암호 스프레이 조사

이 문서에서는 조직 내에서 암호 스프레이 공격을 식별하고 조사하고 필요한 수정 조치를 취하여 정보를 보호하고 추가 위험을 최소화하는 지침을 제공합니다.

이 문서에는 다음과 같은 섹션이 포함되어 있습니다.

  • 필수 구성 요소: 조사를 시작하기 전에 완료해야 하는 특정 요구 사항을 다룹니다. 예를 들어 설정해야 하는 로깅, 역할 및 사용 권한이 필요합니다.
  • 워크플로: 이 조사를 수행하기 위해 따라야 하는 논리적 흐름을 표시합니다.
  • 검사 목록: 흐름도의 각 단계에 대한 작업 목록을 포함합니다. 이 검사 목록은 고도로 규제된 환경에서 사용자가 한 일을 확인하거나 단순히 자신을 위한 품질 게이트로 확인하는 데 도움이 될 수 있습니다.
  • 조사 단계: 이 특정 조사에 대한 자세한 단계별 지침을 포함합니다.
  • 복구: 암호 스프레이 공격으로부터 복구/완화하는 방법에 대한 개략적인 단계를 포함합니다.
  • 참조: 더 많은 읽기 및 참조 자료를 포함합니다.

필수 조건

조사를 시작하기 전에 로그 및 경고 및 기타 시스템 요구 사항에 대한 설정을 완료했는지 확인합니다.

Microsoft Entra 모니터링의 경우 Microsoft Entra SecOps 가이드권장 사항 및 지침을 따르세요.

AD FS 로깅 설정

ADFS 2016에서 이벤트 로깅

기본적으로 Windows Server 2016의 Microsoft ADFS(Active Directory Federation Services)는 기본 수준의 감사를 사용하도록 설정되어 있습니다. 기본 감사를 통해 관리자는 단일 요청에 대해 5개 이하의 이벤트를 볼 수 있습니다. 로깅을 가장 높은 수준으로 설정하고 AD FS(&S) 로그를 SIEM으로 보내 AD 인증 및 Microsoft Entra ID와 상호 연결합니다.

현재 감사 수준을 보려면 다음 PowerShell 명령을 사용합니다.

Get-AdfsProperties

Example of the Get-AdfsProperties PowerShell command

이 표에는 사용 가능한 감사 수준이 나열되어 있습니다.

감사 수준 PowerShell 구문 설명
None Set-AdfsProperties -AuditLevel None 감사를 사용하지 않으며 이벤트가 기록되지 않습니다.
Basic (기본값) Set-AdfsProperties -AuditLevel Basic 단일 요청에 대해 5개 이하의 이벤트가 기록됩니다.
자세한 정보 표시 Set-AdfsProperties -AuditLevel Verbose 모든 이벤트가 기록 됩니다. 이 수준은 요청당 상당한 양의 정보를 기록합니다.

감사 수준을 높이거나 낮추려면 다음 PowerShell 명령을 사용합니다.

Set-AdfsProperties -AuditLevel <None | Basic | Verbose>

ADFS 2012 R2/2016/2019 보안 로깅 설정

  1. 시작을 클릭하고 프로그램 관리istrative Tools로 이동한 다음 로컬 보안 정책을 클릭합니다.>

  2. 보안 설정\로컬 정책\사용자 권한 관리 폴더로 이동한 다음 보안 감사 생성을 두 번 클릭합니다.

  3. 로컬 보안 설정 탭에서 ADFS 서비스 계정이 나열되어 있는지 확인합니다. 없는 경우 사용자 또는 그룹 추가를 클릭하고 목록에 추가한 다음 확인을 클릭합니다.

  4. 감사를 사용하도록 설정하려면 관리자 권한으로 명령 프롬프트를 열고 다음 명령을 실행합니다.

    auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
    
  5. 로컬 보안 정책을 닫습니다.

  6. 다음으로, ADFS 관리 스냅인을 열고 시작을 클릭하고 프로그램 > 관리영구 도구로 이동한 다음 ADFS 관리를 클릭합니다.

  7. 작업 창에서 페더레이션 서비스 속성 편집을 클릭합니다.

  8. 페더레이션 서비스 속성 대화 상자에서 이벤트 탭을 클릭합니다.

  9. 성공 감사 및 실패 감사 검사 상자를 선택합니다.

  10. 확인을 클릭하여 종료하고 구성을 저장합니다.

