learn.microsoft.com
Open in
urlscan Pro
23.57.86.58
Public Scan
Submitted URL: https://docs.microsoft.com/azure/active-directory/fundamentals/security-operations-privileged-accounts#things-to-monitor
Effective URL: https://learn.microsoft.com/pl-pl/entra/architecture/security-operations-privileged-accounts
Submission: On May 23 via api from DE — Scanned from PL
Effective URL: https://learn.microsoft.com/pl-pl/entra/architecture/security-operations-privileged-accounts
Submission: On May 23 via api from DE — Scanned from PL
Form analysis
3 forms found in the DOMName: site-header-search-form-mobile — GET /pl-pl/search/
<form class="flex-grow-1" method="GET" role="search" id="ms--site-header-search-form-mobile" data-bi-name="site-header-search-form-mobile" name="site-header-search-form-mobile" aria-label="Wyszukaj" action="/pl-pl/search/">
<div class="autocomplete display-block" data-bi-name="autocomplete"><!---->
<div class="field-body control ">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="site-header-search-autocomplete-input-mobile"
data-test-id="site-header-search-autocomplete-input-mobile" class="autocomplete-input input
width-full" type="search" name="terms" aria-expanded="false" aria-owns="ax-1-listbox" aria-controls="ax-1-listbox" aria-activedescendant="" aria-label="Wyszukaj" aria-describedby="ms--site-header-search-autocomplete-input-mobile-description"
placeholder="Wyszukaj" data-bi-name="site-header-search-autocomplete-input-mobile" pattern=".*">
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
<span hidden="" id="ms--site-header-search-autocomplete-input-mobile-description"> Sugestie będą filtrowane podczas wpisywania </span>
</div>
<ul role="listbox" id="ax-1-listbox" data-test-id="site-header-search-autocomplete-input-mobile-listbox" class="autocomplete-suggestions is-vertically-scrollable padding-xxs " aria-label="Sugestie" hidden="">
</ul>
<!---->
</div>
<!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
<button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
<input name="category" hidden="" value="">
</form>
Name: site-header-search-form — GET /pl-pl/search/
<form class="flex-grow-1" method="GET" role="search" id="ms--site-header-search-form" data-bi-name="site-header-search-form" name="site-header-search-form" aria-label="Wyszukaj" action="/pl-pl/search/">
<div class="autocomplete display-block" data-bi-name="autocomplete"><!---->
<div class="field-body control ">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="site-header-search-autocomplete-input" data-test-id="site-header-search-autocomplete-input" class="autocomplete-input input input-sm
width-full" type="search" name="terms" aria-expanded="false" aria-owns="ax-0-listbox" aria-controls="ax-0-listbox" aria-activedescendant="" aria-label="Wyszukaj" aria-describedby="ms--site-header-search-autocomplete-input-description"
placeholder="Wyszukaj" data-bi-name="site-header-search-autocomplete-input" pattern=".*">
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
<span hidden="" id="ms--site-header-search-autocomplete-input-description"> Sugestie będą filtrowane podczas wpisywania </span>
</div>
<ul role="listbox" id="ax-0-listbox" data-test-id="site-header-search-autocomplete-input-listbox" class="autocomplete-suggestions is-vertically-scrollable padding-xxs " aria-label="Sugestie" hidden="">
</ul>
<!---->
</div>
<!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
<button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
<input name="category" hidden="" value="">
</form>
javascript:
<form action="javascript:" role="search" aria-label="Wyszukaj" class="margin-bottom-xxs"><label class="visually-hidden" for="ax-2">Wyszukaj</label>
<div class="autocomplete display-block" data-bi-name="autocomplete"><!---->
<div class="field-body control has-icons-left">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="ax-2" data-test-id="ax-2" class="autocomplete-input input input-sm
control has-icons-left
width-full" type="text" aria-expanded="false" aria-owns="ax-3-listbox" aria-controls="ax-3-listbox" aria-activedescendant="" aria-describedby="ms--ax-2-description" placeholder="Filtruj według tytułu" pattern=".*">
<span aria-hidden="true" class="icon is-small is-left">
<span class="has-text-primary docon docon-filter-settings"></span>
</span>
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
<span hidden="" id="ms--ax-2-description"> Sugestie będą filtrowane podczas wpisywania </span>
</div>
<ul role="listbox" id="ax-3-listbox" data-test-id="ax-2-listbox" class="autocomplete-suggestions is-vertically-scrollable padding-xxs " aria-label="Sugestie" hidden="">
</ul>
<!---->
</div>
</form>
Text Content
