CSP 安全最佳做法

相应的角色:全局管理员 | 管理员代理 | 支持人员台代理

访问合作伙伴中心和合作伙伴中心 API 的云解决方案提供商 (CSP) 计划中的所有合作伙伴都应遵循本文中的安全指南来保护自己和客户。 合作伙伴将需要立即实施此指南,以缓解安全问题并帮助修复安全升级。

有关详细信息,请参阅 NOBELIUM 以委托管理权限为目标展开更广泛的攻击

客户安全最佳做法

如果你是下游客户

  • 客户应经常查看可能意外预配的订阅和资源或服务。

  • 通过频繁的密码轮换确保客户遵循密码管理策略和强身份验证。

  • 让你的客户通过 Microsoft Authenticator 应用使用无密码登录

  • 查看并验证 Azure AD 中的所有全局管理员用户密码恢复电子邮件和电话号码,并在必要时进行更新。

  • 查看、审核和最大程度减少访问权限和委派权限。 考虑和实施最小特权方法很重要。 Microsoft 建议优先对合作伙伴关系进行彻底审查和审核,以尽量减少你的组织与上游提供商之间的任何不必要的权限。 Microsoft 建议立即删除任何看起来不熟悉或尚未经过审核的合作伙伴关系的访问权限。

  • 审查、强化和监控所有租户管理员帐户:所有组织都应彻底审查所有租户管理员用户,包括与 Azure 订阅中的代表管理 (AOBO) 相关的用户,并验证用户和活动的真实性。 我们强烈建议对所有租户管理员使用强身份验证,审查注册使用 MFA 的设备,并尽量减少使用常设高特权访问。 继续重新检查所有活动租户管理员用户帐户,并定期检查审核日志,以验证是否未将高权限用户访问权限授予或委派给不需要这些权限来完成工作的管理员用户。

  • 查看来自 B2B 和本地帐户的服务提供商权限访问:除了使用委派的管理权限功能外,一些云服务提供商还在客户租户中使用企业对企业 (B2B) 帐户或本地管理员帐户。 我们建议你确定你的云服务提供商是否使用这些帐户,如果在使用,请确保这些帐户受到充分的管理,并且在你的租户中具有最低特权访问。 Microsoft 建议不要使用“共享”管理员帐户。 查看有关如何查看 B2B 帐户权限的详细指南

  • 验证是否启用了多因素身份验证 (MFA),并强制执行条件访问策略。 MFA 是防范威胁的最佳基准安全卫生方法。 请遵循有关在 Microsoft 365 中设置多重身份验证的详细指南,以及有关在 Azure Active Directory (Azure AD) 中部署和配置条件访问策略的指南。

  • 查看审核日志和配置

  • 查看和审核 Azure AD 登录和配置更改:这种性质的身份验证经过审核,并通过 Azure AD 登录日志Azure AD 审核日志Microsoft Purview 合规门户(以前位于 Exchange 管理中心)提供给客户。 我们最近添加了查看已委派管理权限的合作伙伴登录的功能。 要查看这些登录的筛选视图,可以导航到 Azure AD 门户中的登录日志,然后在“用户登录(非交互式)”选项卡上添加筛选器“跨租户访问类型: 服务提供商”。

    Shows the sign-in log screen.

  • 查看现有日志可用性和保留策略:调查恶意参与者执行的活动,重点介绍为基于云的资源(包括 Office 365)提供足够的日志保留过程。 各种订阅级别都有单独的日志可用性和保留策略,在形成事件响应过程之前,请务必了解这些策略。

我们鼓励所有组织熟悉你订阅中提供的日志,并定期评估这些日志的充分性和异常情况。 对于依赖第三方组织的组织,与他们合作以了解其所有管理操作的日志记录策略,并建立一个流程,以便在事件期间需要提供日志。