Использование защиты идентификации Azure Active Directory для повышения безопасности

Опубликовано: 1 Марта, 2023
Использование защиты идентификации Azure Active Directory для повышения безопасности

В одной из моих предыдущих статей основное внимание уделялось тому, как включить и защитить инструменты для совместной работы, такие как Microsoft Teams, во время блокировки или ограничительного режима, через который проходит большинство стран. Эти статьи должны были ускорить процесс реализации этих решений. Однако они не панацея, каждая среда уникальна, и вам нужно использовать их в качестве ориентира при реализации. В этой статье мы расскажем о защите идентификации Azure Active Directory и о том, как она может повысить вашу безопасность. Это поможет вам защитить некоторые из наиболее важных областей в эпоху облачных вычислений: ваши данные и конфиденциальность ваших пользователей, разрешив только безопасные подключения из незащищенных учетных записей.

Добавление Azure AD Premium к вашему арендатору

Защита личных данных является частью лицензии Azure AD Premium P2. Существует несколько способов назначить лицензию вашему клиенту Azure AD. Ортодоксальный подход заключается в Azure Active Directory, а затем в Licenses. В новой колонке щелкните Все продукты (элемент 1), и появится список всех лицензий и их назначений. Чтобы добавить новый, нажмите «+ Попробовать/Купить» (пункт 2) и в списке разверните нужный план/функцию и нажмите « Активировать» (пункт 3).

Управление функциями защиты идентификации Azure Active Directory

Прежде чем перейти к политикам, доступным в Azure AD Identity Protection, мы должны изучить обзор, который является начальной страницей и показывает количество пользователей риска (элемент 1) и риски входа (элемент 2) с первого взгляда, как а также оценку защищенности личных данных (пункт 3), которая поможет вам отслеживать ваши успехи в повышении уровня безопасности.

В колонке Identity Secure Store отображается текущая оценка безопасности с текущими настройками и прогрессом за последние X дней (по умолчанию это семь дней, но мы можем изменить его на 30, 60 или 90 дней).

Список всех элементов, которые оцениваются, показан в . Мы видим, что каждое улучшение имеет влияние на оценку, текущую оценку и максимум, который мы можем получить. Инструмент также предоставляет информацию о затратах на внедрение и статусе (который может быть по умолчанию, игнорировать или быть сторонним).

Когда мы нажимаем на конкретную рекомендацию, мы можем видеть числа вокруг оценки, изменять текущий статус и информацию о рекомендации, а также о том, как ее настроить.

Возможно, вы не заметили, но в первой строке Identity Secure Score есть ссылка для доступа к Microsoft Secure Score. Когда мы нажимаем на эту ссылку, отображается новая страница, расположенная на портале безопасности Microsoft 365.

Эта новая страница содержит большую часть информации, которую мы видели в колонке Identity Secure Score, но она лучше видна и интегрирована с другими компонентами платформы.

Мы можем получить к нему доступ в любое время в Office 365, щелкнув оценку безопасности (пункт 1). Все данные из Identity Protection обобщаются в разделе Identity (элемент 3). Мы можем увидеть индивидуальные рекомендации и историю, зайдя в меню по пункту 2, и аналогичный график улучшения вашей осанки можно увидеть по пункту 4.

Управление рисками пользователей и политиками рисков входа в систему

Прежде чем настраивать политики для этих двух важных тем, нам нужно понять, что они из себя представляют. При попытке аутентификации перехватывается много данных. Identity Protection оценивает риск, используя эту информацию, а также внутренние и внешние инструменты и данные аналитики угроз Microsoft и доверенных партнеров, включая контент Dark Web.

Риск входа оценивает, исходит ли выполняемая проверка подлинности от действительного конечного пользователя. Риск рассчитывается с использованием нескольких источников данных, таких как вредоносный/анонимный IP-адрес, незнакомые параметры входа в систему, невозможное или нетипичное путешествие и многие другие. Чем выше риск, тем вероятнее, что злоумышленник пытается пройти аутентификацию вместо настоящего пользователя.

«Пользовательский риск» основан на аналитике угроз Microsoft, когда происходит утечка данных в Dark Web или когда шаблон, используемый для аутентификации, является частью известной атаки, о которой Microsoft известно на основе анализа аналитики угроз.

Политики просты в настройке, и мы можем выбрать пользователей, на которых распространяется политика («все пользователи» — хорошее начало), условия (мы определяем уровень риска: низкий, средний или высокий) и связать контроль. Элемент управления пользовательским риском имеет значения «разрешить» или «блокировать», и мы можем определить сброс пароля, когда используется разрешение. Элемент управления риском входа также содержит значения разрешения или блокировки, но в этом случае мы можем принудительно включить MFA в политике разрешения.

Третий пункт, политика регистрации MFA, позволяет принудительно регистрировать MFA для конечных пользователей. Таким образом, вы можете настроить своих пользователей перед развертыванием требований MFA в будущих выпусках служб/функций. Мы подробно рассмотрели эту функцию в моей статье о Teams и MFA здесь, в TechGenix.

Возможности создания отчетов с помощью портала Azure

После включения функции и настройки политик администратор облака может видеть все действия в разделе (пункт 1). Мы можем подробно увидеть пользователей риска и вход в систему с риском, а также обнаружение риска.

Администратор облака может получить дополнительную информацию о риске, включая полезную информацию в зависимости от типа риска, и все риски будут перечислены (элемент 3). Можно выполнить действие, например подтвердить, что пользователь был скомпрометирован, отклонить как ложноположительный результат, сбросить пароль пользователя или заблокировать вход.

Если есть необходимость проверить конкретного пользователя, то элемент входа (элемент 1) в разделе будет полезен. Оттуда будет записан список всех попыток (элемент 2), и мы можем проверить, прошел ли пользователь через условный доступ, и получить всю информацию об этой попытке, включая устройство, местоположение, данные аутентификации, условный доступ и многое другое (элемент 3)

Отчетность и уведомление по электронной почте

Мы можем настроить получение оповещений по электронной почте в зависимости от их серьезности. Мы можем выбрать адрес электронной почты существующего пользователя в Azure Active Directory или внешний адрес электронной почты.

Мы также можем настроить получение еженедельного дайджеста со сводкой всех обнаруженных рисков.

Защита идентификации Azure Active Directory для дополнительной безопасности

В этой статье мы рассмотрели основы настройки защиты идентификации Azure Active Directory при использовании предложения Azure Active Directory Premium P2. Мы можем использовать преимущества пользовательского риска и риска входа при использовании условного доступа и еще одного дополнительного уровня безопасности при оценке пользователей, проходящих аутентификацию в вашей среде для доступа к вашим приложениям.