Настройка элементов управления доступом удостоверений для обеспечения соответствия уровню влияния FedRAMP High
Управление доступом является важной частью достижения уровня влияния FedRAMP High (Федеральная программа аккредитации облачных служб).
В следующем списке элементов управления и улучшения управления в семействе управления доступом (AC) может потребоваться настройка в клиенте Microsoft Entra.
Семейство элементов управления | Description |
---|---|
AC-2 | Управление учетной записью |
AC-6 | Предоставление прав по принципу минимальных разрешений |
AC-7 | Неудачные попытки входа |
AC-8 | Уведомление об использовании системы |
AC-10 | Контроль одновременных сеансов |
AC-11 | Блокировка сеанса |
AC-12 | Завершение сеанса |
AC-20 | Использование внешних информационных систем |
Каждая строка в приведенной таблице содержит рекомендации, которые помогут вам в разработке мер реагирования организации на любые общие обязанности, касающиеся элементов управления или их улучшения.
Конфигурации
Идентификатор и описание элемента управления FedRAMP | Рекомендации и рекомендации Microsoft Entra |
---|---|
УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ AC-2 Организация (b.) Назначает диспетчеры учетных записей для учетных записей информационной системы; (c.) Устанавливает условия для членства в группах и ролевом членстве; (d.) Указывает авторизованных пользователей информационной системы, членства в группах и роли, а также авторизацию доступа (т. е. привилегии) и другие атрибуты (по мере необходимости) для каждой учетной записи; (e.) Требуется утверждение [назначение: определенный организацией персонал или роли] для запросов на создание учетных записей информационной системы; (f.) Создает, включает, изменяет, отключает и удаляет учетные записи информационной системы в соответствии с [Назначение: определенные организацией процедуры или условия]; (g.) Отслеживает использование учетных записей информационной системы; (h.) Уведомляет диспетчеров учетных записей: (i.) Авторизует доступ к информационной системе на основе: (j.) Проверяет соответствие требованиям к управлению учетными записями [Назначение FedRAMP: ежемесячно для привилегированного доступа, каждые шесть (6) месяцев для доступа без привилегий]; и (k.) Устанавливает процесс повторной отправки учетных данных общей или групповой учетной записи (при развертывании) при удалении отдельных лиц из группы. |
Реализуйте управление жизненным циклом учетных записей, управляемых клиентом. Отслеживайте использование учетных записей и уведомляйте руководителей о событиях жизненного цикла учетных записей. Проверяйте привилегированные учетные записи на соответствие требованиям к управлению учетными записями каждый месяц, а непривилегированные — каждые шесть месяцев. Используйте идентификатор Microsoft Entra для подготовки учетных записей из внешних систем управления персоналом, локальная служба Active Directory или непосредственно в облаке. Все операции жизненного цикла учетной записи проверяются в журналах аудита Microsoft Entra. Данные журналов можно собирать и анализировать с помощью решения по управлению информационной безопасностью и событиями безопасности (SIEM), например Microsoft Sentinel. Кроме того, вы можете использовать Центры событий Azure, чтобы интегрировать журналы со сторонними решениями SIEM, чтобы включить мониторинг и функцию создания уведомлений. Используйте управление правами Microsoft Entra с проверками доступа, чтобы обеспечить состояние соответствия учетных записей. Подготовка учетных записей Мониторинг учетных записей Проверка счетов Ресурсы
|
AC-2(1) Организация использует автоматизированные механизмы для поддержки управления учетными записями информационной системы. |
Использование автоматизированных механизмов для поддержки управления учетными записями, управляемыми клиентом. Настройка автоматизированной подготовки учетных записей, управляемых клиентом, из внешних систем управления персоналом или Windows Server Active Directory. Для приложений, поддерживающих подготовку приложений, настройте идентификатор Microsoft Entra для автоматического создания удостоверений пользователей и ролей в облачном программном обеспечении в качестве приложения SaaS, к которым пользователям требуется доступ. Кроме создания удостоверений пользователей, автоматическая подготовка включает в себя обслуживание и удаление удостоверений пользователей по мере изменения их статуса или ролей. Чтобы упростить мониторинг использования учетных записей, можно передавать журналы Защита идентификации Microsoft Entra, в которых отображаются рискованные пользователи, рискованные входы и обнаружения рисков, а также журналы аудита непосредственно в Microsoft Sentinel или Центры событий. Подготовка Мониторинг и аудит |