Przejdź do głównej zawartości Używamy opcjonalnych plików cookie, aby zapewnić najwyższą funkcjonalność naszych witryn internetowych, na przykład za pośrednictwem łączenia przez serwisy społecznościowe, oraz w celu wyświetlania spersonalizowanych reklam w oparciu o aktywność w Internecie. Jeśli odrzucisz opcjonalne pliki cookie, stosowane będą tylko pliki cookie niezbędne do świadczenia Ci usług. Możesz zmienić swój wybór, klikając opcję „Zarządzaj plikami cookie” na dole strony. Oświadczenie o ochronie prywatności Pliki cookie innych firm Akceptuję Odrzucam Zarządzaj plikami cookie MICROSOFT BUILD 21–23 maja 2024 r. AI zakłóciła funkcjonowanie branży. Dołącz do nas, gdy zakłócimy to jeszcze bardziej. Zarejestruj się teraz Odrzuć alert Ta przeglądarka nie jest już obsługiwana. Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej. Pobieranie przeglądarki Microsoft Edge Więcej informacji o przeglądarkach Internet Explorer i Microsoft Edge Learn Sugestie będą filtrowane podczas wpisywania Zaloguj * Profil * Ustawienia Wyloguj się Learn * Odnajdywanie * Dokumentacja Szczegółowe artykuły dotyczące narzędzi i technologii deweloperskich firmy Microsoft * Szkolenie Spersonalizowane ścieżki szkoleniowe i kursy * Referencja Globalnie uznawane kwalifikacje zatwierdzone przez branżę * Q&A Pytania techniczne i odpowiedzi moderowane przez firmę Microsoft * Przykłady kodu Biblioteka przykładowych kodów dla narzędzi i technologii deweloperskich firmy Microsoft * Oceny Interakcyjne, wyselekcjonowane wskazówki i rekomendacje * Program Tysiące godzin oryginalnego programowania od ekspertów firmy Microsoft Polecana ocena To Twoja podróż szkoleniowa dotycząca sztucznej inteligencji Niezależnie od tego, na jakim obecnie etapie jesteś w swojej podróży związanej ze sztuczną inteligencją, usługa Microsoft Learn dopasuje się do Twojego poziomu i pomoże Ci pogłębiać swoje umiejętności. * Dokumentacja produktu * ASP.NET * Azure * Dynamics 365 * Microsoft 365 * Microsoft Edge * Microsoft Entra * Microsoft Graph * Microsoft Intune * Microsoft Purview * Microsoft Teams * .NET * Power Apps * Power Automate * Power BI * Power Platform * PowerShell * SQL * Sysinternals * Visual Studio * Windows * Windows Server Wyświetl wszystkie produkty Polecana ocena To Twoja podróż szkoleniowa dotycząca sztucznej inteligencji Niezależnie od tego, na jakim obecnie etapie jesteś w swojej podróży związanej ze sztuczną inteligencją, usługa Microsoft Learn dopasuje się do Twojego poziomu i pomoże Ci pogłębiać swoje umiejętności. * Języki programistyczne * C++ * DAX * Java * OData * OpenAPI * Power Query M * VBA Polecana ocena To Twoja podróż szkoleniowa dotycząca sztucznej inteligencji Niezależnie od tego, na jakim obecnie etapie jesteś w swojej podróży związanej ze sztuczną inteligencją, usługa Microsoft Learn dopasuje się do Twojego poziomu i pomoże Ci pogłębiać swoje umiejętności. * Tematy * Sztuczna inteligencja * Zgodność * DevOps * Inżynieria platformy * Zabezpieczenia Polecana ocena To Twoja podróż szkoleniowa dotycząca sztucznej inteligencji Niezależnie od tego, na jakim obecnie etapie jesteś w swojej podróży związanej ze sztuczną inteligencją, usługa Microsoft Learn dopasuje się do Twojego poziomu i pomoże Ci pogłębiać swoje umiejętności. Sugestie będą filtrowane podczas wpisywania Zaloguj * Profil * Ustawienia Wyloguj się Microsoft Entra * Microsoft Entra ID * Identyfikator zewnętrzny * Globalny bezpieczny dostęp * Identyfikator ładu * Zarządzanie uprawnieniami * Dokumentacja zabezpieczeń firmy Microsoft * Więcej * Microsoft Entra ID * Identyfikator zewnętrzny * Globalny bezpieczny dostęp * Identyfikator ładu * Zarządzanie uprawnieniami * Dokumentacja zabezpieczeń firmy Microsoft Centrum administracyjne Spis treści Wyjdź z trybu koncentracji uwagi Odrzuć alert Fragmenty tego tematu mogły zostać przetłumaczone maszynowo. Wyszukaj Sugestie będą filtrowane podczas wpisywania * Architektura * Architektura firmy Microsoft Entra * Ikony architektury entra firmy Microsoft * Droga do chmury * Opcje tożsamości równoległej * Automatyzowanie aprowizacji tożsamości w aplikacjach * Wielodostępne zarządzanie użytkownikami * Rozwiązania federacji wielostronnej uniwersytetu * Przewodnik po identyfikatorze Entra firmy Microsoft dla niezależnych deweloperów oprogramowania * Protokoły uwierzytelniania * Protokoły aprowizacji * Odzyskanie * Tworzenie pod kątem odporności * Zabezpieczanie za pomocą identyfikatora Entra firmy Microsoft * Podręcznik wdrażania * Najlepsze rozwiązania w zakresie migracji * Dokumentacja operacji firmy Microsoft Entra * Dokumentacja operacji Zarządzanie uprawnieniami Microsoft Entra * Zabezpieczenia * Punkt odniesienia zabezpieczeń * Przewodnik po operacjach zabezpieczeń * Omówienie operacji zabezpieczeń * Operacje zabezpieczeń dla kont użytkowników * Operacje zabezpieczeń dla kont konsumentów * Operacje zabezpieczeń dla kont uprzywilejowanych * Operacje zabezpieczeń dla usługi PIM * Operacje zabezpieczeń dla aplikacji * Operacje zabezpieczeń dla urządzeń * Operacje zabezpieczeń dla infrastruktury * Ochrona platformy Microsoft 365 przed atakami lokalnymi * Zabezpieczanie współpracy z osobami z zewnątrz * Zabezpieczanie kont usług Pobierz plik PDF 1. Learn 2. Dokumenty 3. Microsoft Entra 4. Architektura 1. Learn 2. Dokumenty 3. Microsoft Entra 4. Architektura Przeczytaj w języku angielskim Zapisz * Dodaj do kolekcji * Dodaj do planu Spis treści Przeczytaj w języku angielskim Dodaj do kolekcji Dodaj do planu SHARE VIA Facebook x.com LinkedIn E-mail -------------------------------------------------------------------------------- Drukuj Spis treści OPERACJE ZABEZPIECZEŃ DLA UPRZYWILEJOWANYCH KONT W IDENTYFIKATORZE ENTRA FIRMY MICROSOFT * Artykuł * 17.05.2024 * Współautorzy: 7 Opinia W TYM ARTYKULE 1. Pliki dziennika do monitorowania 2. Konta dostępu awaryjnego 3. Logowanie do konta uprzywilejowanego 4. Zmiany według kont uprzywilejowanych 5. Zmiany w kontach uprzywilejowanych 6. Przypisanie i podniesienie uprawnień 7. Następne kroki Pokaż jeszcze 3 Bezpieczeństwo zasobów biznesowych zależy od integralności uprzywilejowanych kont, które