通过

为特权身份管理中的Microsoft Entra角色配置安全警报

概述

当您的组织在 Microsoft Entra ID 中有可疑或不安全活动时,特权身份管理(PIM)会生成警报。 触发警报时,它会显示在Privileged Identity Management仪表板上。 选择警报以查看列出了已触发该警报的用户或角色的报告。

注意

Privileged Identity Management中的一个事件可以向多个收件人(被分配者、审批者或管理员)生成电子邮件通知。 每个事件发送的最大通知数为 1000。 如果收件人数超过 1000,则只有前 1000 个收件人会收到电子邮件通知。 这不会阻止其他被分配者、管理员或审批者在Microsoft Entra ID和Privileged Identity Management中使用其权限。

“警报”页的屏幕截图,显示了包含警报及其严重性的列表。

许可要求

使用Privileged Identity Management需要许可证。 有关许可的详细信息,请参阅 Microsoft Entra ID 治理 许可基础知识

安全警报

本部分列出了Microsoft Entra角色的所有安全警报,以及如何修复这些警报以及如何阻止这些警报。 严重性的含义如下:

  • :由于政策违规需要立即采取措施。
  • :不需要立即采取措施,但可能存在政策违反。
  • :不需要立即采取措施,但建议考虑可取的策略更改。

注意

只有以下角色能够读取Microsoft Entra角色的 PIM 安全警报:Global Administrator特权角色管理员Global ReaderSecurity AdministratorSecurity Reader

管理员不使用其特权角色

严重级别:低

说明
为何收到此警报? 分配他们不需要的特权角色的用户会增大受攻击的可能性。 在不经常使用的帐户中,攻击者也更容易隐藏。
如何修复? 查看列表中的用户,将其从不需要的特权角色中移除。
防护 特权角色只分配给有业务需要的用户。
安排定期的访问评审,以确认用户是否仍需要访问权限。
门户中的缓解措施 将帐户从其特权角色中移除。
触发器 如果用户在指定天数过后未激活角色,将触发此警报。
天数 此设置指定用户可以不激活角色的最大天数(0 到 100)。

角色无需多重身份验证进行激活

严重级别:低

说明
为何收到此警报? 如果不执行多重身份验证,则遭到入侵的用户可以激活特权角色。
如何修复? 查看角色列表,要求执行多重身份验证(针对每个角色)。
防护 为每个角色要求 MFA
门户中的缓解措施 要求在激活特权角色时执行多重身份验证。

组织没有Microsoft Entra ID P2 或Microsoft Entra ID 治理

严重级别:低

说明
为何收到此警报? 当前Microsoft Entra组织没有Microsoft Entra ID P2 或Microsoft Entra ID 治理。
如何修复? 查看有关 Microsoft Entra 版本的信息。 升级到 Microsoft Entra ID P2 或 Microsoft Entra ID 治理。

可能有过时的帐户充当特权角色

严重级别:中

说明
为何收到此警报? 此警报不再基于帐户的上一次密码更改日期触发。 此警报适用于在过去 n 天内未登录的特权角色中的帐户,其中 n 是 1 到 365 之间的可配置天数。 这些帐户可能是未维护且易受攻击者攻击的服务帐户或共享帐户。
如何修复? 请检查列表中的帐户。 如果它们不再需要访问权限,请将其从特权角色中删除。
防护 确保当知道密码的用户有变化时,共享的帐户会轮换使用强密码。
使用访问评审定期审查具有特权角色的帐户,并删除不再需要的角色分配。
门户中的缓解措施 将帐户从其特权角色中移除。
最佳实践 使用密码进行身份验证并分配给高特权管理角色(如全局管理员或安全管理员)的共享帐户、服务帐户和紧急访问帐户应针对以下情况轮换其密码:
  • 发生涉及误用或泄露管理访问权限的安全事件后
  • 任何用户的权限被更改而导致他们不再是管理员之后(例如,一名曾是管理员的员工离开了 IT 部门或组织)
  • 固定时间间隔(例如,每季度或每年),即使没有任何已知的安全漏洞或 IT 人员变动
由于多个用户有权限访问这些帐户的凭据,因此应轮换这些凭据以确保已失去其角色的人员无法再访问帐户。 详细了解如何保护帐户