AC-2(2) Информационная система автоматически [Выбор FedRAMP: отключает] временные и аварийные учетные записи после [назначения FedRAMP: 24 часа после последнего использования]. AC-02(3) Ac-2 (3) Дополнительные требования и рекомендации FedRAMP: |
Использование автоматизированных механизмов для поддержки автоматического удаления или отключения временных учетных записей и учетных записей для экстренных ситуаций через 24 часа после последнего использования, а всех управляемых клиентом учетных записей — после 35-дневного периода бездействия. Реализуйте автоматизацию управления учетными записями с помощью Microsoft Graph и Microsoft Graph PowerShell. Используйте Microsoft Graph для отслеживания действий входа и Microsoft Graph PowerShell, чтобы принять меры по учетным записям в требуемом интервале времени. Определение отсутствия активности Удаление или отключение учетных записей Работа с устройствами в Microsoft Graph |
AC-2(4) Информационная система автоматически проверяет создание учетной записи, изменение, включение, отключение и удаление действий, а также уведомляет [назначение FedRAMP: владелец системы поставщика услуг и организации]. |
Реализация автоматизированной системы аудита и создания уведомлений для жизненного цикла управления учетными записями, управляемыми клиентами. Все операции жизненного цикла учетной записи (создание, изменение, включение, отключение и удаление) подлежат аудиту в журналах аудита Azure. Вы можете выполнять потоковую передачу журналов непосредственно в Microsoft Sentinel или в Центры событий, чтобы ускорить уведомление. Audit Notification |
AC-2(5) Для организации требуется, чтобы пользователи выходить из системы, когда [назначение FedRAMP: неактивность, как ожидается, превысит пятнадцать (15) минут]. Дополнительные требования и рекомендации FedRAMP ac-2 (5) |
Реализация операции выхода для устройства после 15-минутного периода бездействия. Реализуйте блокировку устройства с помощью политики условного доступа, которая ограничивает доступ к соответствующим устройствам. Настройте параметры политики на устройстве, чтобы принудительно применять блокировку устройства на уровне ОС с помощью решений по управлению мобильными устройствами (MDM), таких как Intune. Объекты Endpoint Manager или объекты групповой политики можно также использовать в гибридных развертываниях. Для неуправляемых устройств задайте для параметра "Частота входа" значение, чтобы применить принудительную проверку подлинности пользователей. Условный доступ Политика MDM |
AC-2(7) Организация: |
Администрирование и мониторинг назначений привилегированных ролей в соответствии со схемой доступа на основе ролей для учетных записей, управляемых клиентом. Отключение или отзыв прав доступа для учетных записей, если они больше не подходят. Реализуйте microsoft Entra управление привилегированными пользователями с проверками доступа для привилегированных ролей в идентификаторе Microsoft Entra для отслеживания назначений ролей и удаления назначений ролей, если они больше не подходят. Вы можете выполнять потоковую передачу журналов аудита непосредственно в Microsoft Sentinel или в Центры событий, чтобы улучшить мониторинг. Администрирование Azure Monitor |
AC-2(11) Информационная система применяет [назначение: определенные организацией обстоятельства и/или условия использования] для [назначение: учетные записи информационной системы, определяемые организацией]. |
Принудительное использование управляемых клиентом учетных записей для выполнения определенных клиентом условий или обстоятельств. Создайте политики условного доступа для применения решений по управлению доступом для пользователей и устройств. Условный доступ |
AC-2(12) Организация: AC-2 (12) (a) и AC-2 (12) (b) Дополнительные требования и рекомендации FedRAMP: |
