Säkerhet för administrativa konton

Administration är praxis för övervakning, underhåll och drift av IT-system (Information Technology) för att uppfylla de servicenivåer som verksamheten kräver. Administration medför några av de största säkerhetsriskerna eftersom dessa uppgifter kräver privilegierad åtkomst till en mycket bred uppsättning av dessa system och program. Angripare vet att åtkomst till ett konto med administratörsbehörighet kan ge dem åtkomst till de flesta eller alla data som de skulle ha som mål, vilket gör säkerheten för administration till ett av de viktigaste säkerhetsområdena.

Microsoft gör till exempel betydande investeringar i skydd och utbildning av administratörer för våra molnsystem och IT-system:

En skärmbild av en beskrivning av mobiltelefon som genereras automatiskt

Microsofts rekommenderade centrala strategi för administrativa privilegier är att använda de tillgängliga kontrollerna för att minska risken

Minska riskexponeringen (omfattning och tid): Principen om minsta behörighet uppnås bäst med moderna kontroller som ger privilegier på begäran. På så sätt kan du begränsa risken genom att begränsa exponeringen av administrativa privilegier genom att:

  • Omfång:JEA (Just enough Access) ger endast de behörigheter som krävs för den administrativa åtgärd som krävs (jämfört med att ha direkt och omedelbar behörighet till många eller alla system i taget, vilket nästan aldrig krävs).

  • Tid:JIT-metoder (Just-in-time) tillhandahöll de privilegier som krävs när de behövs.

  • Minimera de återstående riskerna: Använd en kombination av förebyggande och detektivkontroller för att minska riskerna, till exempel att isolera administratörskonton från de vanligaste riskerna med nätfiske och allmän webbsurfning, förenkla och optimera arbetsflödet, öka försäkran om autentiseringsbeslut och identifiera avvikelser från normalt baslinjebeteende som kan blockeras eller undersökas.

Microsoft har tagit fram och dokumenterat metodtips för att skydda administrativa konton och publicerat prioriterade översikter för att skydda privilegierad åtkomst som kan användas som referenser för att prioritera åtgärder för konton med privilegierad åtkomst.

Minimera antalet administratörer med kritisk påverkan

Bevilja det minsta antalet konton behörigheter som kan ha en kritisk inverkan på verksamheten

Varje administratörskonto representerar en potentiell attackyta som en angripare kan rikta in sig på, så att minimera antalet konton med den behörigheten hjälper till att begränsa den övergripande organisationens risk. Erfarenhet har lärt oss att medlemskap i dessa privilegierade grupper växer naturligt med tiden när personer byter roller om medlemskapet inte aktivt begränsas och hanteras.

Vi rekommenderar en metod som minskar risken för angrepp och samtidigt säkerställer affärskontinuation om något händer för en administratör:

  • Tilldela minst två konton till den privilegierade gruppen för affärskontinuhet

  • När två eller flera konton krävs anger du en motivering för varje medlem, inklusive de ursprungliga två

  • Granska regelbundet & medlemskapsberättigandet för varje gruppmedlem

Hanterade konton för administratörer

Se till att alla administratörer med kritisk påverkan hanteras av företagskatalogen för att följa organisationens principtvingande.

Konsumentkonton som Microsoft-konton som @Hotmail.com, @live.com, @outlook.com, erbjuder inte tillräcklig säkerhetssynlighet och kontroll för att säkerställa att organisationens principer och eventuella regelkrav följs. Eftersom Azure-distributioner ofta börjar i liten och informellt innan de växer till företags hanterade klientorganisationer finns vissa konsumentkonton kvar som administrativa konton långt efteråt, till exempel ursprungliga Azure-projektansvariga, som skapar blinda prickar och potentiella risker.

Separata konton för administratörer

Se till att alla administratörer med kritisk påverkan har ett separat konto för administrativa uppgifter (jämfört med det konto som de använder för e-post, webbsurfning och andra produktivitetsuppgifter).

Nätfiske- och webbläsarattacker är de vanligaste attackvektorerna för att kompromettera konton, inklusive administrativa konton.

Skapa ett separat administrativt konto för alla användare som har en roll som kräver kritiska privilegier. För dessa administrativa konton blockerar du produktivitetsverktyg som e-Office 365 (ta bort licens). Blockera om möjligt godtycklig webbsurfning (med proxy- och/eller programkontroller) samtidigt som du tillåter undantag för att bläddra till Azure Portal och andra webbplatser som krävs för administrativa uppgifter.