administrowają systemami IT. Cyberataki używają ataków kradzieży poświadczeń i innych środków, aby kierować uprzywilejowane konta i uzyskiwać dostęp do poufnych danych. Tradycyjnie zabezpieczenia organizacji koncentrowały się na punktach wejścia i wyjścia sieci jako obwodu zabezpieczeń. Jednak aplikacje jako usługa (SaaS) i urządzenia osobiste w Internecie sprawiły, że takie podejście było mniej skuteczne. Microsoft Entra ID używa tożsamości i zarządzania dostępem (IAM) jako płaszczyzny sterowania. W warstwie tożsamości organizacji użytkownicy przypisani do uprzywilejowanych ról administracyjnych mają kontrolę. Konta używane do uzyskiwania dostępu muszą być chronione, niezależnie od tego, czy środowisko jest lokalne, w chmurze, czy w środowisku hybrydowym. Całkowicie odpowiadasz za wszystkie warstwy zabezpieczeń dla lokalnego środowiska IT. W przypadku korzystania z usług platformy Azure zapobieganie i reagowanie są wspólnymi obowiązkami firmy Microsoft jako dostawcy usług w chmurze i klientem. * Aby uzyskać więcej informacji na temat modelu wspólnej odpowiedzialności, zobacz Wspólna odpowiedzialność w chmurze. * Aby uzyskać więcej informacji na temat zabezpieczania dostępu dla uprzywilejowanych użytkowników, zobacz Zabezpieczanie uprzywilejowanego dostępu do wdrożeń hybrydowych i w chmurze w usłudze Microsoft Entra ID. * Aby zapoznać się z szeroką gamą filmów wideo, przewodników z instrukcjami i zawartością kluczowych pojęć dotyczących tożsamości uprzywilejowanej, zobacz dokumentację usługi Privileged Identity Management. PLIKI DZIENNIKA DO MONITOROWANIA Pliki dziennika używane do badania i monitorowania to: * Dzienniki inspekcji firmy Microsoft Entra * Dzienniki inspekcji platformy Microsoft 365 * Szczegółowe informacje usługi Azure Key Vault W witrynie Azure Portal możesz wyświetlić dzienniki inspekcji firmy Microsoft Entra i pobrać je jako pliki wartości rozdzielane przecinkami (CSV) lub JavaScript Object Notation (JSON). Witryna Azure Portal oferuje kilka sposobów integracji dzienników firmy Microsoft z innymi narzędziami, które umożliwiają większą automatyzację monitorowania i zgłaszania alertów: * Microsoft Sentinel. Umożliwia inteligentną analizę zabezpieczeń na poziomie przedsiębiorstwa, zapewniając funkcje zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM). * Reguły Sigma — Sigma to rozwijający się otwarty standard pisania reguł i szablonów, za pomocą których zautomatyzowane narzędzia do zarządzania mogą służyć do analizowania plików dziennika. Gdzie szablony Sigma istnieją dla naszych zalecanych kryteriów wyszukiwania, dodaliśmy link do repozytorium Sigma. Szablony Sigma nie są pisane, testowane i zarządzane przez firmę Microsoft. Zamiast tego repozytorium i szablony są tworzone i zbierane przez społeczność zabezpieczeń IT na całym świecie. * Azure Monitor. Umożliwia automatyczne monitorowanie i alerty różnych warunków. Może tworzyć skoroszyty lub używać ich do łączenia danych z różnych źródeł. * Usługa Azure Event Hubs zintegrowana z rozwiązaniem SIEM. Umożliwia wypchnięcie dzienników firmy Microsoft do innych programów SIEM, takich jak Splunk, ArcSight, QRadar i Sumo Logic za pośrednictwem integracji usługi Azure Event Hubs. Aby uzyskać więcej informacji, zobacz Stream Microsoft Entra logs to an Azure event hub (Przesyłanie dzienników usługi Microsoft Entra do centrum zdarzeń platformy Azure). * Microsoft Defender dla Chmury Apps. Umożliwia odnajdywanie aplikacji i zarządzanie nimi, zarządzanie aplikacjami i zasobami oraz sprawdzanie zgodności aplikacji w chmurze. * Microsoft Graph. Umożliwia eksportowanie danych i używanie programu Microsoft Graph do przeprowadzenia większej analizy. Aby uzyskać więcej informacji, zobacz Zestaw MICROSOFT Graph PowerShell SDK i Ochrona tożsamości Microsoft Entra. * Ochrona tożsamości. Generuje trzy kluczowe raporty, których można użyć, aby ułatwić badanie: * Ryzykowni użytkownicy. Zawiera informacje o zagrożonych użytkownikach, szczegółowe informacje o wykrywaniu, historii wszystkich ryzykownych logowania i historii ryzyka. * Ryzykowne logowania. Zawiera informacje o logowaniu, które mogą wskazywać podejrzane okoliczności. Aby uzyskać więcej informacji na temat badania informacji z tego raportu, zobacz Badanie ryzyka. * Wykrywanie ryzyka. Zawiera informacje o innych zagrożeniach wyzwalanych po wykryciu ryzyka i innych odpowiednich informacjach, takich jak lokalizacja logowania i wszelkie szczegóły z Microsoft Defender dla Chmury Apps. * Zabezpieczanie tożsamości obciążeń za pomocą usługi Identity Protection w wersji zapoznawczej. Służy do wykrywania ryzyka związanego z tożsamościami obciążeń w zachowaniu logowania i wskaźnikach naruszenia bezpieczeństwa w trybie offline. Chociaż zniechęcimy do praktyki, uprzywilejowane konta mogą mieć stałe prawa administracyjne. Jeśli zdecydujesz się używać stałych uprawnień, a konto zostanie naruszone, może to mieć silnie negatywny wpływ. Zalecamy określanie priorytetów monitorowania kont uprzywilejowanych i uwzględnianie kont w konfiguracji usługi Privileged Identity Management (PIM). Aby uzyskać więcej informacji na temat usługi PIM, zobacz Rozpoczynanie korzystania z usługi Privileged Identity Management. Zalecamy również zweryfikowanie kont administratorów: * Są wymagane. * Mieć najmniejsze uprawnienia do wykonywania działań wymagających. * Są chronione przy użyciu uwierzytelniania wieloskładnikowego