ADFS용 Microsoft Entra 커넥트 Health 설치

ADFS용 Microsoft Entra 커넥트 Health 에이전트를 사용하면 페더레이션 환경에 대한 가시성을 강화할 수 있습니다. 사용량, 성능 모니터링 및 위험한 IP 보고서와 같은 미리 구성된 여러 대시보드를 제공합니다.

ADFS 커넥트 Health를 설치하려면 Microsoft Entra 커넥트 Health를 사용하기 위한 요구 사항을 살펴보고 Azure ADFS 커넥트 Health Agent를 설치합니다.

ADFS 위험한 IP 보고서 통합 문서를 사용하여 위험한 IP 경고 설정

ADFS용 Microsoft Entra 커넥트 Health가 구성되면 ADFS 위험한 IP 보고서 통합 문서 및 Azure Monitor를 사용하여 경고를 모니터링하고 설정해야 합니다. 이 보고서를 사용할 경우의 이점은 다음과 같습니다.

  • 실패한 암호 기반 로그인의 임계값을 초과하는 IP 주소 검색
  • 잘못된 암호 또는 엑스트라넷 잠금 상태로 인해 실패한 로그인을 지원합니다.
  • Azure Alerts를 통해 경고 활성화를 지원합니다.
  • 조직의 보안 정책과 일치하는 사용자 지정 가능한 임계값 설정입니다.
  • 추가 분석을 위해 사용자 지정 가능한 쿼리 및 확장된 시각화
  • 2022년 1월 24일 현재 사용되지 않는 이전 위험한 IP 보고서의 확장된 기능입니다.

Microsoft Sentinel에서 SIEM 도구 경고 설정

SIEM 도구 경고를 설정하려면 기본 경고에 대한 자습서를 진행합니다.

클라우드용 Microsoft Defender 앱에 SIEM 통합

SIEM(보안 정보 및 이벤트 관리) 도구를 클라우드용 Microsoft Defender 앱에 커넥트, 현재 Micro Focus ArcSight 및 일반 CEF(일반 이벤트 형식)를 지원합니다.

자세한 내용은 일반 SIEM 통합을 참조 하세요.

Graph API와 SIEM 통합

다음 옵션 중 원하는 옵션을 사용하여 SIEM을 Microsoft Graph 보안 API 연결할 수 있습니다.

  • 지원되는 통합 옵션을 직접 사용 – 다양한 인사이트를 도출하기 위해 애플리케이션을 직접 연결하는 코드 작성과 같은 지원되는 통합 옵션 목록을 참조하세요. 샘플을 사용하여 시작합니다.
  • Microsoft 파트너가 빌드한 네이티브 통합 및 커넥터 사용 – 이러한 통합을 사용하려면 Microsoft Graph 보안 API 파트너 솔루션을 참조하세요.
  • Microsoft 에서 빌드한 커넥터 사용 – SIEM(보안 인시던트 및 이벤트 관리), SOAR(보안 대응 및 오케스트레이션), ITSM(인시던트 추적 및 서비스 관리), 보고 등에 대한 다양한 솔루션을 통해 API와 연결하는 데 사용할 수 있는 커넥터 목록을 참조하세요.

자세한 내용은 Microsoft Graph 보안 API 사용하여 보안 솔루션 통합을 참조하세요.

Splunk 사용

Splunk 플랫폼을 사용하여 경고를 설정할 수도 있습니다.

워크플로

[Password spray investigation workflow]

다음도 가능합니다.

  • 암호 스프레이 및 기타 인시던트 응답 플레이북 워크플로를 PDF다운로드합니다.
  • 암호 스프레이 및 기타 인시던트 대응 플레이북 워크플로를 Visio 파일로 다운로드합니다.

검사 목록

조사 트리거

  • SIEM, 방화벽 로그 또는 Microsoft Entra ID에서 트리거를 받았습니다.
  • Microsoft Entra ID 보호 암호 스프레이 기능 또는 위험한 IP
  • 실패한 로그인 수가 많음(이벤트 ID 411)
  • ADFS용 Microsoft Entra 커넥트 Health 급증
  • 기타 보안 인시던트(예: 피싱)
  • 설명할 수 없는 활동 – 알 수 없는 위치에서 로그인, 예기치 않은 MFA 프롬프트를 받는 사용자