Ingen stående åtkomst/just-in-time-behörighet

Undvik att ge permanent "stående" åtkomst för konton med kritisk påverkan

Permanenta privilegier ökar affärsrisken genom att öka den tid en angripare kan använda kontot för att skada. Tillfälliga privilegier tvingar angripare som riktar in sig på ett konto att antingen arbeta inom den begränsade tid som administratören redan använder kontot eller initiera behörighetsökning (vilket ökar deras chans att identifieras och tas bort från miljön).

Bevilja endast behörigheter som krävs med någon av följande metoder:

  • Precis i tid: Aktivera Azure AD Privileged Identity Management (PIM) eller en lösning från tredje part som kräver att du följer ett godkännandearbetsflöde för att få behörighet för konton med kritisk påverkan

  • Brytglas: För konton som sällan används följer du en process för åtkomst vid akutfall för att få åtkomst till kontona. Detta rekommenderas för privilegier som inte har något behov av regelbunden användning, till exempel medlemmar i globala administratörskonton.

Konton för åtkomst vid akutfall eller "Break Glass"

Se till att du har en mekanism för att få administrativ åtkomst i händelse av ett nödfall

Även om det är ovanligt uppstår ibland extrema omständigheter där alla normala metoder för administrativ åtkomst inte är tillgängliga.

Vi rekommenderar att du följer anvisningarna i Hantera administrativa konton för åtkomst vid akutfall i Azure AD och se till att säkerhetsåtgärder övervakar dessa konton noggrant.

Säkerhet för administratörsarbetsstationen

Se till att administratörer med kritisk påverkan använder en arbetsstation med förhöjda säkerhetsskydd och övervakning

Attackvektorer som använder surfning och e-post som nätfiske är billiga och vanliga. Om administratörer isoleras från dessa risker minskar risken för en större incident där något av dessa konton komprometteras och används för att avsevärt skada din verksamhet eller verksamhet.

Välj säkerhetsnivå för administratörsarbetsstationen baserat på de alternativ som är tillgängliga på https://aka.ms/securedworkstation

  • Högsäkerhetsenhet för produktivitet (förbättrad säkerhetsarbetsstationen eller specialiserad arbetsstation)
    Du kan starta den här säkerhetsresan för administratörer med kritisk påverkan genom att ge dem en arbetsstation med högre säkerhet som fortfarande tillåter allmänna surf- och produktivitetsuppgifter. Genom att använda det här som ett mellanliggande steg kan du underlätta övergången till helt isolerade arbetsstationer för både administratörer med kritisk påverkan och IT-personal som stöder dessa användare och deras arbetsstationer.

  • Arbetsstation med privilegierad åtkomst (specialiserad arbetsstation eller skyddad arbetsstation)
    De här konfigurationerna representerar det perfekta säkerhetstillståndet för kritiska konsekvenser administratörer eftersom de kraftigt begränsar åtkomsten till nätfiske, webbläsare och programangreppsvektorer för produktivitet. Dessa arbetsstationer tillåter inte allmän internetsurfning, tillåter endast webbläsaråtkomst till Azure Portal och andra administrativa webbplatser.

Administratörsberoenden med kritisk påverkan – konto/arbetsstation

Välj noggrant de lokala säkerhetsberoendena för konton med kritisk påverkan och deras arbetsstationer

För att begränsa risken från en större incident som spills lokalt för att bli en stor kompromettering av molntillgångar måste du eliminera eller minimera de kontrollmedel som lokala resurser har för att kritiskt påverka konton i molnet. Till exempel kan angripare som komprometterar lokal Active Directory komma åt och kompromettera molnbaserade tillgångar som förlitar sig på sådana konton som resurser i Azure, Amazon Web Services (AWS), ServiceNow och så vidare. Angripare kan också använda arbetsstationer som är ansluten till de lokala domänerna för att få åtkomst till konton och tjänster som hanteras från dem.

Välj isoleringsnivå från lokala kontrollmedel, även kallat säkerhetsberoenden för konton med kritisk påverkan

  • Användarkonton: Välj var du vill lagra konton med kritisk påverkan

    • Interna Azure AD-konton –*Skapa interna Azure AD-konton som inte är synkroniserade med lokal Active Directory

    • Synkronisera från lokal Active Directory

    • Använd befintliga konton som finns i den lokala Active Directory.

