Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Основным элементом управления проверкой подлинности и доступом является использование Microsoft Entra ID. В этой статье рассматриваются основные шаги по настройке Microsoft Entra ID и рекомендации по настройке Microsoft Entra ID после каждого шага.
Роли и обязанности.
- ИТ-Администратор
- Администратор удостоверений
Начальные шаги по настройке для Microsoft Entra ID — базовый
Чтобы настроить Microsoft Entra ID, откройте руководство по настройке Microsoft Entra ID.
учетные записи Microsoft Entra ID лицензий и администраторов
Microsoft Entra ID предлагает несколько вариантов лицензирования в соответствии с различными потребностями организации:
лицензия Microsoft Entra ID
- Microsoft Entra ID бесплатно: входит в состав облачных подписок Майкрософт, таких как Azure и Microsoft 365. Он предоставляет базовые функции управления удостоверениями и доступом.
- Microsoft Entra ID P1: доступно как отдельный продукт или входит в состав Microsoft 365 E3 и бизнес премиум. Он предлагает расширенные функции управления удостоверениями, включая условный доступ и самостоятельный сброс пароля.
- Microsoft Entra ID P2: доступно как отдельный продукт или входит в состав Microsoft 365 E5. Он включает в себя все функции P1, а также расширенную защиту идентификации и привилегированное управление удостоверениями.
Администратор учетные записи — Администратор учетные записи в Microsoft Entra ID имеют решающее значение для управления инфраструктурой удостоверений вашей организации и обеспечения ее безопасности. Ниже приведены основные типы ролей администратора:
- Глобальный администратор: Имеет доступ ко всем административным функциям в Microsoft Entra ID и других службах Майкрософт.
- Администратор пользователей: Может управлять пользователями и группами, включая сброс паролей и мониторинг работоспособности служб.
- Администратор безопасности: Управляет функциями, связанными с безопасностью, включая условный доступ и защиту идентификации.
- Администратор привилегированных ролей: Управляет назначениями ролей в Microsoft Entra управление привилегированными пользователями (PIM) и может активировать роли.
Проверка подлинности, единый вход и доступ к приложениям
Microsoft Entra ID обеспечивает надежную проверку подлинности, единый вход (SSO) и функции управления доступом к приложениям для повышения безопасности и взаимодействия с пользователем.
-
Проверка подлинности. Microsoft Entra ID поддерживает различные методы проверки подлинности для обеспечения безопасного доступа:
- Проверка подлинности на основе пароля. Пользователи входят с помощью имени пользователя и пароля.
- Многофакторная проверка подлинности (MFA): Добавляет дополнительный уровень безопасности, требуя дополнительных методов проверки, таких как телефонный звонок, текстовое сообщение или уведомление приложения.
- Проверка подлинности без пароля: Использует такие методы, как Windows Hello, ключи безопасности FIDO2 или приложение Microsoft Authenticator, для входа без пароля.
-
Единый Sign-On (SSO) — единый вход позволяет пользователям получать доступ к нескольким приложениям с одним набором учетных данных, уменьшая усталость паролей и повышая безопасность. Microsoft Entra ID поддерживает несколько методов единого входа:
- Федеративный единый вход: Использует такие протоколы, как SAML, WS-Federation или OpenID Connect, для проверки подлинности пользователей в разных системах.
- Единый вход на основе пароля: Хранит и воспроизводит имена пользователей и пароли для приложений, которые не поддерживают современные протоколы проверки подлинности.
- Связанный единый вход: Перенаправляет пользователей на страницу входа в приложение и автоматически входит в систему.
-
Доступ к приложениям— Microsoft Entra ID упрощает управление доступом к приложениям:
- Корпоративные приложения: Интегрируйте тысячи предварительно настроенных приложений из коллекции приложений Microsoft Entra для единого входа.
- Условный доступ: Создавайте политики для управления доступом на основе таких условий, как расположение пользователя, состояние устройства и уровень риска.
- портал Мои приложения. Предоставляет централизованное расположение для доступа пользователей к приложениям и управления учетными данными.
-
Проверка подлинности. Microsoft Entra ID поддерживает различные методы проверки подлинности для обеспечения безопасного доступа:
Администрирование и гибридное удостоверение
Microsoft Entra ID администрирование включает управление удостоверениями, доступом и безопасностью в организации. Ниже приведены некоторые ключевые аспекты.
-
Управление пользователями и группами.
