Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье содержатся расширенные рекомендации для образовательных учреждений по реализации защиты идентификации с лицензией Microsoft 365 A5. В ней рассматриваются условный доступ на основе рисков, расширенная проверка подлинности, фильтры устройств и приложений, защита маркеров и рекомендации по изучению рисков, связанных с удостоверениями. Цель заключается в том, чтобы помочь ит-отделам и группам безопасности защитить удостоверения учащихся, преподавателей и сотрудников, поддерживая соответствие требованиям и современные среды обучения.
Требования
- лицензия Microsoft 365 A5
Роли и обязанности.
- ИТ-Администратор
- Администратор удостоверений
- OneDrive Администратор
- Администратор SharePoint
- EXO Администратор
- Администратор безопасности
- Администратор соответствия требованиям
Условный доступ на основе рисков (риск входа, риск пользователя)
Что такое условный доступ на основе рисков?
Условный доступ на основе рисков — это функция безопасности в Microsoft Entra ID Protection, которая динамически оценивает уровень риска для входа и учетных записей пользователей, а затем применяет политики доступа на основе этого риска. Она помогает образовательным учреждениям защищать конфиденциальные данные и системы, автоматически реагируя на подозрительные действия без необходимости постоянного контроля вручную.
Эта возможность особенно важна для образовательных учреждений, где пользователи (студенты, преподаватели, сотрудники и гости) часто обращаются к ресурсам с различных устройств и расположений.
Два основных типа риска:
| Тип риска | Описание | Примеры триггеров | Рекомендуемое действие |
|---|---|---|---|
| Риск входа | Вероятность того, что конкретная попытка проверки подлинности не является допустимой | Незнакомые свойства входа, анонимные IP-адреса, нетипичные поездки, IP-адреса, связанные с вредоносными программами | Требовать многофакторную проверку подлинности или блокировать доступ |
| Риск пользователя | Вероятность компрометации учетной записи пользователя | Утечка учетных данных, повторяющиеся рискованные входы, подозрительное поведение | Требовать безопасного изменения пароля с помощью MFA или блокировать доступ |
Как это работает в образовании:
- Обнаружение в режиме реального времени. защита Microsoft Entra ID анализирует сотни сигналов во время каждого входа для вычисления оценки риска.
- Принудительное применение политики. В зависимости от уровня риска политики условного доступа могут:
- Блокировать доступ
- Требовать многофакторную проверку подлинности (MFA)
- Требовать безопасный сброс пароля
- Самостоятельное исправление. Пользователи могут самостоятельно устранять некоторые риски (например, путем выполнения MFA), уменьшая нагрузку на ИТ.
Преимущества для образовательных учреждений:
- Защищает удостоверения учащихся и преподавателей от фишинга, кражи учетных данных и несанкционированного доступа.
- Поддерживает гибридное обучение за счет защиты доступа на личных и институциональных устройствах.
- Сокращает рабочую нагрузку ИТ за счет автоматического обнаружения и исправления рисков.
- Улучшает соответствие требованиям FERPA, GDPR и другим правилам защиты данных.
Лицензирование и развертывание.
- Входит в Microsoft 365 A5. Условный доступ на основе рисков входит в Microsoft Entra ID план 2, который входит в состав лицензий A5 для образовательных учреждений.
- Надстройка для A3. Учреждения, использующие A3, могут приобрести Microsoft Entra ID план 2, чтобы включить эту функцию.
- Работает со сторонними поставщиками удостоверений: поддерживает среды федеративных удостоверений, распространенные в образовательных учреждениях.
Ограничения для пользователей B2B и гостевых пользователей:
Хотя политики на основе рисков можно применять к пользователям B2B, у них есть ограничения:
- Гостевые пользователи не могут сбрасывать пароли в каталоге ресурсов.
- Рискованные гостевые пользователи не отображаются в локальных отчетах о рискованных пользователях.
- Администраторы не могут закрывать или устранять риски гостевых пользователей в клиенте ресурса
Контекст проверки подлинности (предварительная проверка подлинности)
Что такое контекст проверки подлинности?
Контекст проверки подлинности — это функция в Microsoft Entra условного доступа, которая позволяет выполнять усиленную проверку подлинности— механизм безопасности, который запрашивает у пользователей более надежную проверку подлинности (например, MFA или соответствие устройств) только при доступе к конфиденциальным данным или выполнении действий с высоким риском в приложении.