co najmniej. * Są uruchamiane z urządzeń stacji roboczej z dostępem uprzywilejowanym (PAW) lub bezpiecznej stacji roboczej administratora (SAW). W pozostałej części tego artykułu opisano, co zalecamy monitorowanie i zgłaszanie alertów. Artykuł jest zorganizowany według typu zagrożenia. Jeśli istnieją konkretne wstępnie utworzone rozwiązania, łączymy się z nimi po tabeli. W przeciwnym razie możesz tworzyć alerty przy użyciu narzędzi opisanych powyżej. Ten artykuł zawiera szczegółowe informacje dotyczące ustawiania punktów odniesienia oraz inspekcji logowania i użycia uprzywilejowanych kont. W tym artykule omówiono również narzędzia i zasoby, których można użyć do utrzymania integralności kont uprzywilejowanych. Zawartość jest zorganizowana w następujące tematy: * Konta awaryjne "break-glass" * Logowanie do konta uprzywilejowanego * Zmiany konta uprzywilejowanego * Grupy uprzywilejowane * Przypisanie uprawnień i podniesienie uprawnień KONTA DOSTĘPU AWARYJNEGO Ważne jest, aby zapobiec przypadkowemu zablokowaniu dzierżawy firmy Microsoft Entra. Firma Microsoft zaleca, aby organizacje miały dwa konta dostępu awaryjnego tylko w chmurze, które zostały trwale przypisane do roli globalnego Administracja istratora. Te konta są wysoce uprzywilejowane i nie są przypisane do określonych osób. Konta są ograniczone do scenariuszy awaryjnych lub "break glass", w których nie można używać zwykłych kont lub wszyscy inni administratorzy są przypadkowo zablokowani. Te konta należy utworzyć zgodnie z zaleceniami dotyczącymi konta dostępu awaryjnego. Wysyłaj alert o wysokim priorytcie za każdym razem, gdy używane jest konto dostępu awaryjnego. ODNAJDOWANIE Ponieważ konta ze szkła break-glass są używane tylko wtedy, gdy wystąpi sytuacja kryzysowa, monitorowanie powinno wykryć brak aktywności konta. Wysyłaj alert o wysokim priorytcie za każdym razem, gdy konto dostępu awaryjnego jest używane lub zmieniane. Dowolne z następujących zdarzeń może wskazywać, że zły aktor próbuje naruszyć bezpieczeństwo środowisk: * Logowanie. * Zmiana hasła konta. * Zmieniono uprawnienia lub role konta. * Dodano lub zmieniono metodę poświadczeń lub uwierzytelniania. Aby uzyskać więcej informacji na temat zarządzania kontami dostępu awaryjnego, zobacz Zarządzanie kontami administratora dostępu awaryjnego w usłudze Microsoft Entra ID. Aby uzyskać szczegółowe informacje na temat tworzenia alertu dla konta awaryjnego, zobacz Tworzenie reguły alertu. LOGOWANIE DO KONTA UPRZYWILEJOWANEGO Monitoruj wszystkie działania logowania uprzywilejowanego konta przy użyciu dzienników logowania firmy Microsoft Entra jako źródła danych. Oprócz informacji o powodzeniu logowania i niepowodzeniu dzienniki zawierają następujące szczegóły: * Przerwania * Urządzenie * Lokalizacja * Ryzyko * Aplikacja * Data i godzina * Czy konto jest wyłączone * Blokady * Oszustwa uwierzytelniania wieloskładnikowego * Niepowodzenie dostępu warunkowego RZECZY DO MONITOROWANIA Zdarzenia logowania uprzywilejowanego konta można monitorować w dziennikach logowania firmy Microsoft Entra. Prześlij alert i zbadaj następujące zdarzenia dla kont uprzywilejowanych. Rozwiń tabelę Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi Niepowodzenie logowania, nieprawidłowy próg hasła Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie — i — kod błędu = 50126 Zdefiniuj próg punktu odniesienia, a następnie monitoruj i dopasuj je do zachowań organizacji oraz ogranicz generowanie fałszywych alertów. Szablon usługi Microsoft Sentinel Reguły Sigma Niepowodzenie z powodu wymagania dostępu warunkowego Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie — i — kod błędu = 53003 — i — Przyczyna błędu = Zablokowana przez dostęp warunkowy To zdarzenie może wskazywać, że osoba atakująca próbuje dostać się na konto. Szablon usługi Microsoft Sentinel Reguły Sigma Uprzywilejowane konta, które nie są zgodne z zasadami nazewnictwa Subskrypcja platformy Azure Wyświetlanie listy przypisań ról platformy Azure przy użyciu witryny Azure Portal Wyświetlanie listy przypisań ról dla subskrypcji i alertów, w których nazwa logowania nie jest zgodna z formatem organizacji. Przykładem jest użycie ADM_ jako prefiksu. Przerwania Wysoki, średni Microsoft Entra Sign-ins Stan = przerwane — i — kod błędu = 50074 — i — Przyczyna błędu : wymagane silne uwierzytelnianie Stan = przerwane — i — Kod błędu = 500121 Przyczyna niepowodzenia = Uwierzytelnianie nie powiodło się podczas silnego żądania uwierzytelniania To zdarzenie może wskazywać, że osoba atakująca ma hasło do konta, ale nie może przekazać zadania uwierzytelniania wieloskładnikowego. Szablon usługi Microsoft Sentinel Reguły Sigma Uprzywilejowane konta, które nie są zgodne z zasadami nazewnictwa Wys. Katalog Microsoft Entra Wyświetlanie listy przypisań ról w usłudze Microsoft Entra Wyświetlanie listy przypisań ról dla ról i alertów firmy Microsoft, w których nazwa UPN nie jest zgodna z formatem organizacji. Przykładem jest użycie ADM_ jako prefiksu. Odnajdywanie kont uprzywilejowanych niezarejestrowanych na potrzeby uwierzytelniania wieloskładnikowego Wys. Interfejsu API programu Microsoft Graph Kwerenda isMFARegistered eq false dla kont administratorów. Wyświetlanie poświadczeńUserRegistrationDetails — Microsoft Graph beta Przeprowadź inspekcję i zbadaj, czy zdarzenie jest zamierzone, czy nadzoru. Blokada konta Wys. Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie — i — kod błędu = 50053 Zdefiniuj próg punktu odniesienia, a następnie monitoruj i dopasuj je do swoich zachowań organizacyjnych oraz ograniczaj generowanie fałszywych alertów. Szablon usługi Microsoft Sentinel Reguły Sigma Konto jest wyłączone lub zablokowane na potrzeby logowania Niski Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie — i — Target = nazwa UPN użytkownika — i — kod błędu = 50057 To zdarzenie może wskazywać, że ktoś próbuje uzyskać dostęp do konta po opuszczeniu organizacji. Mimo że konto jest zablokowane, nadal ważne jest rejestrowanie i zgłaszanie alertów dotyczących tego działania. Szablon usługi Microsoft Sentinel Reguły Sigma Alert o oszustwie lub blokuj uwierzytelnianie wieloskładnikowe Wys. Dziennik logowania firmy Microsoft/Azure Log Analytics Szczegóły uwierzytelniania logowania>Szczegóły wyników = odmowa uwierzytelniania wieloskładnikowego, wprowadzony kod oszustwa Użytkownik uprzywilejowany wskazał, że nie podżegał do monitu uwierzytelniania wieloskładnikowego, co może wskazywać, że osoba atakująca ma hasło do konta. Szablon usługi Microsoft Sentinel Reguły Sigma Alert o oszustwie lub blokuj uwierzytelnianie wieloskładnikowe Wys. Dziennik inspekcji firmy Microsoft/Azure Log Analytics Typ działania = Zgłoszone oszustwa — użytkownik jest zablokowany w przypadku zgłoszonej uwierzytelniania wieloskładnikowego lub oszustwa — brak podejmowania akcji (na podstawie ustawień na poziomie dzierżawy dla raportu o oszustwie) Użytkownik uprzywilejowany wskazał, że nie podżegał do monitu uwierzytelniania wieloskładnikowego, co może wskazywać, że osoba atakująca ma hasło do konta. Szablon usługi Microsoft Sentinel Reguły Sigma Logowania konta uprzywilejowanego poza oczekiwanymi kontrolkami Dziennik logowania firmy Microsoft Entra Stan = niepowodzenie UserPricipalName = <konto Administracja> Lokalizacja = <niezatwierdzona lokalizacja> Adres IP = <niezatwierdzony adres IP> Informacje o urządzeniu = <niezatwierdzona przeglądarka, system operacyjny> Monitoruj i alerty dotyczące wszystkich wpisów zdefiniowanych jako niezatwierdzone. Szablon usługi Microsoft Sentinel Reguły Sigma Poza normalnymi godzinami logowania Wys. Dziennik logowania firmy Microsoft Entra Stan = powodzenie — i — Lokalizacja = — i — Czas = poza godzinami pracy Monitoruj i ostrzegaj, czy logowania występują poza oczekiwanymi godzinami. Ważne jest, aby znaleźć normalny wzorzec pracy dla każdego uprzywilejowanego konta i ostrzegać, jeśli nie ma zaplanowanych zmian poza normalnymi godzinami pracy. Logowania poza normalnymi godzinami pracy mogą wskazywać na naruszenie zabezpieczeń lub możliwe zagrożenia wewnętrzne. Szablon usługi Microsoft Sentinel Reguły Sigma Ryzyko związane z ochroną tożsamości Wys. Dzienniki usługi Identity Protection Stan ryzyka = Ryzyko — i — Poziom ryzyka = niski, średni, wysoki — i — Działanie = nieznane logowanie/tor itd. To zdarzenie wskazuje, że wykryto pewne nieprawidłowości podczas logowania do konta i powinno zostać wyświetlone alerty. Zmiana hasła Wys. Dzienniki inspekcji usługi Microsoft Entra Aktor działania = Administracja/samoobsługa — i — Target = Użytkownik — i — Stan = powodzenie lub niepowodzenie Alert po zmianie hasła konta administratora. Napisz zapytanie dotyczące kont uprzywilejowanych. Szablon usługi Microsoft Sentinel Reguły Sigma Zmiana w starszym protokole uwierzytelniania Wys. Dziennik logowania firmy Microsoft Entra Aplikacja kliencka = inny klient, IMAP, POP3, MAPI, SMTP itd. — i — Nazwa użytkownika = nazwa UPN — i — Aplikacja = Exchange (przykład) Wiele ataków używa starszego uwierzytelniania, więc jeśli dla użytkownika nastąpiła zmiana protokołu uwierzytelniania, może to być wskazaniem ataku. Szablon usługi Microsoft Sentinel Reguły Sigma Nowe urządzenie lub lokalizacja Wys. Dziennik logowania firmy Microsoft Entra Informacje o urządzeniu = identyfikator urządzenia — i — Przeglądarka — i — System operacyjny — i — Zgodne/zarządzane — i — Target = Użytkownik — i — Lokalizacja Większość działań administracyjnych powinna pochodzić z urządzeń z dostępem uprzywilejowanym z ograniczonej liczby lokalizacji. Z tego powodu alerty dotyczące nowych urządzeń lub lokalizacji. Szablon usługi Microsoft Sentinel Reguły Sigma Zmieniono ustawienie alertu inspekcji Wys. Dzienniki inspekcji usługi Microsoft Entra Usługa = PIM — i — Kategoria = zarządzanie rolami — i — Działanie = Wyłączanie alertu PIM — i — Stan = powodzenie Zmiany w podstawowym alercie powinny być powiadamiane, jeśli nie jest to nieoczekiwane. Szablon usługi Microsoft Sentinel Reguły Sigma Administracja istratory uwierzytelniające się w innych dzierżawach firmy Microsoft Entra Śred. Dziennik logowania firmy Microsoft Entra Stan = powodzenie Identyfikator dzierżawy zasobu != identyfikator dzierżawy głównej W przypadku użytkowników uprzywilejowanych ten monitor wykrywa, kiedy administrator pomyślnie uwierzytelnił się w innej dzierżawie firmy Microsoft Entra przy użyciu tożsamości w dzierżawie organizacji. Alert, jeśli identyfikator dzierżawy zasobu nie jest równy identyfikatorowi dzierżawy głównej Szablon usługi Microsoft Sentinel Reguły Sigma Administracja Stan użytkownika został zmieniony z Gość na Członek Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Aktualizowanie użytkownika Kategoria: UserManagement Typ użytkownika został zmieniony z Gość na Członek Monitoruj i ostrzegaj o zmianie typu użytkownika z gościa