Megosztás a következőn keresztül:


A Microsoft Entra általános üzemeltetési útmutatója

A Microsoft Entra műveleti referenciaútmutatójának ez a szakasza ismerteti a Microsoft Entra ID általános műveleteinek optimalizálása érdekében végrehajtandó ellenőrzéseket és műveleteket.

Feljegyzés

Ezek a javaslatok a közzététel dátumától kezdve aktuálisak, de idővel változhatnak. A szervezeteknek folyamatosan értékelniük kell működési gyakorlataikat, ahogy a Microsoft termékei és szolgáltatásai idővel fejlődnek.

Főbb üzemeltetési folyamatok

Tulajdonosok hozzárendelése a fő feladatokhoz

A Microsoft Entra ID kezeléséhez szükség van a fő operatív feladatok és folyamatok folyamatos végrehajtására, amelyek nem feltétlenül részei a bevezetési projektnek. Továbbra is fontos, hogy ezeket a feladatokat a környezet optimalizálásához állítsa be. A legfontosabb feladatok és azok javasolt tulajdonosai a következők:

Task Tulajdonos
Az identitásbiztonsági pontszám fejlesztései InfoSec Operations Team
Microsoft Entra Csatlakozás-kiszolgálók karbantartása IAM Operations Team
IdFix-jelentések rendszeres végrehajtása és osztályozása IAM Operations Team
Triage Microsoft Entra Csatlakozás Állapotriasztások szinkronizáláshoz és AD FS-hez IAM Operations Team
Ha nem használja a Microsoft Entra Csatlakozás Health szolgáltatást, akkor az ügyfél egyenértékű folyamattal és eszközökkel rendelkezik az egyéni infrastruktúra monitorozásához IAM Operations Team
Ha nem használja az AD FS-t, akkor az ügyfél egyenértékű folyamattal és eszközökkel rendelkezik az egyéni infrastruktúra monitorozásához IAM Operations Team
Hibrid naplók monitorozása: Microsoft Entra privát hálózati összekötők IAM Operations Team
Hibrid naplók monitorozása: Átengedő hitelesítési ügynökök IAM Operations Team
Hibrid naplók figyelése: Jelszóvisszaíró szolgáltatás IAM Operations Team
Hibrid naplók monitorozása: Helyszíni jelszóvédelmi átjáró IAM Operations Team
Hibrid naplók monitorozása: Microsoft Entra többtényezős hitelesítési NPS-bővítmény (ha van) IAM Operations Team

A lista áttekintése során előfordulhat, hogy tulajdonost kell hozzárendelnie azokhoz a tevékenységekhez, amelyek nem rendelkezik tulajdonossal, vagy módosítania kell a tulajdonjogot olyan tevékenységekhez, amelyek nem összhangban vannak a fenti javaslatokkal.

Hibrid felügyelet

A helyszíni összetevők legújabb verziói

A helyszíni összetevők legújabb verzióinak használata biztosítja az ügyfél számára a legújabb biztonsági frissítéseket, teljesítménybeli fejlesztéseket és funkciókat, amelyek segíthetnek a környezet további leegyszerűsítésében. A legtöbb összetevő automatikus frissítési beállítással rendelkezik, amely automatizálja a frissítési folyamatot.

Ezek az összetevők a következők:

  • Microsoft Entra Csatlakozás
  • Microsoft Entra privát hálózati összekötők
  • Microsoft Entra átmenő hitelesítési ügynökök
  • Microsoft Entra Csatlakozás Health Agents

Ha nem lett létrehozva ilyen, meg kell határoznia egy folyamatot ezeknek az összetevőknek a frissítéséhez, és amikor csak lehetséges, az automatikus frissítési funkcióra kell támaszkodnia. Ha hat vagy több hónappal lemaradó összetevőket talál, a lehető leghamarabb frissítsen.

Microsoft Entra Csatlakozás Állapotriasztás alapkonfigurációja

A szervezeteknek telepítenie kell a Microsoft Entra Csatlakozás Health szolgáltatást a Microsoft Entra Csatlakozás és az AD FS monitorozásához és jelentéséhez. A Microsoft Entra Csatlakozás és az AD FS kritikus fontosságú összetevők, amelyek megszakíthatják az életciklus felügyeletét és hitelesítését, és ezért kimaradásokhoz vezethetnek. A Microsoft Entra Csatlakozás Health segít a helyszíni identitásinfrastruktúra monitorozásában és elemzésében, így biztosítva a környezet megbízhatóságát.

Microsoft Entra Csatlakozás Heath-architektúra

A környezet állapotának monitorozása során azonnal foglalkoznia kell a magas súlyosságú riasztásokkal, majd az alacsonyabb súlyossági riasztásokkal.