- Добавление пользователей и управление ими. Создание, обновление и удаление учетных записей пользователей.
- Управление группами. Организация пользователей в группы для упрощения управления и контроля доступа.
-
Контроль доступа на основе ролей (RBAC):
- Назначение ролей. Используйте стандартные роли или создайте настраиваемые роли для делегирования разрешений.
- управление привилегированными пользователями (PIM). Управление доступом, контроль и мониторинг доступа в организации, чтобы снизить риск чрезмерного, ненужного или неправильного использования разрешений доступа.
-
Безопасность и соответствие требованиям.
- Условный доступ. Реализуйте политики для управления доступом на основе таких условий, как расположение пользователя, состояние устройства и уровень риска.
- Защита идентификации. Обнаружение рисков на основе удостоверений и реагирование на них с помощью машинного обучения и анализа поведения.
-
Мониторинг и отчеты:
- Журналы аудита. Отслеживайте изменения и события доступа.
- Журналы входа. Отслеживайте входы пользователей для обнаружения необычных действий.
-
Управление пользователями и группами.
Самостоятельное обслуживание конечных пользователей
Microsoft Entra ID предлагает несколько функций самообслуживания, чтобы расширить возможности пользователей и снизить нагрузку на ИТ-поддержку. Ниже приведены некоторые ключевые возможности самообслуживания.
- Самостоятельный сброс пароля (SSPR) — пользователи могут сбрасывать пароли без обращения в службу поддержки. Эту функцию можно настроить так, чтобы для дополнительных средств безопасности требовалось несколько методов проверки подлинности.
- портал Мои приложения. Портал Мои приложения — это централизованное расположение, где пользователи могут обнаруживать свои приложения и управлять ими. Он предоставляет доступ ко всем нужным приложениям, упрощая их поиск и использование.
- Портал моей учетной записи . Этот портал позволяет пользователям управлять собственными сведениями об удостоверениях, в том числе обновлять контактные данные безопасности и управлять методами проверки подлинности.
- Мои входы . Пользователи могут просматривать журнал входа и отслеживать любые подозрительные действия. Если они заметят что-либо необычное, они могут сообщить об этом непосредственно через портал.
- Мой доступ . На портале "Мой доступ" пользователи могут запрашивать доступ к приложениям и службам, управлять своими пакетами доступа и просматривать состояние своих запросов.
Преимущества самообслуживания
- Сокращенная рабочая нагрузка ИТ: Благодаря тому, что пользователи могут управлять своими учетными записями и получать доступ, количество обращений в службу поддержки может быть значительно сокращено.
- Улучшенная безопасность: Пользователи могут быстро обновлять параметры безопасности и отслеживать собственные действия, помогая быстрее обнаруживать потенциальные угрозы и реагировать на них.
- Улучшенный пользовательский интерфейс: Порталы самообслуживания предоставляют пользователям удобный и эффективный способ управления своими сведениями о доступе и удостоверениях.
Рекомендации по локальной и гибридной среде
Microsoft Entra ID Connect (sync) для единого входа
Чтобы включить единый Sign-On (SSO) с помощью Microsoft Entra ID, можно использовать Microsoft Entra Connect или облачную синхронизацию Microsoft Entra. Вот пошаговое руководство по настройке единого входа:
Использование Microsoft Entra Connect
-
Установите Microsoft Entra Connect:
- Скачайте последнюю версию Microsoft Entra Connect с Центр администрирования Microsoft Entra.
- Запустите установщик и следуйте указаниям мастера установки, чтобы настроить синхронизацию между локальная служба Active Directory (AD) и Microsoft Entra ID.
-
Установите Microsoft Entra Connect:
Включение простого единого входа:
- Откройте средство Microsoft Entra Connect и перейдите к разделу Дополнительные задачи.
- Выберите Настроить простой единый вход и следуйте инструкциям, чтобы включить его.
Настройка проверки подлинности.
- Выберите предпочтительный способ проверки подлинности (синхронизация хэша паролей, проверка подлинности Pass-Through или федерация).
- Убедитесь, что среда соответствует предварительным требованиям для выбранного метода.
Проверка конфигурации:
- Войдите в центр администрирования Microsoft Entra .
- Перейдите в раздел Гибридное управление удостоверениями >> Microsoft Entra синхронизация Connect>.
- Убедитесь, что для параметра Простой единый вход задано значение Включено.
