Partager via

在 Privileged Identity Management 中为 Azure 角色配置安全警报

当您的组织在 Microsoft Entra ID 中存在可疑或不安全活动时,特权身份管理 (PIM) 会生成警报。 当警报触发时,它将显示在“警报”页上。

注意

Privileged Identity Management 中的一个事件可以生成发往多个收件人(被分派人、审批者或管理员)的电子邮件通知。 每个事件发送的最大通知数为 1,000。 如果收件人数超过 1,000 个 ,则只有前 1,000 个收件人收到电子邮件通知。 此限制不会阻止其他被分配者、管理员或审批者在其Microsoft Entra ID 和 Privileged Identity Management 中使用其权限。

“警报”页的屏幕截图,其中列出了警报、风险级别和计数。

查看警报

选择某个警报可查看报告,其中列出了触发该警报的用户或角色以及修正指导。

警报报告的屏幕截图,其中显示上次扫描时间、说明、缓解步骤、类型、严重性、安全影响以及如何防止下次触发警报。

警报

警报 严重性 触发器 建议
为资源分配了过多的所有者 中等 拥有所有者角色的用户过多。 查看列表中的用户,并将某些用户重新分配到具有较低权限的角色。
向资源分配的永久所有者过多 中等 太多用户永久地分配到了某个角色。 查看列表中的用户,并将某些用户重新分配为需要激活才能使用该角色。
创建了重复角色 中等 多个角色具有相同的条件。 仅使用这些角色中的一个。
角色在 Privileged Identity Management 系统之外被分配 通过 Azure IAM 资源或 Azure 资源管理器 API 直接管理角色。 查看列表中的用户,将其从 Privileged Identity Management 外部分配的特权角色中删除。

注意

对于 在 Privileged Identity Management 警报之外分配的角色 ,可能会遇到重复的通知。 这些重复可能主要与潜在的在线站点事件有关,导致通知被再次发送。

严重性

  • :由于政策违规需要立即采取措施。
  • :不需要立即采取措施,但可能存在政策违反。
  • :不需要立即采取措施,但建议考虑可取的策略更改。

配置安全警报设置

按照以下步骤,在 Privileged Identity Management 中为 Azure 角色配置安全警报:

  1. 至少以特权角色管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 ID 治理>特权身份管理>Azure 资源。 选择订阅 >警报>设置。 有关如何将 Privileged Identity Management 磁贴添加到仪表板的信息,请参阅开始使用 Privileged Identity Management

    “警报页面”屏幕截图,设置部分已高亮显示。

  3. 在各个警报上自定义设置以适应你的环境和安全目标。

    警报设置的屏幕截图。

注意

“‘角色分配在特权身份管理之外’警报会针对为 Azure 订阅所创建的角色分配触发,但不会针对管理组、资源组或资源范围内的角色分配触发。”

后续步骤