Выполнение мониторинга управляемых клиентом учетных записей с привилегированным доступом, чтобы определить нетипичное использование и создание соответствующих отчетов. Для мониторинга нетипичного использования можно передавать Защита идентификации Microsoft Entra журналы, которые показывают рискованных пользователей, рискованные входы и обнаружения рисков, а также журналы аудита, которые помогают корреляции с назначением привилегий, непосредственно в решение SIEM, например Microsoft Sentinel. Кроме того, вы можете использовать Центры событий, чтобы интегрировать журналы со сторонними решениями SIEM. Защита идентификаторов Мониторинг учетных записей |
AC-2(13) Организация отключает учетные записи пользователей, которые подвергаются значительному риску в [назначении FedRAMP: один (1) час] обнаружения риска. |
Отключите управляемые клиентом учетные записи пользователей, которые представляют значительный риск в течение одного часа. В Защита идентификации Microsoft Entra настройте и включите политику риска пользователей с пороговым значением "Высокий". Создайте политики условного доступа, чтобы заблокировать доступ для рискованных пользователей и рискованных входов. Настройте политики риска, чтобы пользователи могли самостоятельно исправить и разблокировать последующие попытки входа. Защита идентификаторов Условный доступ |
AC-6(7) Организация: |
Ежегодная проверка и утверждение всех пользователей с привилегированным доступом. Проверка того, что разрешения переназначены (или при необходимости удалены) в соответствии с миссией организации и требованиями бизнеса. Используйте управление правами Microsoft Entra с проверками доступа для привилегированных пользователей, чтобы проверить, требуется ли привилегированный доступ. Проверки доступа |
Неудачные попытки входа AC-7 Организация: |
Применение ограничения, предусматривающего не более трех последовательных неудачных попыток входа в систему на развернутых клиентом ресурсах в течение 15 минут. Блокировка учетной записи минимум на три часа или до разблокировки администратором. Включите параметры настраиваемой смарт-блокировки. Настройте порог и продолжительность блокировки (в секундах) для реализации этих требований. Смарт-блокировка |
Уведомление об использовании системы AC-8 Информационная система: (b.) Сохраняет сообщение уведомления или баннер на экране, пока пользователи не признают условия использования и выполняют явные действия для входа в информационную систему или дальнейшего доступа к ней; и (c.) Для общедоступных систем: Дополнительные требования и рекомендации FedRAMP AC-8: |
Отображать для пользователей уведомления о конфиденциальности и безопасности и требовать их принятия, прежде чем предоставлять доступ к информационным системам. С помощью идентификатора Microsoft Entra вы можете доставлять уведомления или баннерные сообщения для всех приложений, которым требуется подтверждение и запись перед предоставлением доступа. Вы можете детализировать политики условий использования для конкретных пользователей (роль "Участник" или "Гость"), Их можно также настроить для каждого приложения с помощью политик условного доступа. Условия использования |
Одновременный элемент управления сеансами AC-10 Информационная система ограничивает количество одновременных сеансов для каждого [назначения: определяемая организацией учетная запись и/или тип учетной записи] на [назначение FedRAMP: три (3) сеанса для привилегированного доступа и два (2) сеанса для не привилегированного доступа]. |
Ограничение количества одновременных сеансов до трех сеансов для привилегированного доступа и двух — для непривилегированного. В настоящее время пользователи подключаются с нескольких устройств, иногда одновременно. Поэтому задание предела на количество одновременных сеансов может привести к снижению качества взаимодействия с пользователем и предоставляет ограниченные значения безопасности. Лучший подход к реализации этого намерения — применение стратегии обеспечения безопасности "Никому не доверяй". В этом случае условия будут явно проверяться до создания сеанса и впоследствии постоянно проходить проверку на протяжении всего сеанса. Кроме того, вы можете использовать следующие элементы управления с компенсацией риска. Используйте политики условного доступа для ограничения доступа к соответствующим устройствам. Настройте параметры политики на устройстве для применения ограничений на вход пользователей на уровне ОС с помощью таких решений MDM, как Intune. Объекты Endpoint Manager или объекты групповой политики можно также использовать в гибридных развертываниях. Используйте Azure AD Privileged Identity Management, чтобы дополнительно ограничивать и контролировать привилегированные учетные записи. Настройте смарт-блокировку учетных записей для неудачных попыток входа. Руководство по реализации Решение "Никому не доверяй" Условный доступ Политики устройств Ресурсы См. описание AC-12, чтобы узнать дополнительные сведения о повторной оценке и снижении рисков для сеансов. |