подключение Microsoft Entra ID (синхронизация) с облачными удостоверениями
-
Настройка облачной синхронизации:
- Войдите в центр администрирования Microsoft Entra .
- Перейдите в раздел Гибридное управление удостоверениями >> Microsoft Entra Облачная синхронизация.
- Следуйте указаниям мастера настройки, чтобы настроить синхронизацию между локальной службой AD и Microsoft Entra ID.
-
Включение простого единого входа:
- Скачайте и извлеките необходимые файлы для простого единого входа.
- Импортируйте модуль PowerShell "Простой единый вход" и включите эту функцию для лесов AD с помощью команд PowerShell.
-
Проверка конфигурации:
- Убедитесь, что простой единый вход включен и работает правильно, проверив состояние в Центр администрирования Microsoft Entra.
Преимущества единого входа с Microsoft Entra ID
- Улучшенный пользовательский интерфейс: Пользователи могут обращаться к нескольким приложениям с одним набором учетных данных, что снижает необходимость запоминания нескольких паролей.
- Расширенная безопасность: Централизованная проверка подлинности и политики условного доступа помогают защититься от несанкционированного доступа.
- Упрощенное управление. Администраторы могут управлять параметрами доступа пользователей и проверки подлинности на одной платформе.
-
Настройка облачной синхронизации:
Партнерские отношения безопасного доступа
Microsoft Entra ID сотрудничает с различными партнерами для расширения безопасного доступа к приложениям, особенно для гибридных и устаревших сред. Ниже приведены некоторые ключевые аспекты этих партнерств:
-
Безопасный гибридный доступ. Microsoft Entra ID обеспечивает безопасный гибридный доступ путем интеграции с партнерскими решениями для защиты локальных и облачных приложений. К ним относятся:
- Application Proxy: обеспечивает безопасный удаленный доступ к локальным веб-приложениям без использования VPN. Пользователи могут подключаться к приложениям с любого устройства с помощью единого входа и многофакторной проверки подлинности (MFA).
- Условный доступ. Позволяет организациям применять политики, управляющие доступом в зависимости от расположения пользователя, состояния устройства и уровня риска.
-
Интеграция партнеров . Корпорация Майкрософт сотрудничает с несколькими партнерами, чтобы предложить готовые решения для безопасного гибридного доступа. Эти партнеры помогают интегрировать локальные и устаревшие приложения с Microsoft Entra ID, гарантируя, что они могут использовать современные методы проверки подлинности, такие как единый вход и MFA. К некоторым заметным партнерам относятся:
- Akamai Technologies. Предоставляет решения для интеграции единого входа с Microsoft Entra ID.
- Banyan Security, Datawiza Access Broker и CheckPoint Harmony: предлагают безопасные решения гибридного доступа для поддержки устаревших приложений.
Преимущества интеграции партнеров
- Повышенная безопасность. Интеграция с доверенными партнерами позволяет организациям обеспечить безопасный доступ к приложениям, защищая пользователей, приложения и данные как в облаке, так и в локальной среде.
- Упрощенное управление. Решения партнеров помогают упростить управление гибридными средами, упрощая реализацию и применение политик безопасности.
- Стратегия "Никому не доверяй". Эти интеграции поддерживают внедрение принципов "Никому не доверяй", обеспечивая проверку подлинности, авторизацию и шифрование каждого запроса на доступ.
-
Безопасный гибридный доступ. Microsoft Entra ID обеспечивает безопасный гибридный доступ путем интеграции с партнерскими решениями для защиты локальных и облачных приложений. К ним относятся:
Управление доступом на основе ролей (RBAC)
Microsoft Entra ID использует управление доступом на основе ролей (RBAC) для управления разрешениями и доступом к ресурсам.
-
Основные понятия
- Назначения ролей. Они связывают определение роли с пользователем, группой или субъектом-службой на определенном область (например, для всей организации или определенных ресурсов), чтобы предоставить доступ1.
- Определения ролей. Существуют встроенные роли с предопределенными разрешениями и настраиваемыми ролями, которые можно адаптировать в соответствии с конкретными потребностями1.
- Области. Определите набор ресурсов, к которые может получить доступ член роли. К общим областям относятся объекты для всей организации или определенные объекты, такие как приложения.
-
Типы ролей
- Встроенные роли. Они поставляются с фиксированным набором разрешений и не могут быть изменены.
- Пользовательские роли. Их можно создать, выбрав разрешения из предустановленного списка и назначив их пользователям или группам.
