Azure 标识管理和访问控制安全最佳实践

本文介绍一系列 Azure 标识管理和访问控制安全最佳实践。 这些最佳做法源自我们的 Microsoft Entra ID 经验和客户体验。

对于每项最佳做法,本文将说明:

  • 最佳实践是什么
  • 为何要启用该最佳实践
  • 如果无法启用该最佳实践,可能的结果是什么
  • 最佳实践的可能替代方案
  • 如何学习启用最佳实践

这篇 Azure 标识管理和访问控制安全最佳实践以共识以及 Azure 平台功能和特性集(因为在编写本文时已存在)为基础。

看法和技术将随着时间改变,本文会定期更新以反映这些更改。

本文中介绍的 Azure 标识管理和访问控制安全最佳实践包括:

  • 将标识视为主要安全边界
  • 集中化标识管理
  • 管理连接的租户
  • 启用条件访问
  • 计划例程安全改进
  • 启用密码管理
  • 对用户强制执行多重身份验证
  • 使用基于角色的访问控制
  • 降低特权帐户的泄露风险
  • 控制资源所在的位置
  • 使用 Microsoft Entra ID 进行存储身份验证

将标识视为主要安全边界

许多人认为标识是主要安全边界。 这与以网络安全为重点的传统做法不同。 网络边界出现越来越多的漏洞,在 BYOD 设备和云应用程序激增之前相比,边界防御不再那样有效。

Microsoft Entra ID 是用于标识和访问管理的 Azure 解决方案。 Microsoft Entra ID 是 Microsoft 提供的多租户、基于云的目录和标识管理服务。 它将核心目录服务、应用程序访问管理和标识保护融入一个解决方案中。

以下部分列出了使用 Microsoft Entra ID 标识和访问安全性的最佳做法。

最佳做法:围绕用户和服务标识进行安全控制和检测。 详细信息:使用 Microsoft Entra ID 并置控件和标识。

集中化标识管理

在混合标识方案中,我们建议集成本地目录和云目录。 通过集成,IT 团队可以在一个位置集中管理帐户,而不管帐户是在哪里创建的。 集成还通过提供用于访问云和本地资源的通用标识,从而帮助用户提高工作效率。

最佳做法:建立单个 Microsoft Entra 实例。 一致性和单一权威源会提高清晰度,降低因人为错误和配置复杂性而导致的安全风险。
详细信息:将单个 Microsoft Entra 目录指定为企业和组织帐户的权威来源。

最佳做法:将本地目录与 Microsoft Entra ID 集成。
详细信息:使用 Microsoft Entra Connect 将本地目录与云目录同步。

注意

存在影响 Microsoft Entra Connect 性能的因素。 确保 Microsoft Entra Connect 有足够的容量来防止性能不佳的系统影响安全性和工作效率。 大型或复杂的组织(预配超过 100,000 个对象的组织)应遵循建议来优化其 Microsoft Entra Connect 实现。

最佳做法:不要将帐户同步到在现有 Active Directory 实例中权限高的 Microsoft Entra ID。
详细信息:不要更改筛选掉这些帐户的默认 Microsoft Entra Connect 配置。 此配置降低了攻击者从云透视到本地资源(这可能会造成重大事件)的风险。

最佳做法:启用密码哈希同步。
详细信息:密码哈希同步是用于将用户密码哈希从本地 Active Directory 实例同步到基于云的 Microsoft Entra 实例的功能。 此同步有助于防止重放先前攻击中泄露的凭据。

即使决定使用 Active Directory 联合身份验证服务 (AD FS) 或其他标识提供者进行联合身份验证,也可以选择性地设置密码哈希同步作为备用机制,以应对本地服务器发生故障或临时不可用的情况。 借助此同步,用户可以使用与登录本地 Active Directory 实例相同的密码来登录服务。 如果用户对其他未连接到 Microsoft Entra ID 的服务使用过相同的电子邮件地址和密码,此同步还可便于标识保护将同步的密码哈希与已知被盗用的密码进行比较,从而检测被盗用的凭据。

有关详细信息,请参阅使用 Microsoft Entra Connect Sync 实现密码哈希同步

最佳做法:对于新的应用程序开发,请使用 Microsoft Entra ID 进行身份验证。
详细信息:使用正确的功能来支持身份验证:

