learn.microsoft.com
Open in
urlscan Pro
2a02:26f0:480:b90::3544
Public Scan
Submitted URL: https://docs.microsoft.com/azure/active-directory/fundamentals/security-operations-privileged-accounts#things-to-monitor
Effective URL: https://learn.microsoft.com/de-de/entra/architecture/security-operations-privileged-accounts
Submission: On December 26 via api from DE — Scanned from DE
Effective URL: https://learn.microsoft.com/de-de/entra/architecture/security-operations-privileged-accounts
Submission: On December 26 via api from DE — Scanned from DE
Form analysis
3 forms found in the DOMName: nav-bar-search-form — GET /de-de/search/
<form class="nav-bar-search-form" method="GET" name="nav-bar-search-form" role="search" id="nav-bar-search-form" aria-label="Suche" action="/de-de/search/">
<div class="autocomplete" data-bi-name="autocomplete"><!---->
<div class="field-body control ">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="site-search-input" data-test-id="site-search-input" class="autocomplete-input input input-sm
" type="search" name="terms" aria-expanded="false" aria-owns="ax-46-listbox" aria-controls="ax-46-listbox" aria-activedescendant="" aria-label="Suche" aria-describedby="ms--site-search-input-description" placeholder="Suche" pattern=".*">
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
<span hidden="" id="ms--site-search-input-description"> Vorschläge werden während der Eingabe gefiltert </span>
</div>
<ul role="listbox" id="ax-46-listbox" data-test-id="site-search-input-listbox" class="autocomplete-suggestions is-vertically-scrollable padding-xxs " aria-label="Vorschläge" hidden="">
</ul>
<!---->
</div>
<!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
<button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
<input name="category" hidden="" value="">
</form>
Name: nav-bar-search-form — GET /de-de/search/
<form class="nav-bar-search-form" method="GET" name="nav-bar-search-form" role="search" id="nav-bar-search-form-desktop" aria-label="Suche" action="/de-de/search/">
<div class="autocomplete" data-bi-name="autocomplete"><!---->
<div class="field-body control has-icons-left">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="site-search-input-desktop" data-test-id="site-search-input-desktop" class="autocomplete-input input input-sm
control has-icons-left
" type="search" name="terms" aria-expanded="false" aria-owns="ax-47-listbox" aria-controls="ax-47-listbox" aria-activedescendant="" aria-label="Suche" aria-describedby="ms--site-search-input-desktop-description" placeholder="Suche"
pattern=".*">
<span aria-hidden="true" class="icon is-small is-left">
<span class="has-text-primary docon docon-search"></span>
</span>
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
<span hidden="" id="ms--site-search-input-desktop-description"> Vorschläge werden während der Eingabe gefiltert </span>
</div>
<ul role="listbox" id="ax-47-listbox" data-test-id="site-search-input-desktop-listbox" class="autocomplete-suggestions is-vertically-scrollable padding-xxs " aria-label="Vorschläge" hidden="">
</ul>
<!---->
</div>
<!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
<button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
<input name="category" hidden="" value="">
</form>
javascript:
<form action="javascript:" role="search" aria-label="Suche" class="margin-bottom-xxs"><label class="visually-hidden" for="ax-49">Suche</label>
<div class="autocomplete display-block" data-bi-name="autocomplete"><!---->
<div class="field-body control has-icons-left">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="ax-49" data-test-id="ax-49" class="autocomplete-input input input-sm
control has-icons-left
