Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Naam van de pijler: tenants beveiligen en productiesystemen isoleren
Patroonnaam: Laterale beweging van identiteit elimineren
Het elimineren van laterale verplaatsing van identiteit is een kernfocus van de bescherming van systemen en het isoleren van productiesystemen als onderdeel van de Secure Future Initiative (SFI). Deze pijler is gericht op het minimaliseren van de mogelijke impact van beveiligingsincidenten door effectieve tenantisolatie, segmentatie en reductie van het aanvalsoppervlak.
Context en probleem
Laterale identiteitsverplaatsing is een tactiek die bedreigingsactoren gebruiken om misbruik te maken van gecompromitteerde inloggegevens om zich door systemen heen te verplaatsen en rechten te verhogen. In tegenstelling tot brute-force-aanvallen of aanvallen op basis van malware, kan laterale beweging op basis van identiteit worden gecombineerd met legitiem gebruikersgedrag, waardoor het moeilijk is om te detecteren en nog moeilijker te stoppen zonder sterke toegang tot governance.
Recente aanvallen, zoals Midnight Blizzard, hebben aangetoond hoe laterale beweging kan worden ingeschakeld door over het hoofd geziene accounts, externe gasttoegang of scharnierpunten die worden gecreëerd door multitenant Entra-toepassingen. In deze scenario's worden traditionele verdedigingsmechanismen omzeild en kunnen bedreigingsactoren zich over de grenzen van de organisatie verplaatsen.
Eenmaal binnen, aanvallers vaak:
Bevoegde accounts targeten om de toegang te escaleren
Schakelen tussen tenants of services met behulp van gedeelde inloggegevens.
Toepassingsmachtigingen of onjuist geconfigureerde rollen misbruiken
Onopgemerkt blijven door normaal tenantgedrag na te bootsen
Solution
Wanneer de volgende inspanningen worden gecombineerd, voorkomen zij dat gecompromitteerde accounts of toepassingen als uitgangspunten dienen voor laterale bewegingen binnen of tussen huurders.
Het maken van een tenantlaagstandaard waarmee Microsoft tenants in lagen kan categoriseren en de geldige richting voor het maken van een service-principal definieert.
Het verplaatsen van werkstromen en scenario's voor klantondersteuning naar een toegewezen tenant om het risico op laterale verplaatsing te verminderen.
Verouderde verificatieprotocollen uitschakelen en in plaats daarvan phishingbestendige MFA afdwingen voor alle gebruikers, inclusief gastaccounts.
Toegang segmenteren op apparaatnaleving, locatie en risiconiveau met behulp van beleid voor voorwaardelijke toegang.
Minimale bevoegdheden afdwingen met op rollen gebaseerd toegangsbeheer (RBAC) en tijdgebonden roltoewijzing.
Vervang op wachtwoorden gebaseerde toepassingsreferenties door beheerde identiteiten en beveiligde sleutelopslag.
Alle, maar expliciet goedgekeurde aanvragen voor verificatie van externe gastgebruikers voor gevoelige Entra-toepassingen blokkeren.
Begeleiding
Organisaties kunnen een vergelijkbaar patroon gebruiken met behulp van de volgende praktische procedures:
| Gebruiksituatie | Aanbevolen actie | Hulpbron |
|---|---|---|
| Verificatie versterken |
|
Documentatie voor voorwaardelijke toegang van Microsoft Entra |
| Bevoegde toegang beheren |
|
Wat is Microsoft Entra Privileged Identity Management? |
| Segmentomgevingen |
|
Overzicht van Azure-netwerkbeveiligingsgroepen |
| Draaipunten beperken |
|
|
| Beweging bewaken en detecteren |
|
Documentatie voor Microsoft Sentinel |
Resultaten
Voordelen
Gereduceerde draaipaden: Gastgebruikers en multitenant-apps zijn nauw afgestemd en actief bewaakt.
Sterker beheer van geprivilegieerde toegang: Beheerdersaccounts werken in veilige contexten (bijvoorbeeld Secure Admin Workstations).
Verbeterde detectie: Gedragsafwijkingen en gebeurtenissen met een hoog risico identificeren en bewaken.
Beleidgestuurd besturingselement: Hulpprogramma's voor voorwaardelijke toegang en identiteitsbeheer dwingen identiteitsscheiding en activiteitsgrenzen af.
Compromissen
Voor de implementatie is het volgende vereist:
Coördinatie tussen meerdere beveiligings- en identiteitsteams om voorwaardelijke toegang en app-besturingselementen toe te passen
Afdwingen van strenger verificatiebeleid, wat invloed heeft op gasttoegang en samenwerkingswerkstromen
Migratie van verouderde toepassingen die gebruikmaken van wachtwoorden of zwakke geheimen
Investering in governancehulpprogramma's voor het automatiseren van beoordelingen en levenscyclusbeheer voor toepassingen, gebruikers en gasttoegang
Belangrijke succesfactoren
Bewaak de volgende KPI's:
Vermindering van gastgebruikers met verhoogde toegangsrechten of groepstoegang
Aantal actieve beleidsregels voor voorwaardelijke toegang toegepast op toepassingen en beheerdersrollen
MFA-dekking voor alle identiteitstypen
Frequentie van gebeurtenissen die betrekking hebben op incidenten die betrekking hebben op identiteiten
Percentage bevoegde acties afkomstig van beveiligde, gesegmenteerde apparaten
Aantal geblokkeerde verificatiepogingen tussen tenants
Samenvatting
Wanneer bedreigingsactoren zich lateraal over het netwerk kunnen verplaatsen, hebben ze toegang tot gevoelige digitale middelen, kunnen ze in gegevens inbreken en activiteiten verstoren. Met behulp van gestolen referenties kunnen ze hun bevoegdheden verhogen en back-endsystemen manipuleren voor schadelijke doeleinden. Dit soort laterale bewegingen is moeilijk te detecteren omdat het lijkt op standaardgedrag van gebruikers.
Begin met het elimineren van de paden voor laterale identiteitsverplaatsing vandaag, en beveilig elk toegangspad, elke toepassing en account tegen stille indringers.