  • 面向员工的 Microsoft Entra ID
  • 面向来宾用户和外部合作伙伴的 Microsoft Entra B2B
  • 用于控制客户在使用应用时如何注册、登录和管理配置文件的 Azure AD B2C

未将其本地标识与云标识集成的组织在管理帐户方面可能开销更大。 这种开销增加了出错和安全漏洞的可能性。

注意

你需要选择关键帐户将驻留在哪些目录中,以及所使用的管理工作站是由新的云服务托管,还是由现有进程托管。 使用现有的管理和标识预配流程可以降低一些风险,但也可能会造成攻击者入侵本地帐户并转向云的风险。 不妨对不同的角色(例如,IT 管理员与业务部门管理员)使用不同的策略。 可以使用两个选项。 第一种选择是,创建不与本地 Active Directory 实例同步的 Microsoft Entra 帐户。 将管理工作站加入到 Microsoft Entra,这样可以使用 Microsoft Intune 进行管理和修补。 第二种选择是,通过同步到本地 Active Directory 实例来使用现有的管理员帐户。 使用 Active Directory 域中的现有工作站来实现管理和安全性。

管理已连接的租户

你的安全组织需要能够查看订阅来评估风险,并确定是否遵循了组织的策略和任何法规要求。 你应确保安全组织能够查看所有(通过 Azure ExpressRoute站点到站点 VPN)连接到生产环境和网络的订阅。 Microsoft Entra 中的全局管理员可以将其访问权限提升为用户访问管理员角色,并查看连接到你的环境的所有订阅和托管组。

请参阅提升访问权限以管理所有 Azure 订阅和管理组,以确保你和你的安全组可以查看连接到你的环境的所有订阅或管理组。 评估风险后,应删除此提升的访问权限。

启用条件访问

用户可能会从任意位置使用各种设备和应用访问组织的资源。 作为一名 IT 管理员,你需要确保这些设备符合安全性和符合性标准。 仅关注谁可以访问资源不再能满足需求。

为了平衡安全性与工作效率,在做出访问控制决策之前,需要考虑如何访问资源。 使用 Microsoft Entra 条件访问时,可以满足此要求。 使用条件访问,可以根据访问云应用的条件做出自动访问控制决策。

最佳做法:管理和控制对公司资源的访问。
详细信息:根据 SaaS 应用和 Microsoft Entra ID 连接的应用的组、位置和应用敏感度,配置通用 Microsoft Entra 条件访问策略

最佳做法:阻止旧身份验证协议。 详细信息:攻击者每天都在利用旧协议中的弱点,尤其是密码喷射攻击。 配置条件访问来阻止旧协议

计划例程安全改进

安全性一直在不断发展,在云和标识管理框架中构建一种定期显示安全性发展并发现保护环境的新方法是很重要的。

标识安全分数是 Microsoft 发布的一组建议的安全控制,旨在为你提供一个数字分数,以便客观地度量你的安全状况,并帮助计划未来的安全改进。 你还可以查看你的分数与其他行业分数的比较,以及你自己的分数在一段时间内的趋势。

最佳做法:根据你所在行业的最佳做法来计划例程安全评审和改进。 详细信息:使用标识安全分数功能对你在一段时间内的改进进行排名。

启用密码管理

如果有多个租户或者你想要允许用户重置自己的密码,则必须使用适当的安全策略来防止滥用。

最佳做法:为用户设置自助式密码重置 (SSPR)。
详细信息:使用 Microsoft Entra ID 自助密码重置功能。

最佳做法:监视是否在使用 SSPR 及其使用情况。
详细信息:通过使用 Microsoft Entra ID 密码重置注册活动报表监视正在注册的用户。 Microsoft Entra ID 提供的报表功能可帮助使用预生成的报告来回答问题。 如果有相应的授权,还可以创建自定义查询。

最佳做法:将基于云的密码策略扩展到本地基础结构。
详细信息:通过对本地密码更改执行与对基于云的密码更改执行的相同检查,增强组织中的密码策略。 为本地 Windows Server Active Directory 代理安装 Microsoft Entra 密码保护,以将禁止的密码列表扩展到现有基础结构。 更改、设置或重置本地密码的用户或管理员必须与仅限云的用户遵循相同的密码策略。