角色在Privileged Identity Management之外分配

严重级别:高

说明
为何收到此警报? 特权角色分配如果是在 Privileged Identity Management 外部进行的,可能未被正确监控,并可能表明存在主动攻击。
如何修复? 查看列表中的用户,并将其从Privileged Identity Management外部分配的特权角色中删除。 你还可以在警报设置中启用或禁用警报及其附带的电子邮件通知。
防护 调查用户在 Privileged Identity Management 之外被分配特权角色的来源,并禁止从这些来源进行将来的分配。
门户中的缓解措施 将用户从其特权角色中删除。

注意

当从警报设置启用警报时,PIM 会向 PIM 警报外部分配的角色发送电子邮件通知。 对于 PIM 中的 Microsoft Entra 角色,电子邮件将发送给已启用特权身份管理的 特权角色管理员安全管理员Global Administrators。 对于 PIM 中的Azure资源,电子邮件将发送到 OwnersUser Access Administrators

全局管理员过多

严重级别:低

说明
为何收到此警报? 全局管理员是特权最高的角色。 如果全局管理员遭到入侵,则攻击者可以获取其所有访问权限,使整个系统面临风险。
如何修复? 检查列表中的用户,并删除不是绝对需要全局管理员角色的所有用户。
改为这些用户分配特权更低的角色。
防护 为用户分配他们所需的最低特权角色。
门户中的缓解措施 将帐户从其特权角色中移除。
触发器 如果满足两个不同的条件并且可以同时配置这两个条件,将触发此警报。 首先,需要达到全局管理员角色分配的某个特定阈值。 其次,你的总角色分配中一定比例必须是全局管理员。 如果只满足其中一个度量标准,不会显示警报信息。
全局管理员的最低数量 此设置指定全局管理员角色分配数,从 2 到 100,供你考虑是否对你的 Microsoft Entra 组织来说太少。
全局管理员百分比 此设置指定了管理员组中全局管理员的最小百分比(范围从 0% 到 100%),您不希望 Microsoft Entra 组织低于此水平。

角色被激活的频率过高

严重级别:低

说明
为何收到此警报? 同一用户多次激活同一特权角色是受到攻击的迹象。
如何修复? 检查列表中的用户,并确保用户特权角色的激活持续时间设置得足够长,使他们能够执行任务。
防护 确保特权角色的激活持续时间设置得足够长,使用户能够执行其任务。
对于帐户由多个管理员共享的特权角色,要求执行多重身份验证
门户中的缓解措施 不适用
触发器 如果用户在指定期限内多次激活同一特权角色,将触发此警报。 可以同时配置时间段和激活次数。
激活续订时间范围 此设置以天、小时、分钟和秒为单位指定用于跟踪可疑续订的时间段。
激活续订次数 此设置指定你希望在所选时间范围内获得通知的激活次数(2 到 100)。 可通过移动滑块或在文本框中键入数字更改此设置。

自定义安全警报设置

按照以下步骤为Privileged Identity Management中的Microsoft Entra角色配置安全警报:

  1. 以至少 特权角色管理员 身份登录到 Microsoft Entra 管理中心

  2. 浏览到 ID 管理>特权身份管理>Microsoft Entra 角色>警报>设置。 有关如何将Privileged Identity Management磁贴添加到仪表板的信息,请参阅 Start using Privileged Identity Management

    警报页面的屏幕截图,其中突出显示了设置。

  3. 在各个警报上自定义设置以适应你的环境和安全目标。

    “警报设置”页的屏幕截图。

后续步骤