  • Arbetsstationer: Välj hur du ska hantera och skydda de arbetsstationer som används av kritiska administratörskonton:

    • Intern molnhantering och säkerhet (rekommenderas): Anslut arbetsstationer till Azure AD & Hantera/korrigera dem med Intune eller andra molntjänster. Skydda och övervaka med Windows Microsoft Defender för slutpunkt eller en annan molntjänst som inte hanteras av lokala konton.

    • Hantera med befintliga system: Anslut till en befintlig AD-domän och använd befintlig hantering/säkerhet.

Lösenordsfri eller multifaktorautentisering för administratörer

Kräv att alla administratörer av kritisk påverkan använder lösenordsfri autentisering eller multifaktorautentisering (MFA).

Attackmetoder har utvecklats till den punkt där enbart lösenord inte kan skydda ett konto på ett tillförlitligt sätt. Detta är väldokumenterat i en Microsoft Ignite-session.

Administrativa konton och alla kritiska konton bör använda någon av följande autentiseringsmetoder. Dessa funktioner visas i prioritetsordning efter högsta kostnad/svårighetsgrad att angripa (starkaste/föredragna alternativ) till lägsta kostnad/svårt att angripa:

Observera att SMS-baserad MFA har blivit mycket kostnadseffektivt för angripare att kringgå, så vi rekommenderar att du undviker att förlita dig på det. Det här alternativet är fortfarande starkare än enbart lösenord, men är mycket svagare än andra MFA-alternativ

Framtvinga villkorlig åtkomst för administratörer – Noll förtroende

Autentisering för alla administratörer och andra konton med kritisk påverkan bör inkludera mätning och framtvingande av viktiga säkerhetsattribut för att stödja en Noll förtroende strategi.

Angripare som kompromissar med Azure-administratörskonton kan orsaka betydande skada. Villkorlig åtkomst kan avsevärt minska risken genom att framtvinga säkerhetshygien innan åtkomst till Azure-hantering tillåts.

Konfigurera en princip för villkorlig åtkomst för Azure-hantering som uppfyller organisationens riskluster och driftsbehov.

  • Kräv multifaktorautentisering och/eller anslutning från anvisat arbetsnätverk

  • Kräv enhetsintegritet med Microsoft Defender för slutpunkt (Strong Assurance)

Undvik detaljerade och anpassade behörigheter

Undvik behörigheter som specifikt refererar till enskilda resurser eller användare

Specifika behörigheter skapar komplexitet och förvirring som inte behövs eftersom de inte har för avsikt att skapa nya liknande resurser. Detta ackumuleras sedan i en komplex äldre konfiguration som är svår att underhålla eller ändra utan att "bryta något" – vilket påverkar både säkerhet och lösningsflexialitet negativt.

I stället för att tilldela specifika resursspecifika behörigheter använder du antingen

  • Hanteringsgrupper för behörigheter för hela företaget

  • Resursgrupper för behörigheter i prenumerationer

I stället för att bevilja behörigheter till specifika användare tilldelar du åtkomst till grupper i Azure AD. Om det inte finns någon lämplig grupp kan du arbeta med identitetsteamet för att skapa en. På så sätt kan du lägga till och ta bort gruppmedlemmar externt i Azure och se till att behörigheterna är aktuella, samtidigt som gruppen kan användas för andra syften, till exempel distributionslistor.

Använda inbyggda roller

Använd inbyggda roller för att tilldela behörigheter där det är möjligt.

Anpassning leder till komplexitet som ökar förvirringen och gör automatiseringen mer komplex, utmanande och sårbar. Dessa faktorer påverkar säkerheten negativt

Vi rekommenderar att du utvärderar de inbyggda rollerna som utformats för att täcka de flesta vanliga scenarier. Anpassade roller är en kraftfull och ibland användbar funktion, men de bör reserveras för fall när inbyggda roller inte fungerar.

Upprätta livscykelhantering för konton med kritisk påverkan

Se till att du har en process för att inaktivera eller ta bort administrativa konton när administratörspersonal lämnar organisationen (eller lämnar administrativa positioner)

Mer information finns i Granska kritisk åtkomst regelbundet.

Attacksimulering för konton med kritisk påverkan

Simulera regelbundet attacker mot administrativa användare med aktuella angreppstekniker för att utbilda och ge dem möjligheter.

Personer är en viktig del av ditt försvar, särskilt din personal med åtkomst till konton med kritisk påverkan. Att se till att dessa användare (och helst alla användare) har de kunskaper och färdigheter som krävs för att undvika och stå emot attacker minskar den övergripande organisationens risk.

Du kan använda Office 365 funktioner för attacksimulering eller val annat antal erbjudanden från tredje part.