조사

  • 경고되는 항목은 무엇인가요?
  • 이 공격이 암호 스프레이인지 확인할 수 있나요?
  • 공격에 대한 타임라인 확인합니다.
  • 공격의 IP 주소를 확인합니다.
  • 성공한 암호이지만 실패한 MFA를 포함하여 이 기간 및 IP 주소에 대한 성공적인 로그인 필터링
  • MFA 보고 확인
  • 새 디바이스, 새 OS, 사용되는 새 IP 주소와 같은 계정에서 일반적인 항목이 있나요? 클라우드용 Defender 앱 또는 Azure Information Protection을 사용하여 의심스러운 활동을 검색합니다.
  • 지역 당국/제3자에게 지원을 요청합니다.
  • 손상이 의심되는 경우 데이터 반출을 검사.
  • 연결된 계정에 의심스러운 동작이 있는지 확인하고 가능한 다른 계정 및 서비스뿐만 아니라 기타 악성 IP 주소와도 상관 관계가 있는지 확인합니다.
  • 동일한 사무실/위임된 액세스에서 작업하는 모든 사용자의 계정 확인 - 암호 위생(손상된 계정과 동일한 암호를 사용하지 않는지 확인)
  • ADFS 도움말 실행

완화 방법

다음 기능을 사용하도록 설정하는 방법에 대한 지침은 참조 섹션을 확인하세요.

복구

암호 스프레이 및 기타 인시던트 플레이북 검사 목록을 Excel 파일로 다운로드할 수도 있습니다.

조사 단계

암호 스프레이 인시던트 응답

조사를 진행하기 전에 몇 가지 암호 스프레이 공격 기술을 이해해 보겠습니다.

암호 손상: 공격자가 사용자의 암호를 추측했지만 MFA(다단계 인증)와 같은 다른 컨트롤로 인해 계정에 액세스할 수 없습니다.

계정 손상: 공격자가 사용자의 암호를 추측하고 계정에 대한 액세스 권한을 얻었습니다.

환경 검색

인증 유형 식별

첫 번째 단계로 조사 중인 테넌트/확인된 작업기본에 사용되는 인증 유형을 검사 합니다.

특정 do기본 이름에 대한 인증 상태 가져오려면 Get-MgDo기본 PowerShell 명령을 사용합니다. 예를 들면 다음과 같습니다.

Connect-MgGraph -Scopes "Domain.Read.All"
Get-MgDomain -DomainId "contoso.com"

인증이 페더레이션되었거나 관리되는가요?

인증이 페더레이션된 경우 성공적인 로그인은 Microsoft Entra ID에 저장됩니다. 실패한 로그인은 IDP(ID 공급자)에 있습니다. 자세한 내용은 AD FS 문제 해결 및 이벤트 로깅을 참조하세요.

인증 유형이 관리되는 클라우드 전용, PHS(암호 해시 동기화) 또는 PTA(통과 인증)인 경우 성공 및 실패한 로그인은 Microsoft Entra 로그인 로그에 저장됩니다.

참고 항목

단계적 롤아웃 기능을 사용하면 테넌트 도메인 이름을 페더레이션할 수 있지만 특정 사용자를 관리합니다. 사용자가 이 그룹의 구성원인지 확인합니다.

Microsoft Entra 커넥트 Health가 ADFS에 대해 사용하도록 설정되어 있나요?

ADFS에서 고급 로깅을 사용할 수 있나요?

로그가 SIEM에 저장되는가?

SIEM(보안 정보 및 이벤트 관리) 또는 다른 시스템에 로그를 저장하고 상관 관계를 지정하는지 여부를 검사 위해 다음을 수행합니다.

  • Log Analytics - 미리 빌드된 쿼리
  • Sentinel- 미리 빌드된 쿼리
  • Splunk – 미리 빌드된 쿼리
  • 방화벽 로그
  • UAL(30일)>

Microsoft Entra ID 및 MFA 보고 이해

손상 여부를 확인할 수 있도록 표시되는 로그를 이해하는 것이 중요합니다. 다음은 Microsoft Entra 로그인 및 MFA 보고를 이해하는 빠른 가이드입니다.

인시던트 트리거

인시던트 트리거는 미리 정의된 경고가 트리거되는 이벤트 또는 일련의 이벤트입니다. 예를 들어 잘못된 암호 시도 횟수가 미리 정의된 임계값을 초과했습니다. 다음은 암호 스프레이 공격 및 이러한 경고가 표시되는 위치에서 경고할 수 있는 트리거의 추가 예입니다. 인시던트 트리거는 다음과 같습니다.