na członka. Czy ta zmiana była oczekiwana? Szablon usługi Microsoft Sentinel Reguły Sigma Użytkownicy-goście zaproszeni do dzierżawy przez niezatwierdzonych osób zapraszających Śred. Dzienniki inspekcji usługi Microsoft Entra Działanie: Zapraszanie użytkownika zewnętrznego Kategoria: UserManagement Zainicjowane przez (aktor): główna nazwa użytkownika Monitorowanie i zgłaszanie alertów dla niezatwierdzonych podmiotów zapraszania użytkowników zewnętrznych. Szablon usługi Microsoft Sentinel Reguły Sigma ZMIANY WEDŁUG KONT UPRZYWILEJOWANYCH Monitoruj wszystkie ukończone i podjęto próby wprowadzenia zmian przez uprzywilejowane konto. Te dane umożliwiają ustalenie normalnego działania dla każdego uprzywilejowanego konta i alerty dotyczące działań, które odbiegają od oczekiwanej wartości. Dzienniki inspekcji firmy Microsoft Entra są używane do rejestrowania tego typu zdarzenia. Aby uzyskać więcej informacji na temat dzienników inspekcji firmy Microsoft Entra, zobacz Dzienniki inspekcji w usłudze Microsoft Entra ID. USŁUGI DOMENOWE MICROSOFT ENTRA Uprzywilejowane konta, które zostały przypisane uprawnienia w usługach Microsoft Entra Domain Services, mogą wykonywać zadania dla usług Microsoft Entra Domain Services, które mają wpływ na stan zabezpieczeń maszyn wirtualnych hostowanych na platformie Azure korzystających z usług Microsoft Entra Domain Services. Włącz inspekcje zabezpieczeń na maszynach wirtualnych i monitoruj dzienniki. Aby uzyskać więcej informacji na temat włączania inspekcji usług Microsoft Entra Domain Services i listy poufnych uprawnień, zobacz następujące zasoby: * Włączanie inspekcji zabezpieczeń dla usług Microsoft Entra Domain Services * Inspekcja użycia poufnych uprawnień Rozwiń tabelę Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi Podjęto próbę i ukończono zmiany Wys. Dzienniki inspekcji usługi Microsoft Entra Data i godzina — i — Usługa — i — Kategoria i nazwa działania (co) — i — Stan = powodzenie lub niepowodzenie — i — Obiekt docelowy — i — Inicjator lub aktor (kto) Wszelkie nieplanowane zmiany powinny być natychmiast powiadamiane. Te dzienniki powinny być przechowywane, aby ułatwić badanie. Wszelkie zmiany na poziomie dzierżawy należy zbadać natychmiast (połączyć się z dokumentem infra), aby obniżyć stan zabezpieczeń dzierżawy. Przykładem jest wykluczenie kont z uwierzytelniania wieloskładnikowego lub dostępu warunkowego. Alert dotyczący wszelkich dodatków lub zmian w aplikacjach. Zobacz Przewodnik po operacjach zabezpieczeń usługi Microsoft Entra dla aplikacji. Przykład Podjęto próbę lub ukończono zmianę w aplikacjach lub usługach o wysokiej wartości Wys. Dziennik inspekcji Usługa — i — Kategoria i nazwa działania Data i godzina, Usługa, Kategoria i nazwa działania, Stan = Powodzenie lub niepowodzenie, Cel, Inicjator lub aktor (kto) Zmiany uprzywilejowane w usługach Microsoft Entra Domain Services Wys. Usługi domenowe Microsoft Entra Poszukaj zdarzenia 4673 Włączanie inspekcji zabezpieczeń dla usług Microsoft Entra Domain Services Aby uzyskać listę wszystkich zdarzeń uprzywilejowanych, zobacz Inspekcja poufnego użycia uprawnień. ZMIANY W KONTACH UPRZYWILEJOWANYCH Zbadaj zmiany w regułach i uprawnieniach uwierzytelniania uprzywilejowanych kont, zwłaszcza jeśli zmiana zapewnia większe uprawnienia lub możliwość wykonywania zadań w środowisku Microsoft Entra. Rozwiń tabelę Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi Tworzenie uprzywilejowanego konta Śred. Dzienniki inspekcji usługi Microsoft Entra Usługa = katalog podstawowy — i — Kategoria = Zarządzanie użytkownikami — i — Typ działania = Dodaj użytkownika -koreluj z- Typ kategorii = zarządzanie rolami — i — Typ działania = Dodawanie elementu członkowskiego do roli — i — Zmodyfikowane właściwości = Role.DisplayName Monitorowanie tworzenia kont uprzywilejowanych. Poszukaj korelacji, która ma krótki przedział czasu między tworzeniem i usuwaniem kont. Szablon usługi Microsoft Sentinel Reguły Sigma Zmiany metod uwierzytelniania Wys. Dzienniki inspekcji usługi Microsoft Entra Service = Metoda uwierzytelniania — i — Typ działania = Informacje o zabezpieczeniach zarejestrowane przez użytkownika — i — Kategoria = Zarządzanie użytkownikami Ta zmiana może wskazywać, że osoba atakująca dodała metodę uwierzytelniania do konta, aby mogła mieć stały dostęp. Szablon usługi Microsoft Sentinel Reguły Sigma Alert dotyczący zmian uprawnień uprzywilejowanego konta Wys. Dzienniki inspekcji usługi Microsoft Entra Kategoria = zarządzanie rolami — i — Typ działania = Dodaj uprawniony element członkowski (stały) — lub — Typ działania = Dodaj kwalifikującego się członka (kwalifikującego się) — i — Stan = powodzenie lub niepowodzenie — i — Zmodyfikowane właściwości = Role.DisplayName Ten alert dotyczy zwłaszcza kont przypisanych ról, które nie są znane lub wykraczają poza ich normalne obowiązki. Reguły Sigma Nieużywane konta uprzywilejowane Śred. Przeglądy dostępu firmy Microsoft Entra Przeprowadzanie miesięcznego przeglądu dla nieaktywnych kont uprzywilejowanych użytkowników. Reguły Sigma Konta wykluczone z dostępu warunkowego Wys. Dzienniki usługi Azure Monitor — lub — Przeglądy dostępu Dostęp warunkowy = Szczegółowe informacje i raportowanie Każde konto wykluczone z dostępu warunkowego najprawdopodobniej pomija mechanizmy kontroli zabezpieczeń i jest bardziej narażone na naruszenie zabezpieczeń. Konta ze szkła break-glass są