width-full" type="text" aria-expanded="false" aria-owns="ax-50-listbox" aria-controls="ax-50-listbox" aria-activedescendant="" aria-describedby="ms--ax-49-description" placeholder="Nach Titel filtern" pattern=".*">
<span aria-hidden="true" class="icon is-small is-left">
<span class="has-text-primary docon docon-filter-settings"></span>
</span>
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
<span hidden="" id="ms--ax-49-description"> Vorschläge werden während der Eingabe gefiltert </span>
</div>
<ul role="listbox" id="ax-50-listbox" data-test-id="ax-49-listbox" class="autocomplete-suggestions is-vertically-scrollable padding-xxs " aria-label="Vorschläge" hidden="">
</ul>
<!---->
</div>
</form>
Text Content
Weiter zum Hauptinhalt Wir verwenden optionale Cookies, um Ihre Erfahrung auf unseren Websites zu verbessern, z. B. durch Verbindungen zu sozialen Medien, und um personalisierte Werbung auf der Grundlage Ihrer Online-Aktivitäten anzuzeigen. Wenn Sie optionale Cookies ablehnen, werden nur die Cookies verwendet, die zur Bereitstellung der Dienste erforderlich sind. Sie können Ihre Auswahl ändern, indem Sie am Ende der Seite auf „Cookies verwalten“ klicken. Datenschutzerklärung Cookies von Drittanbietern Annehmen Ablehnen Cookies verwalten Dieser Browser wird nicht mehr unterstützt. Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen. Microsoft Edge herunterladen Weitere Informationen zu Internet Explorer und Microsoft Edge Dokumentation Globale Navigation * Learn * Dokumentation * Training * Leistungsnachweis * Q&A * Codebeispiele * Bewertungen * Zeigt Folgendes an * Mehr * Dokumentation * Training * Leistungsnachweis * Q&A * Codebeispiele * Bewertungen * Zeigt Folgendes an Vorschläge werden während der Eingabe gefiltert Vorschläge werden während der Eingabe gefiltert Suche Anmelden * Profil * Einstellungen Abmelden Microsoft Entra * Microsoft Entra ID * Externe ID * Globaler sicherer Zugriff * ID-Governance * Verwaltung von Berechtigungen * Microsoft-Dokumentation zur Sicherheit * Mehr * Microsoft Entra ID * Externe ID * Globaler sicherer Zugriff * ID-Governance * Verwaltung von Berechtigungen * Microsoft-Dokumentation zur Sicherheit 1. Admin Center Inhaltsverzeichnis Fokusmodus beenden Suche Vorschläge werden während der Eingabe gefiltert * Aufbau * Microsoft Entra-Architektur * Microsoft Entra-Architektursymbole * Der Weg in die Cloud * Optionen für die parallele Identität * Automatisieren der Identitätsbereitstellung für Anwendungen * Mehrstufige Benutzerverwaltung * Multilaterale Verbundlösungen für Universitäten * Authentifizierungsprotokolle * Bereitstellungsprotokolle * Wiederherstellbarkeit * Erstellen resilienter Lösungen * Schützen mit der Microsoft Entra-ID * Bereitstellungshandbuch * Referenz zu Microsoft Entra-Vorgängen * Microsoft Entra Permissions Management Vorgangsreferenz * Sicherheit * Sicherheitsbaseline * Leitfaden zu Sicherheitsvorgängen * Übersicht über Sicherheitsvorgänge * Sicherheitsvorgänge für Benutzerkonten * Sicherheitsvorgänge für Consumerkonten * Sicherheitsvorgänge für privilegierte Konten * Sicherheitsvorgänge für PIM * Sicherheitsvorgänge für Anwendungen * Sicherheitsvorgänge für Geräte * Sicherheitsvorgänge für die Infrastruktur * Schützen von Microsoft 365 vor lokalen Angriffen * Sichere externe Zusammenarbeit * Schützen von Dienstkonten PDF herunterladen 1. Learn 2. Microsoft Entra 3. Aufbau 1. Learn 2. Microsoft Entra 3. Aufbau Auf Englisch lesen Hinzufügen Inhaltsverzeichnis Auf Englisch lesen Hinzufügen Drucken Twitter LinkedIn Facebook E-Mail Inhaltsverzeichnis SECOPS FÜR PRIVILEGIERTE KONTEN IN MICROSOFT ENTRA ID * Artikel * 28.10.2023 * 5 Mitwirkende Feedback IN DIESEM