  • 사용자

  • IP

  • 사용자 에이전트 문자열

  • Date/time

  • Anomalies

  • 잘못된 암호 시도 횟수

    pwdattempts잘못된 암호 시도 횟수를 설명하는 그래프

비정상적인 활동 급증은 Microsoft Entra Health 커넥트 통해 주요 지표입니다(이 구성 요소가 설치되어 있다고 가정). 다른 지표는 다음과 같습니다.

  • 로그를 수집할 때 SIEM을 통한 경고가 급증합니다.
  • SIEM 도구에서 경고가 될 수 있는 ADFS 실패 로그인에 대한 일반 로그 크기보다 큽니다.
  • 342/411 이벤트 ID가 증가했습니다. 사용자 이름 또는 암호가 잘못되었습니다. 또는 엑스트라넷 잠금의 경우 516입니다.
  • 실패한 인증 요청 임계값 - Microsoft Entra ID 또는 SIEM 도구 경고의 위험한 IP/342 및 411 오류(이 정보를 보려면 고급 로깅을 설정해야 함)

Microsoft Entra Health 커넥트 포털의 위험한 IP

위험한 IP 경고는 1시간 동안 잘못된 암호에 대해 사용자 지정된 임계값에 도달하고 하루에 잘못된 암호 수와 엑스트라넷 잠금에 도달한 경우에 발생합니다.

Example of risky IP report data

위험한 IP 보고서 데이터

실패한 시도에 대한 자세한 내용은 IP 주소엑스트라넷 잠금 탭에서 확인할 수 있습니다.

ipaddresstable

위험한 IP 보고서의 IP 주소 및 엑스트라넷 잠금

Azure Identity Protection에서 암호 스프레이 검색

Azure ID 보호는 암호 스프레이 검색 위험 경고 및 추가 정보 또는 자동 수정을 제공하는 검색 기능이 있는 Microsoft Entra ID P2 기능입니다.

Example of password spray attack

암호 스프레이 공격의 세부 정보

낮고 느린 공격 지표

낮고 느린 공격 지표는 계정 잠금 또는 잘못된 암호에 대한 임계값이 적중되지 않는 경우입니다. 다음을 통해 이러한 지표를 검색할 수 있습니다.

  • GAL 순서의 오류
  • 반복 특성(UA, 대상 AppID, IP 블록/위치)의 실패
  • 타이밍 – 자동화된 스프레이는 시도 사이에 더 규칙적인 시간 간격이 있는 경향이 있습니다.

조사 및 완화

참고 항목

지속적이고 계속되는 공격 중에는 조사와 완화를 동시에 수행할 수 있습니다.

  1. ADFS가 아직 설정되지 않은 경우 고급 로깅을 설정합니다.

  2. 공격 시작 날짜와 시간을 결정합니다.

  3. 방화벽, ADFS, SIEM 또는 Microsoft Entra ID에서 공격자 IP 주소(여러 원본 및 여러 IP 주소일 수 있습니다)를 확인합니다.

  4. 암호 스프레이가 확인되면 지역 기관 (경찰, 제 3 자 등)에게 알려야 할 수도 있습니다.

  5. ADFS에 대해 다음 이벤트 ID를 취합하고 모니터링합니다.

    ADFS 2012 R2

    • 감사 이벤트 403 – 요청하는 사용자 에이전트
    • 감사 이벤트 411 – 실패한 인증 요청
    • 감사 이벤트 516 – 엑스트라넷 잠금
    • 감사 이벤트 342 – 실패한 인증 실패
    • Audit 이벤트 412 - 로그인 성공
  6. 감사 이벤트 411 - 인증 요청 실패를 수집하려면 다음 스크립트를 사용합니다.