zwolnione. Zapoznaj się z informacjami na temat monitorowania kont z break-glass w dalszej części tego artykułu. Dodawanie dostępu tymczasowego dostępu do konta uprzywilejowanego Wys. Dzienniki inspekcji usługi Microsoft Entra Działanie: Administracja zarejestrowanych informacji zabezpieczających Przyczyna stanu: Administracja zarejestrowanej tymczasowej metody przekazywania dostępu dla użytkownika Kategoria: UserManagement Zainicjowane przez (aktor): główna nazwa użytkownika Element docelowy: główna nazwa użytkownika Monitoruj i alerty dotyczące tymczasowego dostępu przekazywanego tworzonego dla uprzywilejowanego użytkownika. Szablon usługi Microsoft Sentinel Reguły Sigma Aby uzyskać więcej informacji na temat monitorowania wyjątków zasad dostępu warunkowego, zobacz Szczegółowe informacje i raportowanie dostępu warunkowego. Aby uzyskać więcej informacji na temat odnajdywania nieużywanych kont uprzywilejowanych, zobacz Tworzenie przeglądu dostępu ról usługi Microsoft Entra w usłudze Privileged Identity Management. PRZYPISANIE I PODNIESIENIE UPRAWNIEŃ Posiadanie uprzywilejowanych kont, które są trwale aprowizowane z podwyższonym poziomem uprawnień, może zwiększyć obszar ataków i ryzyko dla granicy zabezpieczeń. Zamiast tego należy stosować dostęp just in time przy użyciu procedury podniesienia uprawnień. Ten typ systemu umożliwia przypisywanie uprawnień do ról uprzywilejowanych. Administracja podnieść ich uprawnienia do tych ról tylko wtedy, gdy wykonują zadania, które wymagają tych uprawnień. Korzystanie z procesu podniesienia uprawnień umożliwia monitorowanie podniesienia uprawnień i nieużywanych kont uprzywilejowanych. USTANAWIANIE PUNKTU ODNIESIENIA Aby monitorować wyjątki, należy najpierw utworzyć punkt odniesienia. Określ następujące informacje dotyczące tych elementów * konta Administracja * Strategia uprzywilejowanego konta * Używanie kont lokalnych do administrowania zasobami lokalnymi * Używanie kont opartych na chmurze do administrowania zasobami opartymi na chmurze * Podejście do oddzielania i monitorowania uprawnień administracyjnych dla zasobów lokalnych i w chmurze * Ochrona ról uprzywilejowanych * Strategia ochrony ról z uprawnieniami administracyjnymi * Zasady organizacyjne dotyczące używania kont uprzywilejowanych * Strategia i zasady dotyczące utrzymywania stałych uprawnień w porównaniu z zapewnieniem dostępu ograniczonego czasowo i zatwierdzonego Następujące pojęcia i informacje pomagają określić zasady: * Zasady administratora just in time. Użyj dzienników firmy Microsoft Entra, aby przechwycić informacje dotyczące wykonywania zadań administracyjnych, które są wspólne w danym środowisku. Określ typowy czas potrzebny do wykonania zadań. * Wystarczy zasady administratora. Określ rolę o najniższych uprawnieniach, która może być rolą niestandardową, która jest wymagana dla zadań administracyjnych. Aby uzyskać więcej informacji, zobacz Najmniej uprzywilejowane role według zadania w usłudze Microsoft Entra ID. * Ustanów zasady podniesienia uprawnień. Po zapoznaniu się z wymaganym typem podwyższonego poziomu uprawnień i tym, jak długo jest potrzebny dla każdego zadania, utwórz zasady odzwierciedlające podwyższone użycie uprzywilejowane dla danego środowiska. Na przykład zdefiniuj zasady, aby ograniczyć podniesienie uprawnień roli do jednej godziny. Po ustanowieniu planu bazowego i ustawieniu zasad można skonfigurować monitorowanie w celu wykrywania i zgłaszania alertów użycia poza zasadami. ODNAJDOWANIE Zwróć szczególną uwagę na zmiany przypisania i podniesienia uprawnień oraz zbadaj je. RZECZY DO MONITOROWANIA Zmiany kont uprzywilejowanych można monitorować przy użyciu dzienników inspekcji firmy Microsoft Entra i dzienników usługi Azure Monitor. Uwzględnij następujące zmiany w procesie monitorowania. Rozwiń tabelę Co monitorować Poziom ryzyka Gdzie Filtr/filtr podrzędny Uwagi Dodano do kwalifikującej się roli uprzywilejowanej Wys. Dzienniki inspekcji usługi Microsoft Entra Usługa = PIM — i — Kategoria = zarządzanie rolami — i — Typ działania = Dodaj członka do ukończonej roli (kwalifikującej się) — i — Stan = powodzenie lub niepowodzenie — i — Zmodyfikowane właściwości = Role.DisplayName Każde konto kwalifikujące się do roli ma teraz dostęp uprzywilejowany. Jeśli przypisanie jest nieoczekiwane lub do roli, która nie jest obowiązkiem właściciela konta, zbadaj. Szablon usługi Microsoft Sentinel Reguły Sigma Role przypisane poza usługą PIM Wys. Dzienniki inspekcji usługi Microsoft Entra Usługa = PIM — i — Kategoria = zarządzanie rolami — i — Typ działania = Dodawanie elementu członkowskiego do roli (stałej) — i — Stan = powodzenie lub niepowodzenie — i — Zmodyfikowane właściwości = Role.DisplayName Te role powinny być ściśle monitorowane i powiadamiane. Jeśli to możliwe, użytkownicy nie powinni mieć przypisanych ról poza usługą PIM. Szablon usługi Microsoft Sentinel Reguły Sigma Elewacje Śred. Dzienniki inspekcji usługi Microsoft Entra Usługa = PIM — i — Kategoria = zarządzanie rolami — i — Typ działania = Dodawanie elementu członkowskiego do roli ukończonej (aktywacja usługi PIM) — i — Stan = powodzenie lub niepowodzenie — i — Zmodyfikowane właściwości = Role.DisplayName Po podwyższeniu poziomu uprawnień konta można teraz wprowadzać zmiany, które mogą mieć wpływ na bezpieczeństwo dzierżawy. Wszystkie podniesienia uprawnień powinny być rejestrowane i, jeśli wystąpi poza standardowym wzorcem