-
Применение RBAC
- Роли приложений. Определите роли для приложений и назначьте их пользователям или группам. Эти роли включаются в маркеры безопасности и помогают принимать решения об авторизации.
- Группы безопасности. Используйте группы для управления доступом, где членство в группах интерпретируется как членство в роли.
-
Основные понятия
Подготовка пользователей и групп
-
Подготовка пользователей в Microsoft Entra ID включает автоматическое создание, обслуживание и удаление удостоверений и ролей пользователей в различных приложениях, к которым пользователям требуется доступ. Ниже приведена разбивка по принципу работы.
-
Ключевые аспекты подготовки пользователей
- Автоматическая подготовка. Этот процесс использует протокол System for Cross-Domain Identity Management (SCIM) 2.0 для автоматизации создания, обновления и удаления учетных записей пользователей в облачных приложениях1. Это гарантирует согласованное управление удостоверениями пользователей в разных системах.
- подготовка HR-Driven. При добавлении нового сотрудника в систему управления персоналом его учетная запись пользователя автоматически создается в Microsoft Entra ID, Active Directory и других необходимых приложениях2. Это также включает обновление атрибутов пользователей и отключение учетных записей при выходе сотрудников из организации.
- Подготовка приложений. Это относится к автоматическому созданию удостоверений пользователей и ролей специально для облачных приложений. Он включает в себя обслуживание и удаление этих удостоверений по мере изменения состояния пользователей или ролей.
- Подготовка каталогов. Это включает синхронизацию удостоверений пользователей между локальными каталогами и Microsoft Entra ID, обеспечивая единое удостоверение в обеих средах.
-
Рабочий процесс подготовки
- Исходящая подготовка. От Microsoft Entra ID до приложений SaaS, создание учетных записей пользователей и управление ими на основе изменений в Microsoft Entra ID.
- Входящая подготовка: от систем управления персоналом до Microsoft Entra ID, обеспечивая отражение новых сотрудников и изменения в состоянии сотрудников в учетных записях пользователей.
-
Безопасность и соответствие требованиям
- Шифрование. Все данные подготовки шифруются с помощью ПРОТОКОЛА HTTPS TLS 1.2 для обеспечения безопасной связи между Microsoft Entra ID и конечными точками приложения.
- Авторизация. Учетные данные необходимы для подключения Microsoft Entra ID к API управления пользователями приложения, обеспечивая безопасный и авторизованный доступ.
-
Ключевые аспекты подготовки пользователей
-
Подготовка групп в Microsoft Entra ID позволяет управлять и автоматизировать создание, обслуживание и удаление членства в группах в различных приложениях и каталогах.
-
Основные функции
- Автоматическая подготовка групп. С помощью лицензии Microsoft Entra ID P1 или P2 вы можете использовать группы для назначения доступа к приложениям SaaS. Служба подготовки автоматически добавляет или удаляет пользователей из этих приложений в зависимости от их членства в группах.
- Синхронизация групп. Подготовку групп можно настроить для синхронизации членства в группах между Microsoft Entra ID и локальная служба Active Directory. Это гарантирует согласованность членства в группах в обеих средах.
- Протокол SCIM. Протокол SCIM используется для автоматизации подготовки и отмены членства в группах в облачных приложениях.
-
Действия по настройке
- Вход: доступ к Центр администрирования Microsoft Entra с соответствующими правами администратора.
- Перейдите к разделу Подготовка. Перейдите к разделу Гибридное управление удостоверениями >> Microsoft Entra подключение к > облачной синхронизации.
- Создать конфигурацию. Выберите Создать конфигурацию и выберите Microsoft Entra ID синхронизации AD.
- Задать область подготовки. Определите область для синхронизации только назначенных пользователей и групп.
Преимущества — эффективность: автоматизирует повторяющиеся задачи, уменьшая административные издержки. — Согласованность: гарантирует актуальность членства в группах во всех подключенных системах. Безопасность. Помогает поддерживать принцип наименьших привилегий, обеспечивая пользователям соответствующий доступ на основе их членства в группах.
-
Основные функции
Многофакторная проверка подлинности и условный доступ
Многофакторная проверка подлинности (MFA) Microsoft Entra ID многофакторная проверка подлинности (MFA) повышает безопасность, требуя от пользователей предоставления нескольких форм проверки во время входа.
Как это работает. для Microsoft Entra MFA требуется два или более следующих методов проверки подлинности:
- То, что вы знаете: обычно пароль.