    PARAM ($PastDays = 1, $PastHours)
    #************************************************
    #ADFSBadCredsSearch.ps1
    #Version 1.0
    #Date: 6-20-2016
    #Author: Tim Springston [MSFT]
    #Description: This script will parse the ADFS server's (not proxy) security ADFS
    #for events which indicate an incorrectly entered username or password. The script can specify a
    #past period to search the log for and it defaults to the past 24 hours. Results >#will be placed into a CSV for
    #review of UPN, IP address of submitter, and timestamp.
    #************************************************
    cls
    if ($PastHours -gt 0)
    {$PastPeriod = (Get-Date).AddHours(-($PastHours))}
    else
    {$PastPeriod = (Get-Date).AddDays(-($PastDays))}
    $Outputfile = $Pwd.path + "\BadCredAttempts.csv"
    $CS = get-wmiobject -class win32_computersystem
    $Hostname = $CS.Name + '.' + $CS.Domain
    $Instances = @{}
    $OSVersion = gwmi win32_operatingsystem
    [int]$BN = $OSVersion.Buildnumber
    if ($BN -lt 9200){$ADFSLogName = "AD FS 2.0/Admin"}
    else {$ADFSLogName = "AD FS/Admin"}
    $Users = @()
    $IPAddresses = @()
    $Times = @()
    $AllInstances = @()
    Write-Host "Searching event log for bad credential events..."
    if ($BN -ge 9200) {Get-Winevent -FilterHashTable @{LogName= "Security"; >StartTime=$PastPeriod; ID=411} -ErrorAction SilentlyContinue | Where-Object{$_.Message -match "The user name or password is incorrect"} | % {
    $Instance = New-Object PSObject
    $UPN = $_.Properties[2].Value
    $UPN = $UPN.Split("-")[0]
    $IPAddress = $_.Properties[4].Value
    $Users += $UPN
    $IPAddresses += $IPAddress
    $Times += $_.TimeCreated
    add-member -inputobject $Instance -membertype noteproperty -name >"UserPrincipalName" -value $UPN
    add-member -inputobject $Instance -membertype noteproperty -name "IP Address" ->value $IPAddress
    add-member -inputobject $Instance -membertype noteproperty -name "Time" -value >($_.TimeCreated).ToString()
    $AllInstances += $Instance
    $Instance = $null
    }
    }
    $AllInstances | select * | Export-Csv -Path $Outputfile -append -force ->NoTypeInformation
    Write-Host "Data collection finished. The output file can be found at >$outputfile`."
    $AllInstances = $null
    

ADFS 2016/2019

위의 이벤트 ID와 함께 Audit Event 1203 – Fresh Credential Validation Error를 대조합니다.

  1. ADFS(페더레이션된 경우)에서 이 시간 동안 성공한 모든 로그인을 정렬합니다. 빠른 로그인 및 로그아웃(동시에)은 암호가 성공적으로 추측되고 공격자가 시도하는 지표일 수 있습니다.
  2. 페더레이션된 시나리오와 관리되는 시나리오 모두에 대해 이 기간 동안 성공하거나 중단된 모든 Microsoft Entra 이벤트를 수집합니다.

Microsoft Entra ID에서 이벤트 ID 모니터링 및 데이터 정렬

오류 로그의 의미를 찾는 방법을 참조하세요.

Microsoft Entra ID의 다음 이벤트 ID는 관련이 있습니다.

  • 50057 - 사용자 계정을 사용할 수 없습니다.
  • 50055 - 암호 만료됨
  • 50072 - MFA를 제공하라는 메시지가 사용자에게 표시됨
  • 50074 - MFA 필요
  • 50079 - 사용자가 보안 정보를 등록해야 합니다.
  • 53003 - 조건부 액세스로 차단된 사용자
  • 53004 - 의심스러운 활동으로 인해 MFA를 구성할 수 없음
  • 530032 - 보안 정책에 대한 조건부 액세스로 차단됨
  • 로그인 상태 성공, 실패, 인터럽트

Sentinel 플레이북에서 이벤트 ID 취합

GitHub에서 사용할 수 있는 Sentinel 플레이북에서 모든 이벤트 ID를 가져올 수 있습니다.

공격 격리 및 확인

ADFS 및 Microsoft Entra의 성공적인 로그인 이벤트와 중단된 로그인 이벤트를 격리합니다. 이들은 관심 있는 계정입니다.

페더레이션 인증을 위해 IP 주소 ADFS 2012R2 이상을 차단합니다. 예를 들면 다음과 같습니다.

Set-AdfsProperties -AddBannedIps "1.2.3.4", "::3", "1.2.3.4/16"

ADFS 로그 수집

시간 프레임 내에 여러 이벤트 ID를 수집합니다. 예를 들면 다음과 같습니다.