Helyszíni ügynökök naplói

Egyes identitás- és hozzáférés-kezelési szolgáltatásokhoz helyszíni ügynökökre van szükség a hibrid forgatókönyvek engedélyezéséhez. Ilyen például a jelszó alaphelyzetbe állítása, az átmenő hitelesítés (PTA), a Microsoft Entra alkalmazásproxy és a Microsoft Entra többtényezős hitelesítés NPS-bővítménye. Kulcsfontosságú, hogy az operatív csapat alapkonfigurációt végez, és figyelje ezeknek az összetevőknek az állapotát az összetevő-ügynök naplóinak archiválásával és elemzésével olyan megoldásokkal, mint a System Center Operations Manager vagy az SIEM. Ugyanilyen fontos, hogy az Infosec operations csapata vagy ügyfélszolgálata megértse, hogyan háríthatja el a hibák mintáit.

Helyszíni ügynökök kezelése

Az ajánlott eljárások bevezetése segíthet a helyszíni ügynökök optimális működésében. Vegye figyelembe az alábbi ajánlott eljárásokat:

  • Összekötőcsoportonként több Microsoft Entra magánhálózati összekötő használata javasolt a zökkenőmentes terheléselosztás és a magas rendelkezésre állás érdekében, mivel a proxyalkalmazások elérésekor elkerülheti az egy meghibásodási pontot. Ha jelenleg csak egy összekötő van egy olyan összekötőcsoportban, amely éles környezetben kezeli az alkalmazásokat, legalább két összekötőt kell üzembe helyeznie a redundancia érdekében.
  • A magánhálózati összekötők csoport létrehozása és használata hibakeresési célokra hasznos lehet hibaelhárítási forgatókönyvek esetén és új helyszíni alkalmazások előkészítésekor. Azt is javasoljuk, hogy telepítsen olyan hálózati eszközöket, mint a Message Analyzer és a Fiddler az összekötő gépeken.
  • Több átmenő hitelesítési ügynök használata ajánlott, hogy zökkenőmentes terheléselosztást és magas rendelkezésre állást biztosítson azáltal, hogy elkerüli a hitelesítési folyamat során előforduló egyetlen meghibásodási pontot. Győződjön meg arról, hogy legalább két átmenő hitelesítési ügynököt helyez üzembe a redundancia érdekében.

Nagy léptékű felügyelet

Identitásbiztonság pontszám

Az identitásbiztonsági pontszám számszerűsíthető mértéke a szervezet biztonsági helyzetének. Kulcsfontosságú, hogy folyamatosan áttekintsük és kezeljük a jelentett eredményeket, és törekedjünk arra, hogy a lehető legmagasabb pontszámot kapjuk. A pontszám az alábbiakban nyújt segítséget:

  • Az identitásbiztonsági rendszer objektív felmérése
  • Identitásbiztonsági fejlesztések tervezése
  • A fejlesztések hatásának felmérése

Biztonsági pontszám

Ha a szervezet jelenleg nem rendelkezik olyan programmal, amely figyeli az Identitásbiztonsági pontszám változásait, javasoljuk, hogy implementáljon egy tervet, és rendeljen tulajdonosokat a fejlesztési műveletek figyeléséhez és megvalósításához. A szervezeteknek a lehető leghamarabb javítaniuk kell a 30-nál nagyobb pontszámmal járó javítási műveleteket.

Notifications

A Microsoft e-mailben értesíti a rendszergazdákat a szolgáltatás különböző változásairól, a szükséges konfigurációs frissítésekről és a rendszergazdai beavatkozást igénylő hibákról. Fontos, hogy az ügyfelek beállíthassák az értesítési e-mail-címeket, hogy az értesítéseket a megfelelő csapattagoknak küldjék el, akik minden értesítést nyugtázhatnak és eljárhatnak. Javasoljuk, hogy adjon hozzá több címzettet az Üzenetközponthoz, és kérje meg, hogy az értesítéseket (beleértve a Microsoft Entra Csatlakozás Health-értesítéseket) küldje el egy terjesztési listára vagy megosztott postaládába. Ha csak egy globális Rendszergazda istrator-fiókkal rendelkezik e-mail-címmel, mindenképpen konfiguráljon legalább két e-mail-kompatibilis fiókot.

A Microsoft Entra ID két "Feladó" címet használ: o365mc@email2.microsoft.comaz Üzenetközpont értesítéseit küldi, és azure-noreply@microsoft.coma következőhöz kapcsolódó értesítéseket küld:

Az alábbi táblázatban megismerheti az elküldött értesítések típusát és azok keresésének helyét:

Értesítés forrása Az elküldött üzenetek Hol érdemes ellenőrizni?
Elérhetőség – technikai Szinkronizálási hibák Azure Portal – Tulajdonságok panel
Üzenetközpont Az Identity Services és a Microsoft 365 háttérszolgáltatások incidens- és degradálási értesítései Office Portal
Identity Protection Heti kivonat Identity Protection Digest Microsoft Entra ID-védelem panel
Microsoft Entra Csatlakozás Health Riasztási értesítések Azure Portal – Microsoft Entra Csatlakozás Health panel
Vállalati alkalmazások értesítései Értesítések a tanúsítványok lejáratáról és a kiépítési hibákról Azure Portal – Nagyvállalati alkalmazás panel (mindegyik alkalmazás saját e-mail-címbeállítással rendelkezik)