Блокировка сеанса AC-11 Информационная система: (a) Запрещает дополнительный доступ к системе путем инициирования блокировки сеанса после [назначения FedRAMP: пятнадцать (15) минут] бездействия или при получении запроса от пользователя; (b) Сохраняет блокировку сеанса до тех пор, пока пользователь не повторит доступ с помощью установленных процедур идентификации и проверки подлинности. AC-11(1) |
Применение блокировки сеанса после 15-минутного периода бездействия или после получения запроса от пользователя. Удержание блокировки сеанса до повторной проверки подлинности пользователя. Сокрытие ранее видимой информации при инициировании блокировки сеанса. Реализуйте блокировку устройства с помощью политики условного доступа для ограничения доступа к соответствующим устройствам. Настройте параметры политики на устройстве, чтобы принудительно применять блокировку устройства на уровне ОС с помощью решений MDM, таких как Intune. Объекты Endpoint Manager или объекты групповой политики можно также использовать в гибридных развертываниях. Для неуправляемых устройств задайте для параметра "Частота входа" значение, чтобы применить принудительную проверку подлинности пользователей. Условный доступ Политика MDM |
Завершение сеанса AC-12 Информационная система автоматически завершает сеанс пользователя после [Назначение: определенные организацией условия или триггер событий, требующих отключения сеанса]. |
Автоматическое завершение сеансов пользователей при выполнении определенных организацией условий или наличии событий триггера. Реализуйте автоматическую переоценку сеанса пользователя с помощью функций Microsoft Entra, таких как условный доступ на основе рисков и оценка непрерывного доступа. Условия бездействия можно реализовать на уровне устройства, как описано в разделе об AC-11. Ресурсы |
AC-12(1) Информационная система: (a.) Предоставляет возможность выхода для сеансов связи, инициированных пользователем, при каждом использовании проверки подлинности для получения доступа к [назначение: определенные организацией информационные ресурсы]; и (b.) Отображает явное сообщение выхода для пользователей, указывающее надежное завершение сеансов обмена данными, прошедших проверку подлинности. Дополнительные требования и рекомендации FedRAMP AC-8: |
Предоставление возможности выхода из системы для всех сеансов и отображение явного сообщения об этом действии. Все веб-интерфейсы идентификатора Microsoft Entra ID предоставляют возможность выхода для сеансов связи, инициированных пользователем. При интеграции приложений SAML с идентификатором Microsoft Entra реализуйте единый выход. Возможность выхода из системы Показать сообщение Ресурсы |
Использование внешних информационных систем AC-20 Организация устанавливает условия, согласованные с любыми отношениями доверия, установленными с другими организациями, владеющими, операционными и/или поддерживающими внешние информационные системы, позволяя авторизованным лицам: (a.) Доступ к информационной системе из внешних информационных систем; и (b.) Обработка, хранение или передача управляемых организацией сведений с помощью внешних информационных систем. AC-20(1) |
Определение условий, позволяющих авторизованным лицам получать доступ к развернутым клиентом ресурсам из внешних информационных систем, таких как неуправляемые устройства и внешние сети. Требуйте принятия условий использования полномочными пользователями, которые получают доступ к ресурсам из внешних систем. Реализуйте политики условного доступа, чтобы ограничить доступ из внешних систем. Политики условного доступа могут быть интегрированы с Defender для облака приложениями для предоставления элементов управления облачными и локальными приложениями из внешних систем. Управление мобильными приложениями в Intune позволяет защитить на уровне приложений (в том числе пользовательских приложений и приложений из магазина) данные организации на управляемых устройствах, которые взаимодействуют с внешними системами. В качестве примера можно привести доступ к облачным службам. Вы можете использовать управление на устройствах, принадлежащих организации, а также личных устройствах. Условия Условный доступ MDM Ресурс |