Get-WinEvent -ProviderName 'ADFS' | Where-Object { $_.ID -eq '412' -or $_.ID -eq '411' -or $_.ID -eq '342' -or $_.ID -eq '516' -and $_.TimeCreated -gt ((Get-Date).AddHours(-"8")) }

Microsoft Entra ID에서 ADFS 로그 데이터 정렬

Microsoft Entra 로그인 보고서에는 Microsoft Entra 커넥트 Health를 사용하는 경우 ADFS 로그인 작업이 포함됩니다. 토큰 발급자 유형 "페더레이션됨"으로 로그인 로그를 필터링합니다.

다음은 특정 IP 주소에 대한 로그인 로그를 검색하는 예제 PowerShell 명령입니다.

Get-AzureADIRSignInDetail -TenantId b446a536-cb76-4360-a8bb-6593cf4d9c7f -IpAddress 131.107.128.76

또한 이러한 이미지에 표시된 대로 Azure Portal에서 시간 프레임, IP 주소 및 성공 및 중단된 로그인을 검색합니다.

timeframe

특정 시간 프레임 내에서 로그인 검색

ipaddress

특정 IP 주소에서 로그인 검색

status

상태 따라 로그인 검색

그런 다음 분석을 위해 이 데이터를 .csv 파일로 다운로드할 수 있습니다. 자세한 내용은 Microsoft Entra 관리 센터의 로그인 활동 보고서를 참조 하세요.

결과 우선 순위 지정

가장 중요한 위협에 대응할 수 있어야 합니다. 이 위협은 공격자가 계정에 대한 액세스 권한을 성공적으로 획득하여 데이터에 액세스/유출할 수 있음을 나타낼 수 있습니다. 공격자가 암호를 가지고 있지만 계정에 액세스하지 못할 수 있습니다. 예를 들어 암호가 있지만 MFA 챌린지를 전달하지 않습니다. 또한 공격자는 암호를 올바르게 추측할 수 없지만 계속 시도할 수 있습니다. 분석하는 동안 다음 결과의 우선 순위를 지정합니다.

  • 알려진 공격자 IP 주소에 의한 성공적인 로그인
  • 알려진 공격자 IP 주소로 로그인 중단
  • 알려진 공격자 IP 주소에 의한 로그인 실패
  • 다른 알 수 없는 IP 주소 로그인 성공

레거시 인증 확인

대부분의 공격은 레거시 인증을 사용합니다. 공격의 프로토콜을 확인하는 방법에는 여러 가지가 있습니다.

  1. Microsoft Entra ID에서 로그인으로 이동하고 클라이언트 앱에서 필터링합니다.

  2. 나열된 모든 레거시 인증 프로토콜을 선택합니다.

    authenticationcheck

    레거시 프로토콜 목록

  3. 또는 Azure 작업 영역이 있는 경우 모니터링 및 통합 문서의 Microsoft Entra 관리 센터에 있는 미리 빌드된 레거시 인증 통합 문서를 사용할 수 있습니다.

    workbook

    레거시 인증 통합 문서

관리되는 시나리오에 대한 IP 주소 Microsoft Entra ID 차단(준비 포함 PHS)

  1. 새 명명된 위치이동합니다.

    Example of a new named location

  2. 모든 애플리케이션을 대상으로 지정하고 이 명명된 위치에 대해서만 차단하는 CA 정책을 만듭니다.

사용자가 이전에 이 운영 체제, IP, ISP, 디바이스 또는 브라우저를 사용했는가?

그렇지 않은 경우 이 활동이 비정상적이면 사용자에게 플래그를 지정하고 모든 활동을 조사합니다.

IP가 "위험"으로 표시되어 있나요?

이 활동은 공격자가 암호를 가져오지만 MFA를 전달하지 않음을 나타내기 때문에 성공적인 암호는 기록하지만 MFA 응답은 실패했는지 확인합니다.

일반적인 로그인으로 보이는 계정(예: 전달된 MFA, 위치 및 IP가 일반적이지 않음)을 따로 둡니다.

MFA 보고

또한 MFA 로그를 검사 공격자가 암호를 성공적으로 추측했지만 MFA 프롬프트에 실패하는지 확인하는 것이 중요합니다. Microsoft Entra 다단계 인증 로그는 사용자에게 다단계 인증을 요청하는 메시지가 표시될 때 이벤트에 대한 인증 세부 정보를 표시합니다. Microsoft Entra ID에 의심스러운 MFA 로그가 크지 않은지 확인하고 확인합니다. 자세한 내용은 로그인 보고서를 사용하여 Microsoft Entra 다단계 인증 이벤트를 검토하는 방법을 참조 하세요.

