsoft Sentinel-sablon

Sigma-szabályok

Alkalmazáshitelesítési folyamatok

Az OAuth 2.0 protokollban több folyamat is létezik. Az alkalmazásokhoz javasolt folyamat a készülő alkalmazás típusától függ. Bizonyos esetekben számos folyamat érhető el az alkalmazás számára. Ebben az esetben egyes hitelesítési folyamatok használata ajánlott másokkal szemben. Különösen kerülje az erőforrás-tulajdonosi jelszó hitelesítő adatait (ROPC), mert ezek megkövetelik, hogy a felhasználó elérhetővé tegye az aktuális jelszó hitelesítő adatait az alkalmazás számára. Az alkalmazás ezután a hitelesítő adatokkal hitelesíti a felhasználót az identitásszolgáltatóval. A legtöbb alkalmazásnak az auth code flow-t vagy a hitelesítési kódfolyamatot kell használnia a Code Exchange ellenőrzőkulcsával (PKCE), mert ez a folyamat ajánlott.

Az egyetlen olyan forgatókönyv, amelyben a ROPC-t javasolják, az automatizált alkalmazástesztelés. Részletekért lásd: Automatizált integrációs tesztek futtatása.

Az eszközkód-folyamat egy másik OAuth 2.0 protokollfolyamat a bemeneti korlátozásokkal rendelkező eszközökhöz, és nem minden környezetben használatos. Amikor az eszközkódfolyamat megjelenik a környezetben, és nem használja bemeneti korlátozott eszközforgatókönyvben. További vizsgálatra van szükség egy helytelenül konfigurált alkalmazás vagy valamilyen rosszindulatú dolog miatt. Az eszközkód-folyamat a feltételes hozzáférésben is blokkolható vagy engedélyezhető. Részletekért tekintse meg a feltételes hozzáférés hitelesítési folyamatait .

Az alkalmazáshitelesítés monitorozása a következő formációval:

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
A ROPC hitelesítési folyamatot használó alkalmazások Közepes Microsoft Entra bejelentkezési napló Status=Success

Authentication Protocol-ROPC
Az alkalmazás magas szintű megbízhatóságot helyez el, mivel a hitelesítő adatok gyorsítótárazhatók vagy tárolhatók. Ha lehetséges, lépjen egy biztonságosabb hitelesítési folyamatra. Ez csak az alkalmazások automatizált teszteléséhez használható, ha egyáltalán. További információ: Microsoft Identitásplatform és OAuth 2.0 erőforrástulajdonosi jelszó hitelesítő adatai

Sigma-szabályok
Az eszközkódfolyamatot használó alkalmazások Alacsonytól közepesig Microsoft Entra bejelentkezési napló Status=Success

Hitelesítési protokoll-eszközkód
Az eszközkódfolyamatok olyan korlátozott bemeneti eszközökhöz használatosak, amelyek nem feltétlenül minden környezetben találhatók. Ha sikeres eszközkódfolyamatok jelennek meg, anélkül, hogy szükség volna rájuk, vizsgálja meg az érvényességet. További információ: Microsoft Identitásplatform és az OAuth 2.0 eszközengedélyezési folyamat

Sigma-szabályok

Alkalmazáskonfiguráció változásai

Az alkalmazáskonfiguráció változásainak figyelése. Pontosabban az egységes erőforrás-azonosító (URI), a tulajdonjog és a kijelentkezés URL-címének konfigurációja.

Az URI és az átirányítási URI változásai

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Dangling URI Magas Microsoft Entra-naplók és alkalmazásregisztráció Service-Core Directory, Category-ApplicationManagement
Tevékenység: Alkalmazás frissítése
Siker – Tulajdonság neve AppAddress
Keresse meg például azokat a dangling URI-kat, amelyek olyan tartománynévre mutatnak, amely már nem létezik, vagy olyanra, amely nem kifejezetten az Ön tulajdonában van.
Microsoft Sentinel-sablon

Sigma-szabályok
Átirányítási URI-konfiguráció változásai Magas Microsoft Entra-naplók Service-Core Directory, Category-ApplicationManagement
Tevékenység: Alkalmazás frissítése
Siker – Tulajdonság neve AppAddress
Keresse meg a NEM HTTPS*-t használó URI-kat, az URL-cím végén vagy tartományában található helyettesítő karaktereket tartalmazó URI-kat, az alkalmazásra nem egyedi URL-eket, az ön által nem szabályozható tartományra mutató URI-kat.
Microsoft Sentinel-sablon

Sigma-szabályok

Riasztás a módosítások észlelésekor.

AppID URI hozzáadva, módosítva vagy eltávolítva

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Az AppID URI változásai Magas Microsoft Entra-naplók Service-Core Directory, Category-ApplicationManagement
Tevékenység: Frissítés
Alkalmazás
Tevékenység: Szolgáltatásnév frissítése
Keressen bármilyen AppID URI-módosítást, például az URI hozzáadását, módosítását vagy eltávolítását.
Microsoft Sentinel-sablon

Sigma-szabályok

Riasztás, ha a rendszer ezeket a módosításokat a jóváhagyott változáskezelési eljárásokon kívül észleli.

Új tulajdonos

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
Az alkalmazás tulajdonjogának módosítása Közepes Microsoft Entra-naplók Service-Core Directory, Category-ApplicationManagement
Tevékenység: Tulajdonos hozzáadása az alkalmazáshoz
Keresse meg az alkalmazástulajdonosként hozzáadott felhasználók bármely példányát a normál változáskezelési tevékenységeken kívül.
Microsoft Sentinel-sablon

Sigma-szabályok

A kijelentkezés URL-címe módosult vagy el lett távolítva

Monitorozási teendők Kockázati szint Where Szűrő/alszűrő Jegyzetek
A kijelentkezés URL-címének módosítása Alacsony Microsoft Entra-naplók Service-Core Directory, Category-ApplicationManagement
Tevékenység: Alkalmazás frissítése
-és-
Tevékenység: Frissítési szolgáltatás elve
Keresse meg a bejelentkezési URL-cím módosításait. A nem létező helyekre irányuló üres bejegyzések vagy bejegyzések megakadályozhatják, hogy a felhasználó megszakítson egy munkamenetet.
Microsoft Sentinel-sablon
Sigma-szabályok

Források

Következő lépések

A Microsoft Entra biztonsági műveleteinek áttekintése

Felhasználói fiókok biztonsági műveletei

Biztonsági műveletek fogyasztói fiókokhoz

Kiemelt fiókok biztonsági műveletei

A Privileged Identity Management biztonsági műveletei

Biztonsági műveletek eszközökhöz

Infrastruktúra biztonsági műveletei