对用户强制执行多重身份验证

建议对所有用户要求进行双重验证。 这包括组织中的管理员和其他人员,如果他们的帐户泄露,可能会产生重大影响(例如,财务官员)。

要求双重验证有多种选项。 最佳选项取决于你的目标、正在运行的 Microsoft Entra 版本和你的许可计划。 请参阅如何要求对用户进行双重验证了解最佳选项。 有关许可和定价的详细信息,请参阅 Microsoft Entra IDMicrosoft Entra 多重身份验证定价页。

以下是启用双重验证的选项和优势:

选项 1:使用 Microsoft Entra 安全默认值为所有用户和登录方法启用 MFA
优势:使用此选项,可以轻松、快速地为环境中的所有用户强制执行 MFA,同时采用严格的策略来执行以下操作:

  • 质询管理帐户和管理登录机制
  • 要求通过 Microsoft Authenticator 对所有用户进行 MFA 质询
  • 限制旧身份验证协议。

此方法可用于所有许可层,但不能与现有的条件访问策略混合使用。 若要了解详细信息,可参阅 Microsoft Entra 安全默认值

选项 2通过更改用户状态启用多重身份验证
优势:这是要求进行双重验证的传统方法。 它适用于云中的 Microsoft Entra 多重身份验证和 Azure 多重身份验证服务器。 使用此方法要求用户在每次登录时都执行双重验证,并且会替代条件访问策略。

若要确定需要在哪里启用多重身份验证,请参阅 Microsoft Entra 多重身份验证的哪个版本适合我的组织?

选项 3通过条件访问策略启用多重身份验证
优势:借助此选项,可以使用条件访问在特定条件下提示进行双重验证。 特定条件可以是用户从不同位置、不受信任的设备或你认为存在风险的应用程序登录。 定义要求双重验证的特定条件可以避免不断提示用户这种令人不快的用户体验。

这是为用户启用双重验证最灵活的方式。 “启用条件访问”策略只适用于云中的 Microsoft Entra 多重身份验证,这是 Microsoft Entra ID 的一项高级功能。 有关此方法的详细信息,请参阅部署基于云的 Microsoft Entra 多重身份验证

使用基于角色的访问控制

对于任何使用云的组织而言,云资源的访问管理至关重要。 Azure 基于角色的访问控制 (Azure RBAC) 可帮助你管理谁有权访问 Azure 资源、他们可以对这些资源执行哪些操作以及他们有权访问哪些区域。

在 Azure 中指定负责特定功能的组或单个角色有助于避免混乱,从而避免可能会导致安全风险的人为错误和自动化错误。 对于想要实施数据访问安全策略的组织而言,必须根据“需要知道”和“最低权限”安全原则限制访问权限。

你的安全团队需要能够查看 Azure 资源,以便评估和修正风险。 如果安全团队具有运营职责,则需要额外的权限来完成他们的作业。

可以使用 Azure RBAC 向特定范围的用户、组和应用程序分配权限。 角色分配的范围可以是订阅、资源组或单个资源。

最佳做法:在团队中分离职责,只向用户授予执行作业所需的访问权限。 只允许在特定范围内执行特定操作,而不要在 Azure 订阅或资源中向每个人都授予无限制权限。 详细信息:使用 Azure 中的 Azure 内置角色向用户分配权限。

注意

特定的权限会造成不必要的复杂性和混乱,进而积累为很难在不担心造成破坏的情况下进行修复的“旧”配置。 避免特定于资源的权限。 而是将管理组用于企业范围内的权限,并将资源组用于订阅中的权限。 避免用户特定的权限。 而是向 Microsoft Entra ID 中的组分配权限。

最佳做法:向具有 Azure 职责的安全团队授予对 Azure 资源的访问权限,以便他们可以评估和修正风险。 详细信息:向安全团队授予 Azure RBAC 安全读取者角色。 可以使用根管理组或段管理组,具体视职责范围而定:

  • 根管理组适用于负责所有企业资源的团队
  • 段管理组:用于范围有限的团队(通常是由于法规或其他组织边界所致)