추가 확인

클라우드용 Defender 앱에서 손상된 계정의 활동 및 파일 액세스를 조사합니다. 자세한 내용은 다음을 참조하세요.

사용자가 VM(가상 머신)과 같은 더 많은 리소스에 액세스할 수 있는지 여부를 확인합니다기본 계정 권한, 스토리지 등의 작업을 수행합니다. 데이터 위반이 있는 경우 경찰과 같은 더 많은 기관에 알려야 합니다.

즉시 수정 작업

  1. 위반된 것으로 의심되는 계정의 암호 또는 검색된 계정 암호를 변경합니다. 또한 사용자를 차단합니다. 긴급 액세스 취소 지침을 따라야 합니다.
  2. Azure Entra ID ID 보호에서 손상된 계정을 "손상됨"으로 표시합니다.
  3. 공격자의 IP 주소를 차단합니다. 공격자가 합법적인 VPN을 사용할 수 있고 IP 주소를 변경할 때 더 많은 위험을 초래할 수 있으므로 이 작업을 수행하는 동안 주의해야 합니다. 클라우드 인증을 사용하는 경우 클라우드용 Defender 앱 또는 Microsoft Entra ID에서 IP 주소를 차단합니다. 페더레이션된 경우 ADFS 서비스 앞의 방화벽 수준에서 IP 주소를 차단해야 합니다.
  4. 레거시 인증 이 사용되는 경우 차단합니다(그러나 이 작업은 비즈니스에 영향을 미칠 수 있음).
  5. 아직 수행되지 않은 경우 MFA 를 사용하도록 설정합니다.
  6. 사용자 위험 및 로그인 위험에 대한 ID 보호 사용
  7. 손상된 데이터(전자 메일, SharePoint, OneDrive, 앱)를 확인합니다. 클라우드용 Defender 앱에서 활동 필터를 사용하는 방법을 알아보세요.
  8. 암호 위생을 유지 관리합니다. 자세한 내용은 Microsoft Entra 암호 보호를 참조하세요.
  9. ADFS 도움말을 참조할 수도 있습니다.

복구

암호 보호

사용자 지정 금지 암호 목록을 사용하도록 설정하여 Microsoft Entra ID 및 온-프레미스에서 암호 보호를 구현합니다. 이 구성을 사용하면 사용자가 조직과 연결된 약한 암호 또는 암호를 설정할 수 없습니다.

pwdprotection

암호 보호 사용

자세한 정보는 암호 스프레이 공격으로부터 방어하는 방법을 참조하세요.

IP 주소 태그 지정

클라우드용 Defender 앱의 IP 주소에 태그를 지정하여 향후 사용과 관련된 경고를 받습니다.

Example of tagging an IP address

IP 주소 태그 지정

클라우드용 Defender 앱에서 IP 범위에 대한 IP 주소를 "태그"하고 향후 참조 및 가속화된 응답을 위해 이 IP 범위에 대한 경고를 설정합니다.

Example of setting up an IP address alert

특정 IP 주소에 대한 경고 설정

알림 구성

조직의 요구 사항에 따라 경고를 구성할 수 있습니다.

SIEM 도구 에서 경고를 설정하고 로깅 간격을 개선하는 것을 살펴봅니다. ADFS, Microsoft Entra ID, Office 365 및 클라우드용 Defender 앱 로깅을 통합합니다.

ADFS 상태 커넥트 및 위험한 IP 포털에서 임계값 및 경고를 구성합니다.

Example of configuring threshold settings

임계값 설정 구성

Example of configuring notifications

알림 구성

ID 보호 포털에서 경고를 구성하는 방법을 참조하세요.

조건부 액세스 또는 ID 보호를 사용하여 로그인 위험 정책 설정

  • 최종 사용자, 주요 이해 관계자, 일선 운영, 기술 팀, 사이버 보안 및 커뮤니케이션 팀 교육
  • 보안 제어를 검토하고 필요한 변경을 통해 조직 내에서 보안 제어를 개선하거나 강화합니다.
  • Microsoft Entra 구성 평가 제안
  • 정기적인 공격 시뮬레이터 연습 실행

참조

필수 조건

완화 방법

복구

추가 인시던트 응답 플레이북

다음과 같은 추가 유형의 공격을 식별하고 조사하기 위한 지침을 검토합니다.

인시던트 대응 리소스