dla tego użytkownika, należy otrzymywać alerty i badać je, jeśli nie jest to planowane. Zatwierdzenia i odmów podniesienia uprawnień Niski Dzienniki inspekcji usługi Microsoft Entra Usługa = Przegląd dostępu — i — Kategoria = UserManagement — i — Typ działania = Żądanie zatwierdzone lub odrzucone — i — Zainicjowany aktor = NAZWA UPN Monitoruj wszystkie podniesienia uprawnień, ponieważ może to jasno wskazywać oś czasu ataku. Szablon usługi Microsoft Sentinel Reguły Sigma Zmiany ustawień usługi PIM Wys. Dzienniki inspekcji usługi Microsoft Entra Usługa = PIM — i — Kategoria = zarządzanie rolami — i — Typ działania = Aktualizowanie ustawienia roli w usłudze PIM — i — Przyczyna stanu = uwierzytelnianie wieloskładnikowe w przypadku wyłączenia aktywacji (przykład) Jedna z tych akcji może zmniejszyć bezpieczeństwo podniesienia uprawnień usługi PIM i ułatwić osobom atakującym uzyskanie uprzywilejowanego konta. Szablon usługi Microsoft Sentinel Reguły Sigma Podniesienie uprawnień nie występuje w usłudze SAW/PAW Wys. Dzienniki logowania w usłudze Microsoft Entra Identyfikator urządzenia — i — Przeglądarka — i — System operacyjny — i — Zgodne/zarządzane Skoreluj z: Usługa = PIM — i — Kategoria = zarządzanie rolami — i — Typ działania = Dodawanie elementu członkowskiego do roli ukończonej (aktywacja usługi PIM) — i — Stan = powodzenie lub niepowodzenie — i — Zmodyfikowane właściwości = Role.DisplayName Jeśli ta zmiana jest skonfigurowana, wszelkie próby podniesienia poziomu na urządzeniu innym niż PAW/SAW powinny być badane natychmiast, ponieważ może to wskazywać, że osoba atakująca próbuje użyć konta. Reguły Sigma Podniesienie uprawnień do zarządzania wszystkimi subskrypcjami platformy Azure Wys. Azure Monitor Karta Dziennik aktywności Karta Działanie katalogu Nazwa operacji = przypisuje obiekt wywołujący do administratora dostępu użytkownika -I- Kategoria zdarzeń = Administracja istrative — i — Stan = Powodzenie, uruchomienie, niepowodzenie — i — Zdarzenie zainicjowane przez Ta zmiana powinna być badana natychmiast, jeśli nie jest planowana. To ustawienie może zezwalać atakującemu na dostęp do subskrypcji platformy Azure w danym środowisku. Aby uzyskać więcej informacji na temat zarządzania podniesieniem uprawnień, zobacz Podnoszenie poziomu dostępu do zarządzania wszystkimi subskrypcjami platformy Azure i grupami zarządzania. Aby uzyskać informacje na temat monitorowania podniesienia uprawnień przy użyciu informacji dostępnych w dziennikach firmy Microsoft Entra, zobacz Dziennik aktywności platformy Azure, który jest częścią dokumentacji usługi Azure Monitor. Aby uzyskać informacje na temat konfigurowania alertów dla ról platformy Azure, zobacz Konfigurowanie alertów zabezpieczeń dla ról zasobów platformy Azure w usłudze Privileged Identity Management. NASTĘPNE KROKI Zapoznaj się z następującymi artykułami w przewodniku po operacjach zabezpieczeń: Omówienie operacji zabezpieczeń firmy Microsoft Entra Operacje zabezpieczeń dla kont użytkowników Operacje zabezpieczeń dla kont konsumentów Operacje zabezpieczeń dla usługi Privileged Identity Management Operacje zabezpieczeń dla aplikacji Operacje zabezpieczeń dla urządzeń Operacje zabezpieczeń dla infrastruktury -------------------------------------------------------------------------------- DODATKOWE ZASOBY -------------------------------------------------------------------------------- Szkolenie Moduł Monitorowanie i obsługa identyfikatora entra firmy Microsoft - Training Dzienniki inspekcji i diagnostyki w ramach identyfikatora Entra firmy Microsoft zapewniają bogaty wgląd w sposób, w jaki użytkownicy uzyskują dostęp do rozwiązania platformy Azure. Dowiedz się, jak monitorować, rozwiązywać problemy i analizować dane logowania. Certyfikacja Microsoft Certified: Identity and Access Administrator Associate - Certifications Demonstrate the features of Microsoft Entra ID to modernize identity solutions, implement hybrid solutions, and implement identity governance. Polski Ikona rezygnacji w ramach California Consumer Privacy Act (CCPA) — kalifornijskiej ustawy o ochronie danych osobowych Wybrane przez Ciebie opcje dotyczące prywatności Motyw * Jasny * Ciemny * Wysoki kontrast * Zarządzanie plikami cookie * Poprzednie wersje * Blog * Współtworzenie * Prywatność * Warunki użytkowania * Znaki towarowe * © Microsoft 2024 DODATKOWE ZASOBY -------------------------------------------------------------------------------- Szkolenie Moduł Monitorowanie i obsługa identyfikatora entra firmy Microsoft - Training Dzienniki inspekcji i diagnostyki w ramach identyfikatora Entra firmy Microsoft zapewniają bogaty wgląd w sposób, w jaki użytkownicy uzyskują dostęp do rozwiązania platformy Azure. Dowiedz się, jak monitorować, rozwiązywać problemy i analizować dane logowania. Certyfikacja Microsoft Certified: Identity and Access Administrator Associate - Certifications Demonstrate the features of Microsoft Entra ID to modernize identity solutions, implement hybrid solutions, and implement identity governance. W TYM ARTYKULE Polski Ikona rezygnacji w ramach California Consumer Privacy Act (CCPA) — kalifornijskiej ustawy o ochronie danych osobowych Wybrane przez Ciebie opcje dotyczące prywatności Motyw * Jasny * Ciemny * Wysoki kontrast * Zarządzanie plikami cookie * Poprzednie wersje * Blog * Współtworzenie * Prywatność * Warunki użytkowania * Znaki towarowe * © Microsoft 2024