最佳做法:向具有直接运营职责的安全团队授予适当的权限。 详细信息:查看 Azure 内置角色以进行合适的角色分配。 如果内置角色不能满足组织的具体需求,则可以创建 Azure 自定义角色。 与内置角色一样,可以在订阅、资源组和资源范围内向用户、组和服务主体分配自定义角色。

最佳做法:向需要 Microsoft Defender for Cloud 的安全角色授予其访问权限。 使用 Defender for Cloud,安全团队可以快速发现和修正风险。 详细信息:将具有这些需求的安全团队添加到 Azure RBAC 安全管理员角色,以便他们可以查看安全策略、查看安全状态、编辑安全策略、查看警报和建议,以及关闭警报和建议。 你可以使用根管理组或段管理组来执行此操作,具体取决于职责范围。

未使用 Azure RBAC 之类的功能实施数据访问控制的组织可能会给其用户分配不必要的权限。 允许用户访问他们不应该有权访问的数据类型(例如,对业务有重大影响的数据)可能会导致数据泄露。

降低特权帐户的泄露风险

保护特权访问是保护业务资产的首要步骤。 减少拥有访问权限的人员以保护信息或资源安全,这样可以减小恶意用户获得访问权限,或者已授权用户无意中影响敏感资源的可能性。

特权帐户是指掌控和管理 IT 系统的帐户。 网络攻击者会攻击这些帐户来获取组织数据和系统的访问权限。 为了保护特权访问,应隔离此类帐户和系统,使其免受恶意用户的威胁。

建议制定并遵循一个路线图,防止特权访问受到网络攻击者的攻击。 若要了解如何创建详细路线图来保护在 Microsoft Entra ID、Microsoft Azure、Microsoft 365 和其他云服务中托管或报告的标识和访问,请查看确保 Microsoft Entra ID 中混合部署和云部署的特权访问安全性

以下内容总结了确保 Microsoft Entra ID 中混合部署和云部署的特权访问安全性中介绍的最佳做法:

最佳做法:管理、控制和监视对特权帐户的访问。
详细信息:打开 Microsoft Entra Privileged Identity Management。 启用 Privileged Identity Management 以后,会收到有关特权访问角色更改的通知电子邮件。 向目录中的高特权角色添加更多用户时,这些通知相当于早期警告。

最佳做法:确保所有关键管理员帐户都托管 Microsoft Entra 帐户。 详细信息:从关键管理员角色中删除所有使用者帐户(例如,hotmail.com、live.com 和 outlook.com 等 Microsoft 帐户)。

最佳做法:确保所有关键管理员角色都有一个单独的帐户来执行管理任务,以免发生网络钓鱼和其他入侵管理权限的攻击。 详细信息:创建一个单独的管理员帐户,向其分配执行管理任务所需的权限。 禁止将这些管理帐户用于日常效率提升工具(如 Microsoft 365 电子邮件)或任意 Web 浏览。

最佳做法:对特许权限高的角色中的帐户进行标识和分类。
详细信息:启用 Microsoft Entra Privileged Identity Management 后,查看角色为全局管理员、特权角色管理员和其他高特权角色的用户。 请删除在这些角色中不再需要的任何帐户,并对剩余的分配给管理员角色的帐户分类:

  • 单独分配给管理用户,可用于非管理性目的(例如,个人电子邮件)
  • 单独分配给管理用户,按规定只能用于管理目的
  • 跨多个用户共享
  • 适用于紧急访问情况
  • 适用于自动化脚本
  • 适用于外部用户

最佳做法:实行“实时”(JIT) 访问可进一步降低特权的曝光时间,并提高对特权帐户使用情况的可见性。
详细信息:Microsoft Entra Privileged Identity Management 可让你:

  • 限制用户只接受他们的权限 JIT。
  • 分配时限更短的角色,确信权限会自动撤消。

最佳做法:定义至少两个紧急访问帐户。
详细信息:可以使用紧急访问帐户来帮助组织限制现有 Microsoft Entra 环境中的特权访问。 这些帐户拥有极高的特权,不要将其分配给特定的个人。 紧急访问帐户只能用于不能使用正常管理帐户的情况。 组织必须将紧急账户的使用限制在必要时间范围内。

评估已经获得或有资格获得全局管理员角色的帐户。 如果使用 *.partner.onmschina.cn 域(用于紧急访问)看不到任何仅限云的帐户,请创建此类帐户。 有关详细信息,请参阅在 Microsoft Entra ID 中管理紧急访问管理帐户