- То, что у вас есть: доверенное устройство, например телефон или аппаратный ключ.
- То, что вы: биометрия, например отпечаток пальца или сканирование лица.
Доступные методы проверки
- Microsoft Authenticator: мобильное приложение, обеспечивающее второй уровень безопасности.
- Authenticator Lite (в Outlook): упрощенная версия Microsoft Authenticator.
- Windows Hello для бизнеса. Использует биометрические параметры входа.
- Секретный ключ (FIDO2): аппаратный метод проверки подлинности.
- Проверка подлинности на основе сертификатов. Использует цифровые сертификаты.
- Токены оборудования и программного обеспечения OATH: одноразовые маркеры паролей.
- SMS и голосовой звонок: отправляет код с помощью текстового сообщения или телефонного звонка.
Включение MFA
- Параметры безопасности по умолчанию. Быстро включите MFA для всех пользователей, использующих параметры безопасности по умолчанию в Microsoft Entra tenants2.
- Политики условного доступа. Создайте политики, требующие многофакторной проверки подлинности для определенных событий входа или групп пользователей.
Преимущества : повышенная безопасность. Снижает риск несанкционированного доступа за счет добавления уровней проверки. — Гибкость: поддерживает различные методы проверки подлинности в соответствии с различными потребностями пользователей. — Простота использования: интегрирована в процесс входа в Microsoft Entra, что делает его удобным для пользователей.
-
Microsoft Entra ID предлагает несколько методов проверки подлинности без пароля для повышения безопасности и удобства пользователей, устраняя необходимость в паролях.
Методы проверки подлинности без пароля
- Windows Hello для бизнеса. Использует биометрические данные (распознавание отпечатков пальцев или лиц) или ПИН-код, привязанный к устройству пользователя. Этот метод идеально подходит для пользователей с выделенными компьютерами с Windows.
- Microsoft Authenticator. Это мобильное приложение обеспечивает проверку подлинности на основе ключей. Пользователи могут выполнить вход, одобрив уведомление на своем устройстве, используя ПИН-код или биометрическую проверку.
- Ключи безопасности FIDO2. Эти аппаратные устройства используют шифрование с открытым ключом для обеспечения строгой проверки подлинности. Пользователи могут пройти проверку подлинности, вставив ключ в USB-порт или коснувшись его в nfc-сканере.
- проверка подлинности Certificate-Based. Использует цифровые сертификаты для проверки подлинности пользователей, часто в средах, где уже используются смарт-карты.
Преимущества проверки подлинности без пароля
- Расширенная безопасность: снижает риск фишинга и атак, связанных с паролем.
- Удобство пользователя. Упрощает процесс входа, устраняя необходимость запоминания паролей и управления ими.
- Соответствие требованиям. Помогает соответствовать нормативным требованиям для строгой проверки подлинности.
Настройка проверки подлинности без пароля
- Включить вход без пароля. В Центр администрирования Microsoft Entra перейдите к политике методов проверки подлинности и включите требуемые методы без пароля.
- Регистрация пользователей. Пользователям необходимо зарегистрировать свои устройства или методы (например, настроить Windows Hello, зарегистрировать приложение Authenticator) на странице сведений о безопасности.
- Политики условного доступа. Настройте политики для принудительной проверки подлинности без пароля для определенных сценариев или групп пользователей.
Глобальная защита паролем и управление ими (только для пользователей облака)
Microsoft Entra ID предлагает надежные функции глобальной защиты паролей и управления для повышения безопасности облачных пользователей.
-
Основные функции
- Глобальный список запрещенных паролей: Microsoft Entra ID автоматически применяет глобальный список запрещенных паролей ко всем пользователям. Этот список постоянно обновляется на основе телеметрии безопасности, чтобы заблокировать часто используемые ненадежные пароли и их варианты.
- Настраиваемый список запрещенных паролей. Организации могут определять собственные настраиваемые списки запрещенных паролей, чтобы заблокировать определенные термины, которые являются слабыми или релевантными для их среды1.
- Защита от атак с распылением паролей. Система обнаруживает и блокирует попытки использования общих паролей в нескольких учетных записях, защищая от атак с распылением паролей.
- Сторонние списки скомпрометированных паролей: Microsoft Entra ID могут интегрироваться со сторонними службами для блокировки паролей, которые были скомпрометированы в результате нарушения безопасности данных.