Вместо применения строгих политик доступа на уровне приложения контекст проверки подлинности обеспечивает детализированное применение в приложении. Это означает, что пользователи могут получать доступ к общим функциям со стандартными учетными данными, но должны соответствовать более высоким требованиям безопасности для привилегированных операций, таких как просмотр записей учащихся, доступ к финансовым данным или изменение систем оценки.
Как это работает в образовании:
- Доступ на основе ролей. Например, преподавателю, который обращается к общему содержимому Teams, может не потребоваться MFA, но доступ к сайту SharePoint с помощью индивидуальных образовательных программ учащихся (IEP) вызовет повышение.
- Принудительное применение конфиденциальности данных. Для доступа к конфиденциальным панелям мониторинга Power BI или административным порталам могут потребоваться соответствующие устройства или доверенные IP-адреса.
- Минимальные трения пользователей: учащиеся и сотрудники не перегружены запросами MFA, если это не требуется, что повышает удобство использования при сохранении безопасности.
Основные возможности:
| Функция | Описание |
|---|---|
| Детализированный условный доступ | Применение политик к определенным действиям или данным в приложении, а не только к приложению в целом |
| Пошаговое выполнение проверки подлинности | Активация более строгой проверки подлинности (например, MFA, совместимое устройство) только при необходимости |
| Интеграция разработчика | Приложения, использующие OpenID Connect, могут вызывать контекст проверки подлинности для динамического применения политик. |
| Выравнивание "Никому не доверяй" | Поддерживает доступ с минимальными привилегиями и оценку рисков в режиме реального времени. |
Варианты использования для образовательных учреждений:
- Информационные системы учащихся (SIS): требуется MFA при доступе или редактировании записей о здоровье учащихся или дисциплинарных записях.
- Порталы финансовой помощи. Обеспечение соответствия устройств для сотрудников, обращаюющихся к конфиденциальным финансовым данным.
- Порталы преподавателей: активируйте шаг при изменении оценок или доступе к записям отдела кадров.
Рекомендации по развертыванию.
- Определение пакетов доступа и меток конфиденциальности для ресурсов.
- Используйте политики условного доступа Microsoft Entra для привязки контекста проверки подлинности к определенным действиям.
- Убедитесь, что приложения интегрированы с OpenID Connect и поддерживают проблемы с утверждениями.
Фильтры устройств и приложений для условного доступа Microsoft Entra
Фильтры устройств и приложений — это расширенные условия в Microsoft Entra условного доступа, которые позволяют ИТ-администраторам нацеливать или исключать определенные устройства или приложения при применении политик доступа. Эти фильтры обеспечивают детальный контроль над тем, кто может получить доступ к чему, откуда и при каких условиях. Это важно для защиты образовательных сред с различными типами устройств и ролями пользователей.
Фильтры устройств:
Фильтры устройств оценивают доступ на основе атрибутов устройств, зарегистрированных в Microsoft Entra ID. К этим атрибутам относятся:
- device.operatingSystem
- device.trustType
- device.extensionAttributes1–15
- device.isCompliant
- device.managementType (например, управляемый Intune)
Варианты использования в образовательных учреждениях:
- Блокировать доступ с неуправляемых устройств учащихся, разрешая соответствующие требованиям ноутбуки преподавателей.
- Разрешите доступ только с компьютеров, управляемых Intune лабораторией.
- Исключите телефоны Teams или Surface Hub из требований MFA для учетных записей служб.
Поведение политики:
- Фильтры применяются только к зарегистрированным устройствам.
- При использовании extensionAttributes устройство должно быть совместимым или гибридным.
- Незарегистрированные устройства не оцениваются фильтром и исключаются из принудительного применения политики.
Фильтры приложений (предварительная версия):
Фильтры приложений позволяют политикам условного доступа ориентироваться на определенные приложения на основе настраиваемых атрибутов, назначенных субъектам-службам. Это полезно в следующих случаях:
- Вы хотите применить разные политики к приложениям с похожими именами или функциями.
- Необходимо применять более строгие элементы управления для приложений с высоким риском (например, систем классификации, платформы SIS).
Варианты использования в образовательных учреждениях:
- Требовать MFA для доступа к системам финансовой помощи, но не для порталов общего обучения.
- Блокировать доступ к устаревшим или неутвержденным приложениям, используемым учащимися.
Интеграция с Microsoft Defender for Cloud Apps:
В образовании эти фильтры часто используются в сочетании с Microsoft Defender for Cloud Apps для:
- Обнаружение и блокировка теневой ИТ-службы (несанкционированные приложения).
- Применяйте элементы управления на уровне сеанса (например, блокировать скачивание, отслеживать отправку).