ARTIKEL 1. Zu überwachende Protokolldateien 2. Konten für den Notfallzugriff 3. Anmeldung mit privilegiertem Konto 4. Änderungen durch privilegierte Konten 5. Änderungen an privilegierten Konten 6. Zuweisung und Rechteerweiterungen 7. Nächste Schritte 3 weitere anzeigen Die Sicherheit der Geschäftsressourcen hängt von der Integrität der privilegierten Konten ab, mit denen Ihre IT-Systeme verwaltet werden. Cyberkriminelle haben es beim Diebstahl von Anmeldeinformationen besonders auf Administratorkonten und andere privilegierte Zugriffsmöglichkeiten abgesehen, um Zugriff auf sensible Daten zu erhalten. Bisher haben sich Unternehmen bezüglich der Organisationssicherheit auf die Ein- und Ausstiegspunkte eines Netzwerks als Sicherheitsperimeter konzentriert. Durch SaaS-Anwendungen (Software-as-a-Service) und persönliche Geräte im Internet ist dieser Ansatz jedoch weniger effektiv. Microsoft Entra ID verwendet identitäts- und Zugriffsverwaltung (identity and access management, IAM) als Steuerungsebene. Auf der Identitätsebene Ihrer Organisation haben Benutzer, denen privilegierte Administratorrollen zugewiesen sind, die Kontrolle. Die für den Zugriff verwendeten Konten müssen geschützt werden, unabhängig davon, ob es sich um eine lokale, eine Cloud- oder eine Hybridumgebung handelt. Sie sind für alle Sicherheitsebenen Ihrer lokalen IT-Umgebung verantwortlich. Wenn Sie Azure-Dienste verwenden, sind Microsoft als Clouddienstanbieter und Sie als Kunde für Prävention und Reaktion gemeinsam verantwortlich. * Weitere Informationen zum Modell der gemeinsamen Verantwortung finden Sie unter Gemeinsame Verantwortung in der Cloud. * Weitere Informationen zum Schützen des Zugriffs für privilegierte Benutzer finden Sie unter Schützen des privilegierten Zugriffs für hybride und Cloudbereitstellungen in Microsoft Entra ID. * Eine Vielzahl von Videos, Schrittanleitungen und Inhalten wichtiger Konzepte für privilegierte Identitäten finden Sie in der Privileged Identity Management-Dokumentation. ZU ÜBERWACHENDE PROTOKOLLDATEIEN Zur Untersuchung und Überwachung verwenden Sie die folgenden Protokolldateien: * Microsoft Entra-Überwachungsprotokolle * Microsoft 365-Überwachungsprotokolle * Azure Key Vault Insights Im Azure-Portal können Sie die Microsoft Entra-Überwachungsprotokolle anzeigen und als CSV-Datei (Comma Separated Value) oder JSON-Datei (JavaScript Object Notation) herunterladen. Das Azure-Portal bietet mehrere Möglichkeiten zur Integration von Microsoft Entra-Protokollen in andere Tools, die eine umfassendere Automatisierung von Überwachung und Benachrichtigungen ermöglichen: * Microsoft Sentinel. Ermöglicht intelligente Sicherheitsanalysen auf Unternehmensebene, indem SIEM-Funktionen (Security Information and Event Management) zur Verfügung gestellt werden. * Sigma-Regeln: Sigma ist ein sich in Entwicklung befindender offener Standard zum Schreiben von Regeln und Vorlagen, die automatisierte Verwaltungstools zum Parsen von Protokolldateien verwenden können. Dort, wo Sigma-Vorlagen für die empfohlenen Suchkriterien vorhanden sind, wurde ein Link zum Sigma-Repository hinzugefügt. Die Sigma-Vorlagen werden nicht von Microsoft geschrieben, getestet und verwaltet. Das Repository und die Vorlagen werden von der weltweiten IT-Sicherheitscommunity erstellt und gesammelt. * Azure Monitor. Ermöglicht die automatisierte Überwachung verschiedener Bedingungen und entsprechende Warnungen. Damit können Arbeitsmappen erstellt oder verwendet werden, um Daten aus verschiedenen Quellen zu kombinieren. * Azure Event Hubs mit Integration in ein SIEM-System. Ermöglicht das Pushen von Microsoft Entra-Protokollen über die Azure Event Hubs-Integration in andere