最佳做法:准备“破窗”流程,以备紧急情况时使用。 详细信息:遵循确保 Microsoft Entra ID 中混合部署和云部署的特权访问安全性中的步骤。

对于永久分配给一个或多个 Microsoft Entra 管理员角色的所有个人用户,要求其在登录时进行 Microsoft Entra 多重身份验证:全局管理员、特权角色管理员、Exchange Online 管理员和 SharePoint Online 管理员。 为管理员帐户启用多重身份验证,并确保管理员帐户用户已注册。

最佳做法:对于关键管理员帐户,需要有不允许执行生产任务(例如,浏览和电子邮件)的管理工作站。 这会保护你的管理员帐户免受使用浏览和电子邮件的攻击途径的侵害,并大大降低发生重大事件的风险。 详细信息:使用管理工作站。 选择工作站安全级别:

  • 高度安全的效率提升设备为浏览和其他效率提升任务提供高级安全性。
  • 特权访问工作站 (PAW) 为敏感任务提供免受 Internet 攻击和威胁攻击途径侵害的专用操作系统。

最佳做法:在员工离开组织时,取消设置管理员帐户。 详细信息:准备一个流程,在员工离开组织时禁用或删除管理员帐户。

最佳做法:使用最新的攻击技术定期测试管理员帐户。 详细信息:使用 Microsoft 365 攻击模拟器或第三方产品/服务在组织中运行逼真的攻击方案。 这样有助于在真正攻击发生之前发现易受攻击的用户。

最佳做法:采取措施来缓解最常用的攻击技术的冲击。
详细信息确定管理角色中那些需要切换到工作或学校帐户的 Microsoft 帐户

对于全局管理员帐户,请确保使用单独的用户帐户和邮件转发功能

确保最近更改过管理帐户的密码

启用密码哈希同步

要求对所有特权角色用户和公开的用户进行多重身份验证

获取 Microsoft 365 安全分数(如果使用 Microsoft 365)

查看 Microsoft 365 安全指南(如果使用 Microsoft 365)

配置 Microsoft 365 活动监视(如果使用 Microsoft 365)

确定事件/紧急情况响应计划所有者

保护本地特权管理帐户

如果不保护特权访问,你可能会拥有过多高特权角色用户,并且更易受到攻击。 恶意操作者(包括网络攻击者)通常会以管理员帐户和特权访问的其他元素为目标,通过凭据窃取获得敏感数据和系统的访问权限。

控制创建资源的位置

非常重要的一点是,既要允许云操作员执行任务,同时又要防止他们违反管理组织资源所需的惯例。 想要控制创建资源的位置的组织应该对这些位置进行硬编码。

可以使用 Azure 资源管理器创建安全策略,其中的定义描述了会明确遭到拒绝的操作或资源。 可以在所需范围(例如订阅、资源组或是单个资源)分配这些策略定义。

注意

安全策略与 Azure RBAC 不同。 它们实际上使用 Azure RBAC 来授权用户创建这些资源。

无法控制资源创建方式的组织更容易因用户创建的资源超过所需数目,而产生滥用服务的情况。 强化资源创建过程是保护多租户方案的重要步骤。

主动监视可疑活动

主动身份监视系统可以快速检测可疑行为并触发警报以进行进一步调查。 下表列出可帮助组织监视其标识的 Microsoft Entra 功能:

最佳做法:采用一种方法来确定:

详细信息:使用 Microsoft Entra ID P1 或 P2 异常报告。 制定相应的流程和过程,使 IT 管理员每天或按需(通常在事件响应方案中)运行这些报告。

使用 Microsoft Entra ID 进行存储身份验证

Azure 存储支持使用 Microsoft Entra ID 对 Blob 存储和队列存储进行身份验证和授权。 借助 Microsoft Entra 身份验证,可以使用基于 Azure 角色的访问控制向用户、组和应用(一直到各个 Blob 容器或队列的范围)授予特定权限。

建议使用 Microsoft Entra ID 验证对存储的访问

下一步

有关通过 Azure 设计、部署和管理云解决方案时可以使用的更多安全最佳做法,请参阅 Azure 安全最佳做法和模式