- Принудительное управление условным доступом к приложениям в режиме реального времени на основе риска устройства или приложения.
Практическое руководство по реализации.
- Определение политик соответствия устройств в Microsoft Intune.
- Используйте фильтры устройств, чтобы обеспечить доступ только с совместимых или гибридных устройств.
- Используйте фильтры приложений для добавления тегов и управления доступом к конфиденциальным приложениям.
- Объединение с политиками на основе рисков для динамического принудительного применения.
Защита токенов
Что такое защита маркеров?
Защита маркеров — это функция безопасности в Microsoft Entra ID (ранее Azure AD), которая помогает предотвратить кражу маркеров и атаки на воспроизведение путем привязки маркеров проверки подлинности к определенным условиям, таким как устройство, пользователь или контекст сеанса. Это гарантирует, что даже в случае кражи маркера его нельзя будет повторно использовать с другого устройства или другого расположения. Это важно для образовательных учреждений, где учащиеся, преподаватели и сотрудники часто обращаются к облачным ресурсам с личных или общих устройств, что повышает риск компрометации маркеров.
Почему это важно в образовании:
- Предотвращение бокового перемещения злоумышленниками, которые получают доступ к маркеру.
- Обеспечьте безопасность гибридного обучения, гарантируя, что маркеры действительны только на доверенных или совместимых устройствах.
- Поддержка "Никому не доверяй", применяя надежную проверку удостоверений и устройств перед предоставлением доступа к конфиденциальным системам, таким как SIS, LMS или порталам финансовой помощи.
Основные возможности:
| Возможность | Описание |
|---|---|
| Привязка маркера | Связывает маркеры с определенным устройством или сеансом, предотвращая повторное использование в другом месте |
| Отзыв сеанса | Автоматически делает маркеры недействительными при обнаружении риска (например, вход из новой страны или региона или рискованного IP-адреса). |
| Интеграция с условным доступом | Работает с политиками условного доступа для обеспечения защиты маркеров на основе риска, соответствия устройств или конфиденциальности приложений |
| Поддержка политик на основе рисков | Повышает защиту в сочетании с Microsoft Entra ID защитой и политиками соответствия Intune. |
Варианты использования для образовательных учреждений:
- Блокировать повторное использование маркера с неуправляемых устройств учащихся.
- Принудительная повторная проверка подлинности, если маркер сеанса используется из новой страны или региона или помеченного IP-адреса.
- Защита доступа к рабочим нагрузкам Microsoft 365 A5 EDU, включая Teams, SharePoint и Exchange Online.
Руководство по развертыванию.
- Обеспечение лицензирования. Требуется Microsoft Entra ID план 2 (входит в Microsoft 365 A5).
- Включение политик условного доступа. Определите правила, которые применяют привязку маркеров и элементы управления сеансами.
- Используйте Intune и Defender для конечной точки: усиление защиты устройств и обеспечение соответствия перед выдачей маркеров.
- Обучение ИТ-специалистов. Многие учреждения недостаточно используют эти функции из-за недостаточной осведомленности или обучения.
Уязвимости и рискованные учетные записи
В контексте Microsoft Entra и Defender для образования уязвимости относятся к слабым местам в системах, конфигурациях или программном обеспечении, которые могут использоваться злоумышленниками. Учетные записи риска — это удостоверения пользователей, помеченные из-за подозрительного или скомпрометированного поведения, например утечки учетных данных, необычных входов или действий, связанных с вредоносными программами.
Эти риски критически важны для образования, где учреждения управляют большими динамическими группами студентов, преподавателей и сотрудников, часто с ограниченными ИТ-ресурсами и большим объемом неуправляемых или BYOD-устройств.
Учетные записи с рисками в Microsoft Entra ID Protection:
- Пользователи, подверженные риску: учетные записи, помеченные из-за утечки учетных данных, повторных рискованных входов или подозрительного поведения.
- Рискованные входы: попытки проверки подлинности из незнакомых расположений, анонимных IP-адресов или инфраструктуры, связанной с вредоносными программами.
- Обнаружение рисков: такие события, как невозможное перемещение, нетипичное использование маркера или незнакомые свойства входа.
Администраторы могут исследовать эти риски с помощью отчета о рискованных пользователях в Центр администрирования Microsoft Entra, который содержит подробные сведения о журнале, уровне риска и вариантах исправления, таких как сброс пароля или применение MFA.
Управление уязвимостями Microsoft Defender в образовании:
- Обнаружение уязвимостей на разных устройствах, в браузерах, встроенном ПО и сертификатах.