Működési terület

AD FS-zárolás

Azok a szervezetek, amelyek alkalmazásokat konfigurálnak közvetlenül a Microsoft Entra ID-ra való hitelesítésre, a Microsoft Entra intelligens zárolásának előnyeit élvezhetik. Ha AD FS-t használ a Windows Server 2012 R2-ben, implementálja az AD FS extranetes zárolás elleni védelmét. Ha AD FS-t használ Windows Server 2016 vagy újabb rendszeren, implementáljon extranetes intelligens zárolást. Legalább azt javasoljuk, hogy engedélyezze az extranetes zárolást, hogy tartalmazza a helyi Active Directory elleni találgatásos támadások kockázatát. Ha azonban a Windows 2016-ban vagy annál magasabb verziójú AD FS-sel rendelkezik, engedélyeznie kell az intelligens extranetes zárolást is, amely segít csökkenteni a jelszópermet-támadásokat .

Ha az AD FS-t csak a Microsoft Entra-összevonáshoz használják, vannak olyan végpontok, amelyek kikapcsolhatók a támadási felület minimalizálása érdekében. Ha például az AD FS-t csak a Microsoft Entra-azonosítóhoz használják, tiltsa le a WS-Trust végpontokat a felhasználónév ésa windowstransport esetében engedélyezett végpontok kivételével.

Hozzáférés a helyszíni identitásösszetevőkkel rendelkező gépekhez

A szervezeteknek a helyszíni hibrid összetevőkkel rendelkező gépekhez való hozzáférést ugyanúgy kell zárolni, mint a helyszíni tartományt. Egy biztonsági mentési operátornak vagy a Hyper-V-rendszergazdának például nem kell tudnia bejelentkezni a Microsoft Entra Csatlakozás-kiszolgálóra a szabályok módosításához.

Az Active Directory felügyeleti réteg modellje úgy lett kialakítva, hogy a környezet teljes felügyelete (0. szint) és a gyakran feltört magas kockázatú munkaállomás-objektumok között pufferzónák készletével védje meg az identitásrendszereket.

A többrétegű modell három rétegét bemutató ábra

A rétegmodell három szintből áll, és csak rendszergazdai fiókokat tartalmaz, a standard felhasználói fiókokat nem.

  • 0. réteg – A vállalati identitások közvetlen ellenőrzése a környezetben. A 0. réteg olyan fiókokat, csoportokat és más elemeket tartalmaz, amelyek közvetlen vagy közvetett ellenőrzéssel rendelkeznek az Active Directory-erdő, -tartomány vagy -tartományvezérlő, valamint a bennük található valamennyi erőforrás felett. A 0. rétegbeli eszközök biztonsági érzékenysége egyenértékű, mivel hatékonyan irányítják egymást.
  • 1. réteg – A vállalati kiszolgálók és alkalmazások ellenőrzése. Az 1. réteg erőforrásai közé a kiszolgálói operációs rendszerek, a felhőszolgáltatások és a vállalati alkalmazások tartoznak. Az 1. rétegbeli rendszergazdai fiókok az ezeken az erőforrásokon található jelentős mennyiségű üzleti érték felett gyakorolnak ellenőrzést. Általános példaként említhetjük erre a kiszolgálói rendszergazdák szerepkörét, akik ezeket az operációs rendszereket karbantartják, és az összes vállalati szolgáltatásra hatással lehetnek.
  • 2. réteg – A felhasználói munkaállomások és eszközök ellenőrzése. A 2. rétegbeli rendszergazdai fiókok a munkaállomásokon és eszközökön található jelentős mennyiségű üzleti érték felett gyakorolnak ellenőrzést. Példaként említhetők erre az ügyfélszolgálati és számítógép-támogatási rendszergazdák, hiszen ők szinte bármilyen felhasználói adat épségére hatással lehetnek.

A helyszíni identitásösszetevők, például a Microsoft Entra Csatlakozás, az AD FS és az SQL-szolgáltatások hozzáférésének zárolása ugyanúgy, mint a tartományvezérlők esetében.

Összegzés

A biztonságos identitásinfrastruktúra hét aspektusból áll. Ez a lista segít megtalálni azokat a műveleteket, amelyeket a Microsoft Entra-azonosító műveleteinek optimalizálása érdekében el kell végeznie.

  • Tulajdonosok hozzárendelése a fő feladatokhoz.
  • Automatizálja a helyszíni hibrid összetevők frissítési folyamatát.
  • A Microsoft Entra Csatlakozás Health üzembe helyezése a Microsoft Entra Csatlakozás és az AD FS monitorozásához és jelentéséhez.
  • A helyszíni hibrid összetevők állapotának monitorozása az összetevő-ügynök naplóinak archiválásával és elemzésével a System Center Operations Manager vagy egy SIEM-megoldás használatával.
  • A biztonsági fejlesztések megvalósítása a biztonsági helyzet identitásbiztonsági pontszámmal való mérésével.
  • Az AD FS zárolása.
  • A helyszíni identitásösszetevőkkel rendelkező gépek hozzáférésének zárolása.

Következő lépések

Tekintse meg a Microsoft Entra üzembe helyezési terveit az üzembe nem helyezett képességek implementálásának részleteiért.