Konfigurowanie alertów zabezpieczeń dla ról platformy Azure w usłudze Privileged Identity Management

Usługa Privileged Identity Management (PIM) generuje alerty w przypadku podejrzanej lub niebezpiecznej aktywności w organizacji w usłudze Microsoft Entra ID. Po wyzwoleniu alertu zostanie on wyświetlony na stronie Alerty.

Uwaga

Jedno zdarzenie w usłudze Privileged Identity Management może generować powiadomienia e-mail do wielu adresatów — osoby przypisane, osoby zatwierdzające lub administratorzy. Maksymalna liczba wysyłanych powiadomień na jedno zdarzenie wynosi 1000. Jeśli liczba adresatów przekroczy 1000 , tylko pierwszych 1000 adresatów otrzyma powiadomienie e-mail. Nie zapobiega to używaniu uprawnień innych osób, administratorów ani osób zatwierdzających w usłudze Microsoft Entra ID i Privileged Identity Management.

Zrzut ekranu przedstawiający stronę alertów z listą alertów, poziomem ryzyka i liczbą.

Przegląd alertów

Wybierz alert, aby wyświetlić raport z listą użytkowników lub ról, które wyzwoliły alert, wraz ze wskazówkami dotyczącymi korygowania.

Zrzut ekranu przedstawiający raport alertów przedstawiający czas ostatniego skanowania, opis, kroki ograniczania ryzyka, typ, ważność, wpływ na zabezpieczenia i sposób zapobiegania następnym razem.

Alerty

Alerty Ważność Wyzwalacz Zalecenie
Zbyt wielu właścicieli przypisanych do zasobu Śred. Zbyt wielu użytkowników ma rolę właściciela. Przejrzyj użytkowników na liście i przypisz je ponownie do mniej uprzywilejowanych ról.
Zbyt wielu stałych właścicieli przypisanych do zasobu Śred. Zbyt wielu użytkowników jest trwale przypisanych do roli. Przejrzyj użytkowników na liście i przypisz je ponownie, aby wymagać aktywacji na potrzeby użycia roli.
Utworzono zduplikowaną rolę Śred. Wiele ról ma te same kryteria. Użyj tylko jednej z tych ról.
Role są przypisywane poza usługą Privileged Identity Management Wys. Rola jest zarządzana bezpośrednio za pośrednictwem zasobu IAM platformy Azure lub interfejsu API usługi Azure Resource Manager. Przejrzyj użytkowników na liście i usuń ich z ról uprzywilejowanych przypisanych poza usługą Privilege Identity Management.

Uwaga

W przypadku ról są przypisywane poza alertami usługi Privileged Identity Management, mogą wystąpić zduplikowane powiadomienia. Te duplikacje mogą być związane głównie z potencjalnym zdarzeniem na żywo, w którym powiadomienia są wysyłane ponownie.

Ważność

  • Wysoki: wymaga natychmiastowego działania z powodu naruszenia zasad.
  • Średni: nie wymaga natychmiastowej akcji, ale sygnalizuje potencjalne naruszenie zasad.
  • Niski: nie wymaga natychmiastowego działania, ale sugeruje preferowaną zmianę zasad.

Konfigurowanie ustawień alertów zabezpieczeń

Napiwek

Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.

Wykonaj następujące kroki, aby skonfigurować alerty zabezpieczeń dla ról platformy Azure w usłudze Privileged Identity Management:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej administrator roli uprzywilejowanej.

  2. Przejdź do pozycji Zarządzanie tożsamościami>Privileged Identity Management>Zasobów platformy Azure Wybierz ustawienie alertów>subskrypcji.> Aby uzyskać informacje na temat dodawania kafelka Usługi Privileged Identity Management do pulpitu nawigacyjnego, zobacz Rozpoczynanie korzystania z usługi Privileged Identity Management.

    Zrzut ekranu przedstawiający stronę alertów z wyróżnionymi ustawieniami.

  3. Dostosuj ustawienia dla różnych alertów, aby pracować ze środowiskiem i celami zabezpieczeń.

    Zrzut ekranu przedstawiający ustawienie alertu.

Uwaga

Alert "Role są przypisywane poza usługą Privileged Identity Management" jest wyzwalany dla przypisań ról utworzonych dla subskrypcji platformy Azure i nie jest wyzwalany dla przypisań ról w grupach zarządzania, grupach zasobów lub zakresie zasobów".

Następne kroki