-
Принципы работы
- Изменение и сброс паролей. Когда пользователи изменяют или сбрасывают свои пароли, система проверяет новый пароль по глобальному и пользовательскому спискам запрещенных паролей, чтобы убедиться, что он соответствует стандартам безопасности.
- Настройка не требуется. Глобальный список запрещенных паролей применяется автоматически и не может быть отключен, обеспечивая согласованную защиту всех пользователей.
-
Преимущества
- Повышенная безопасность. Блокируя ненадежные и скомпрометированные пароли, система значительно снижает риск несанкционированного доступа.
- Простота использования. Пользователи могут создавать надежные пароли без дополнительной настройки от администраторов.
- Соответствие требованиям. Помогает организациям соответствовать стандартам безопасности и нормативным требованиям для управления паролями.
-
Основные функции
-
Microsoft Entra ID условный доступ — это мощная функция, которая помогает организациям применять политики безопасности на основе определенных условий. Условный доступ — это основанный на политике подход, который оценивает различные сигналы для принятия решений о предоставлении или запрете доступа к ресурсам. Это основной компонент модели безопасности "Никому не доверяй" корпорации Майкрософт.
-
Ключевые компоненты
- Сигналы. Это условия, которые оценивают политики условного доступа, такие как удостоверение пользователя, соответствие устройств, расположение и уровень риска1.
- Политики. Это правила, определяющие действия, которые следует предпринять на основе оцениваемых сигналов. Политики можно настроить так, чтобы требовать многофакторную проверку подлинности (MFA), блокировать доступ или предоставлять доступ с ограничениями.
-
Распространенные варианты использования
- Требовать MFA для всех пользователей. Принудительное применение MFA для всех пользователей, обращаюющихся к конфиденциальным приложениям.
- Блокировать доступ из ненадежных расположений: запретить доступ из определенных географических расположений или диапазонов IP-адресов.
- Соответствие устройств. Убедитесь, что только соответствующие устройства могут получать доступ к корпоративным ресурсам.
-
Настройка условного доступа
- Определение условий. Укажите сигналы для оценки, например группы пользователей, расположения, устройства и приложения.
- Настройка элементов управления доступом. Решите, какие действия следует выполнять при выполнении условий, например требование многофакторной проверки подлинности или блокировка доступа.
- Включить политику. Протестируйте политику с помощью небольшой группы, прежде чем развертывать ее в масштабах всей организации, чтобы убедиться, что она работает должным образом.
-
Преимущества
- Расширенная безопасность. Защищает от несанкционированного доступа путем оценки нескольких факторов перед предоставлением доступа.
- Гибкость. Обеспечивает детальный контроль доступа на основе различных условий.
- Соответствие требованиям. Помогает соответствовать нормативным требованиям, применяя строгие элементы управления доступом.
-
Ключевые компоненты
Управление удостоверениями
Автоматическая подготовка пользователей в приложениях SaaS
Автоматическая подготовка пользователей в Microsoft Entra ID упрощает процесс управления удостоверениями пользователей и ролями в различных приложениях SaaS.
-
Основные функции
- Автоматическое создание пользователей. При добавлении нового пользователя в Microsoft Entra ID его учетная запись автоматически создается в подключенных приложениях SaaS, таких как Salesforce, ServiceNow и Dropbox.
- Обслуживание и Обновления. Служба подготовки обеспечивает актуальность сведений о пользователях во всех приложениях. При изменении роли или состояния пользователя эти обновления автоматически отражаются в подключенных приложениях.
- Отзыв. Когда пользователь покидает организацию или больше не нуждается в доступе, его учетные записи в приложениях SaaS автоматически отключаются или удаляются.
-
Действия по настройке
- Вход: доступ к Центр администрирования Microsoft Entra с соответствующими правами администратора.
- Перейдите в раздел Корпоративные приложения > Для > удостоверений > Корпоративные приложения.
- Выберите Приложение. Выберите приложение SaaS, которое необходимо настроить для подготовки.
- Перейдите на вкладку Подготовка и задайте для режима подготовки значение Автоматически.
- Администратор Учетные данные. Укажите необходимые учетные данные администратора для подключения Microsoft Entra ID к API управления пользователями приложения.
- Сопоставление и определение области. Определите атрибуты пользователей и область подготовки (например, определенные группы или все пользователи).
-
Преимущества
- Эффективность. Сокращает количество ручных усилий, необходимых для управления учетными записями пользователей в нескольких приложениях.