- Определение приоритетов рисков с помощью данных о серьезности, эксплойтируемости и уязвимости.
- Устраните проблемы с помощью Intune или Endpoint Manager с помощью рабочих процессов одним щелчком.
- Блокировать уязвимые приложения или предупреждать пользователей перед запуском.
Это полезно в образовательных учреждениях, где неуправляемые устройства и устаревшие системы являются общим явлением и где ИТ-специалистам необходимо сбалансировать безопасность с удобством использования и ограниченным бюджетом.
Проблемы и решения, связанные с образованием:
- Высокий уровень использования BYOD: 90 % атак программ-шантажистов в EDU начинаются на неуправляемых устройствах.
- Молодые пользователи. Учащиеся в возрасте от 5 лет могут использовать школьные системы, требующие контроля безопасности, соответствующего возрасту.
- Масштабирование и отток: частый оборот пользователей и большие размеры клиентов (часто миллионы пользователей) усложняют управление жизненным циклом удостоверений
К решениям относятся:
- Агенты безопасности BYOD, которые применяют параметры конфиденциальности и безопасности для несовершеннолетних.
- Безопасные агенты тестирования, которые блокируют устройства во время оценок.
- Условный доступ с политиками на основе рисков для блокировки или вызова пользователей, которые рискуют.
Лицензирование и интеграция:
- Microsoft Entra ID план 2 (включенный в Microsoft 365 A5) необходим для полного обнаружения и устранения рисков.
- Microsoft Defender для конечной точки интегрируется с Microsoft Entra ID, чтобы обеспечить единую видимость уязвимостей и рискованных учетных записей и управление ими.
Исследование событий риска
Исследование событий риска — это структурированный процесс выявления, анализа и реагирования на угрозы безопасности, связанные с удостоверениями, такие как скомпрометированные учетные записи, подозрительные входы или внутренние риски, в образовательных учреждениях. Этот процесс имеет решающее значение для защиты конфиденциальных данных учащихся и преподавателей, поддержания соответствия требованиям и обеспечения непрерывности работы.
Основной процесс исследования событий риска:
- Отчеты о рисках мониторинга. К ним относятся пользователи с риском, рискованные входы, удостоверения рабочей нагрузки и обнаружение рисков.
- Фильтрация и анализ событий. Администраторы могут фильтровать данные по уровню риска, типу обнаружения и атрибутам пользователей, чтобы определить приоритеты для расследований.
- Просмотр журнала рисков. Временная шкала риска каждого пользователя показывает, что вызвало риск (например, утечка учетных данных, незнакомый вход) и какие действия были предприняты (например, сброс пароля, вызов MFA).
- Действия по исправлению. Администраторы могут подтверждать или закрывать риски, сбрасывать пароли или применять политики условного доступа.
Этот процесс поддерживается скачиваемыми отчетами и интеграцией со средствами SIEM и Microsoft Defender, что обеспечивает более глубокий анализ и автоматизацию.
Рекомендации и инструменты для образовательных учреждений:
- Модель пятиэтапного исследования:
- Рассмотрение. Определите область, влияние и серьезность.
- Сбор доказательств. Сбор и сохранение журналов и артефактов.
- Анализ первопричин. Определите, как произошел инцидент.
- Исправление. Содержит и устраните проблему.
- Обзор. Обновите политики и обучение, чтобы предотвратить повторение.
- Подчеркивайте соответствие требованиям OSHA и внутренним протоколам безопасности, включая обязательные отчеты и документацию по инцидентам, связанным с данными или физической безопасностью.
- Управление внутренними рисками Microsoft Purview помогает обнаруживать и исследовать внутренние угрозы, такие как утечки данных или нарушения политики, с помощью машинного обучения и псевдонимизированных данных.
Средства и улучшения:
- Copilot for Security: предлагает сводку по событиям риска на естественном языке, включая причины повышения уровня риска пользователя и рекомендации по дальнейшим действиям.
- Оценки по запросу. Помогает заблаговременно выявлять неправильные конфигурации и уязвимости в Microsoft Entra ID средах.
Рекомендации для образовательных учреждений:
- Начните с пользователей с высоким риском. Определите приоритет пользователей с несколькими обнаружениями или подтвержденными утечками учетных данных.
- Автоматизация по возможности. Используйте политики условного доступа и защиты идентификации для принудительного применения MFA или блокировки доступа на основе риска.
- Документирование и общение: ведение четких записей о расследованиях и обмен данными с соответствующими командами.
- Обучение сотрудников. Убедитесь, что ит-отделы и группы безопасности знакомы с рабочими процессами и инструментами расследования.