- Согласованность. Обеспечивает согласованность и актуальность сведений о пользователях во всех подключенных системах.
- Безопасность. Автоматически удаляет доступ для пользователей, которым он больше не нужен, что снижает риск несанкционированного доступа.
-
Основные функции
Ведение журнала событий и создание отчетов
Базовые отчеты о безопасности и использовании
Microsoft Entra ID предоставляет несколько базовых отчетов о безопасности и использовании, которые помогают эффективно отслеживать среду и управлять ею.
-
Ключевые отчеты
- Отчет о входах. В этом отчете содержатся подробные сведения о входе пользователей, включая состояние (успешно или неудачно), расположение и доступ к приложению. Он помогает выявить необычные шаблоны входа и потенциальные риски безопасности.
- Журналы аудита. Эти журналы фиксируют все изменения, внесенные в ресурсы Microsoft Entra ID, например действия по управлению пользователями и группами. Они необходимы для отслеживания административных действий и обеспечения соответствия 1.
- Отчет об использовании и аналитике. В этом отчете представлено ориентированное на приложение представление данных входа, включая используемые методы проверки подлинности, вход субъекта-службы и действия с учетными данными приложения. Она помогает понять, как пользователи обращаются к приложениям, и выявить потенциальные проблемы.
- Действие методов проверки подлинности. В этом отчете показано, как в вашей организации используются различные методы проверки подлинности. Он содержит данные о регистрации и использовании таких методов, как MFA, вход без пароля и многое другое.
-
Доступ к отчетам
- центр Microsoft Entra Администратор. Войдите в Центр администрирования и перейдите в раздел Мониторинг удостоверений > & работоспособности > Использование & аналитические сведения, чтобы получить доступ к этим отчетам.
- Microsoft API Graph. Вы также можете запрашивать эти отчеты программными средствами с помощью API Graph Майкрософт для более настраиваемых отчетов и интеграции с другими средствами.
-
Преимущества
- Расширенная безопасность. Отслеживая действия входа и изменения, вы можете быстро обнаруживать потенциальные угрозы безопасности и реагировать на них.
- Соответствие требованиям. Журналы аудита и подробные отчеты помогают соответствовать нормативным требованиям и внутренним политикам.
- Оперативная аналитика. Отчеты об использовании предоставляют ценные сведения о том, как пользователи взаимодействуют с приложениями, помогая оптимизировать выделение ресурсов и взаимодействие с пользователем.
-
Ключевые отчеты
Microsoft Entra ID подключения управления информационной безопасностью и событиями безопасности (SIEM) интегрируется со средствами управления информационной безопасностью и событиями безопасности (SIEM), помогая отслеживать и анализировать события безопасности.
-
Шаги по интеграции с SIEM
- Создание концентратора событий Azure. Это первый шаг для потоковой передачи журналов Microsoft Entra. Концентратор событий выступает в качестве конвейера для отправки журналов в средство SIEM.
- Настройка параметров диагностики:
- Войдите в центр администрирования Microsoft Entra .
- Перейдите в раздел Мониторинг удостоверений > & параметры диагностики работоспособности>.
- Выберите + Добавить параметр диагностики , чтобы создать новую интеграцию или Изменить параметр для существующего.
- Введите имя параметра диагностики.
- Выберите категории журналов для потоковой передачи (например, AuditLogs, Sign-ins).
- Проверьте Stream к концентратору событий.
- Выберите Azure подписку и пространство имен Центров событий.
- Настройка интеграции средств SIEM:
- После потоковой передачи журналов в Концентратор событий настройте средство SIEM для сбора этих журналов.
- Поддерживаемые средства SIEM включают Splunk, SumoLogic и ArcSight.
- Выполните определенные действия по интеграции для средства SIEM, например установку надстройки Splunk для Microsoft Облачные службы или настройку SumoLogic для сбора журналов.
-
Преимущества
- Централизованный мониторинг. Объединение журналов из различных источников для комплексного мониторинга безопасности.
- Повышенная безопасность: более эффективно обнаруживайте инциденты безопасности и реагируйте на них, анализируя журналы в режиме реального времени.
- Соответствие требованиям. Помогает соответствовать нормативным требованиям путем ведения подробных журналов событий безопасности.
-
Шаги по интеграции с SIEM
Дальнейшие действия
Следующий шаг — определить, какие приложения удостоверений вы хотите использовать.