SIEM-Systeme, z. B. Splunk, ArcSight, QRadar und Sumo Logic. Weitere Informationen finden Sie unter Streamen von Microsoft Entra-Protokollen an einen Azure Event Hub. * Microsoft Defender für Cloud Apps. Ermöglicht die Erkennung und Verwaltung von Apps, die Steuerung von Apps und Ressourcen sowie die Überprüfung der Compliance Ihrer Cloud-Apps. * Microsoft Graph. Ermöglicht es Ihnen, Daten zu exportieren und Microsoft Graph zu verwenden, um weitere Analysen durchzuführen. Weitere Informationen finden Sie unter Microsoft Graph PowerShell SDK und Microsoft Entra ID Protection. * Identitätsschutz. Generiert drei wichtige Berichte, die Sie bei der Untersuchung verwenden können: * Riskante Benutzer. Enthält Informationen darüber, welche Benutzer gefährdet sind, Details zu Erkennungen, den Verlauf aller riskante Anmeldungen und den Risikoverlauf. * Riskante Anmeldungen. Enthält Informationen zu den Umständen einer Anmeldung, die auf verdächtige Situationen hinweisen können. Weitere Informationen zum Untersuchen von Informationen aus diesem Bericht finden Sie unter Untersuchen von Risiken. * Risikoerkennungen. Enthält Informationen zu anderen Risiken, die bei Erkennung eines Risikos ausgelöst werden, sowie andere relevante Informationen wie den Anmeldeort und Details von Microsoft Defender für Cloud Apps. * Sichern von Workloadidentitäten mit Identity Protection (Vorschau). Ermöglicht die Erkennung von Risiken für Workloadidentitäten über das Anmeldeverhalten und Offlineindikatoren für eine Gefährdung. Privilegierte Konten können über ständige Administratorrechte verfügen, wovon wir jedoch abraten. Wenn Sie sich für die Verwendung von ständigen Berechtigungen entscheiden und das Konto kompromittiert wird, kann dies sehr negative Auswirkungen haben. Wir empfehlen Ihnen, die Überwachung privilegierter Konten zu priorisieren und die Konten in Ihre Konfiguration von Privileged Identity Management (PIM) einzuschließen. Weitere Informationen zu PIM finden Sie unter Einstieg in Privileged Identity Management. Außerdem empfehlen wir Ihnen, folgendes für Administratorkonten zu überprüfen: * Die Administratorkonten sind erforderlich. * Den Administratorkonten sind die geringsten Berechtigungen zum Ausführen der erforderlichen Aktivitäten zugewiesen. * Sind zumindest mit Multi-Faktor-Authentifizierung geschützt. * Die Administratorkonten werden auf Privileged Access Workstations (PAWs) oder Secure Admin Workstations (SAWs) ausgeführt. Im weiteren Verlauf dieses Artikels wird beschrieben, was Sie überwachen und warnen sollten. Der Artikel ist nach Art der Bedrohung organisiert. Wenn es spezielle vorgefertigte Lösungen gibt, sind diese im Anschluss an die Tabelle aufgeführt. Andernfalls können Sie Warnungen mithilfe der oben beschriebenen Tools erstellen. Dieser Artikel enthält Details zum Festlegen von Baselines sowie zum Überwachen der Anmeldung und Nutzung privilegierter Konten. Außerdem werden Tools und Ressourcen erläutert, die Sie verwenden können, um die Integrität Ihrer privilegierten Konten aufrechtzuerhalten. Der Inhalt ist in die folgenden Themenbereiche unterteilt: * Konten für den Notfallzugriff/Notfallkonten * Anmeldung mit privilegiertem Konto * Änderungen von privilegierten Konten * Privilegierte Gruppen * Rechtezuweisung und Rechteerweiterungen KONTEN FÜR DEN NOTFALLZUGRIFF Es ist wichtig, dass Sie verhindern, versehentlich aus Ihrem Microsoft Entra-Mandanten ausgesperrt zu werden. Sie können die Auswirkungen eines versehentlichen Aussperrens abmildern, indem Sie in Ihrer Organisation Konten für den Notfallzugriff erstellen. Konten für den Notfallzugriff werden auch als Notfallkonten bezeichnet – engl. „break-glass accounts“ in Anlehnung an die Meldungen „break glass in case of emergency“, die auf physischen Sicherheitsvorrichtungen wie Feueralarmmeldern zu finden sind. Konten für den Notfallzugriff verfügen über umfangreiche Rechte und werden keinen Einzelpersonen zugewiesen. Konten für den Notfallzugriff sind auf Notfallsituationen oder Szenarien beschränkt, in denen normale, privilegierte Konten nicht verwendet werden können. Ein Beispiel hierfür ist, wenn eine Richtlinie für bedingten Zugriff falsch konfiguriert ist und alle normalen Administratorkonten sperrt. Verwenden Sie Notfallkonten nur in Fällen, in denen dies unbedingt erforderlich ist. Eine Anleitung zum Vorgehen im Notfall finden Sie unter Sichere Zugriffspraktiken für Administratoren in Microsoft Entra ID. Senden Sie bei jeder Verwendung eines Kontos für den Notfallzugriff eine Warnung mit hoher Priorität. ERMITTLUNG Da Notfallkonten nur bei einem Notfall verwendet werden, sollte Ihre Überwachung keine Kontoaktivitäten ermitteln. Senden Sie bei jeder Verwendung oder Änderung eines Kontos für den Notfallzugriff eine Warnung mit hoher Priorität. Jedes der folgenden Ereignisse kann darauf hindeuten, dass ein böswilliger Akteur versucht, Ihre Umgebungen zu gefährden. * Anmelden: * Änderung des Kontokennworts * Änderung von Kontoberechtigungen/-rollen * Hinzugefügte oder geänderte Anmeldeinformationen oder Authentifizierungsmethode Weitere Informationen zum Verwalten dieser Konten finden Sie unter Verwalten von Konten für den Notfallzugriff in Microsoft Entra ID. Ausführliche Informationen zum Erstellen einer Warnung für ein Notfallkonto finden Sie unter Erstellen einer Warnungsregel. ANMELDUNG MIT PRIVILEGIERTEM KONTO Überwachen Sie alle Anmeldeaktivitäten von privilegierten Konten mithilfe der Microsoft Entra-Anmeldeprotokolle als Datenquelle. Zusätzlich zu den Informationen zu erfolgreichen und fehlerhaften Anmeldungen enthalten die Protokolle die folgenden Details: * Interrupts * Gerät * Standort * Risiko * Application * Datum und Uhrzeit * Ob das Konto deaktiviert ist * Sperrung * MFA-Betrug * Bedingter Zugriff Fehler ZU ÜBERWACHENDE EREIGNISSE Sie können Anmeldeereignisse privilegierter Konten in den Microsoft Entra-Anmeldeprotokollen überwachen. Erstellen Sie eine Warnung für und untersuchen Sie die folgenden Ereignisse für privilegierte Konten. Tabelle erweitern Zu überwachende Elemente Risikostufe Hierbei gilt: Filter/Subfilter Notizen Anmeldefehler, Schwellenwert für falsches Kennwort Hoch Microsoft Entra-Anmeldeprotokoll Status = Fehler - und - Fehlercode = 50126 Legen Sie einen Basisschwellenwert fest, den Sie dann überwachen und entsprechend dem Verhalten Ihres Unternehmens anpassen können, um zu verhindern, dass Fehlwarnungen generiert werden. Microsoft Sentinel-Vorlage Sigma-Regeln Fehler aufgrund der Anforderung für bedingten Zugriff Hoch Microsoft Entra-Anmeldeprotokoll Status = Fehler - und - Fehlercode = 53003 - und - Fehlerursache = Durch bedingten Zugriff blockiert Dies kann ein Hinweis darauf sein, dass ein Angreifer versucht, auf das Konto zuzugreifen. Microsoft Sentinel-Vorlage Sigma-Regeln Privilegierte Konten, die nicht der Benennungsrichtlinie entsprechen. Azure-Abonnement Auflisten von Azure-Rollenzuweisungen über das Azure-Portal Listen Sie Rollenzuweisungen für Abonnements auf, und geben Sie eine Warnung aus, wenn der Anmeldename nicht dem Format Ihrer Organisation entspricht. Ein Beispiel ist die Verwendung von ADM_ als Präfix. Interrupt Hoch, mittel Microsoft Entra Anmeldungen Status = Unterbrochen - und - Fehlercode = 50074 - und - Fehlergrund = Strenge Authentifizierung erforderlich Status = Unterbrochen - und - Fehlercode = 500121 Fehlergrund = Fehler bei der Authentifizierung während der Anforderung einer strengen Authentifizierung Dies kann ein Hinweis darauf sein, dass ein Angreifer über das Kennwort für das Konto verfügt, die MFA-Abfrage aber nicht erfolgreich abschließen kann. Microsoft Sentinel-Vorlage Sigma-Regeln Privilegierte Konten, die nicht der Benennungsrichtlinie entsprechen. Hoch Microsoft Entra Verzeichnis Auflisten von Microsoft Entra-Rollenzuweisungen Listen Sie Rollenzuweisungen für Microsoft Entra-Rollen auf, und geben Sie eine Warnung aus, wenn der UPN nicht dem Format Ihrer Organisation entspricht. Ein Beispiel ist die Verwendung von ADM_ als Präfix. Ermitteln privilegierter Konten, die nicht für Multi-Faktor-Authentifizierung registriert sind Hoch Microsoft Graph-API Abfrage von IsMFARegistered ist für Administratorkonten FALSE. CredentialUserRegistrationDetails auflisten – Microsoft Graph-Betaversion Überwachen und untersuchen Sie, um zu ermitteln, ob Absicht oder ein Versehen vorliegt. Kontosperrung Hoch Microsoft Entra-Anmeldeprotokoll Status = Fehler - und - Fehlercode = 50053 Legen Sie einen Basisschwellenwert fest, den Sie dann überwachen und entsprechend dem Verhalten Ihres Unternehmens anpassen können, um zu verhindern, dass Fehlwarnungen generiert werden. Microsoft Sentinel-Vorlage Sigma-Regeln Konto für Anmeldungen deaktiviert/blockiert Niedrig Microsoft Entra-Anmeldeprotokoll Status = Fehler - und - Ziel = Benutzer-UPN - und - Fehlercode = 50057 Dieses Ereignis kann darauf hindeuten, dass jemand versucht, zugriff auf ein Konto zu erhalten, nachdem er die Organisation verlassen hat. Trotz der Blockierung des Kontos ist es dennoch wichtig, diese Aktivität zu protokollieren und eine entsprechende Warnung auszugeben. Microsoft Sentinel-Vorlage Sigma-Regeln MFA-Betrugswarnung/Blockierung Hoch Microsoft Entra-Anmeldeprotokoll/Azure Log Analytics Anmeldungen>Authentifizierungsdetails Ergebnisdetails = MFA verweigert, Betrugscode eingegeben Der privilegierte Benutzer hat angegeben, dass er die MFA-Eingabeaufforderung nicht veranlasst hat, was darauf hindeuten könnte, dass ein Angreifer über das Kennwort für das Konto verfügt. Microsoft Sentinel-Vorlage Sigma-Regeln MFA-Betrugswarnung/Blockierung Hoch Microsoft Entra-Überwachungsprotokoll/Azure Log Analytics Aktivitätstyp = Betrug gemeldet – Benutzer für MFA gesperrt oder Betrug gemeldet – keine Aktion ausgeführt (auf Basis der Einstellungen für Betrugsberichte auf Mandantenebene) Der privilegierte Benutzer hat angegeben, dass er die MFA-Eingabeaufforderung nicht veranlasst hat, was darauf hindeuten könnte, dass ein Angreifer über das Kennwort für das Konto verfügt. Microsoft Sentinel-Vorlage Sigma-Regeln Anmeldungen mit privilegierten Konten außerhalb der erwarteten Kontrollen. Microsoft Entra-Anmeldeprotokoll Status = Fehler UserPricipalName = <Administratorkonto> Standort = <Nicht genehmigter Standort> IP-Adresse = <Nicht genehmigte IP-Adresse> Geräteinformationen = <nicht genehmigter Browser, nicht genehmigtes Betriebssystem> Überwachen Sie Einträge, die Sie als nicht genehmigt definiert haben, und geben Sie Warnungen dafür aus. Microsoft Sentinel-Vorlage Sigma-Regeln Außerhalb der normalen Anmeldezeiten Hoch Microsoft Entra-Anmeldeprotokoll Status = Erfolg - und - Standort = - und - Zeit = außerhalb der Arbeitszeiten Überwachen und warnen Sie, wenn Anmeldungen außerhalb der erwarteten Zeiten erfolgen. Es ist wichtig, das normale Arbeitsmuster für jedes privilegierte Konto zu ermitteln und eine Warnung auszugeben, wenn ungeplante Änderungen außerhalb der normalen Arbeitszeiten vorgenommen werden. Anmeldungen außerhalb der normalen Arbeitszeiten können auf eine Gefährdung oder auf mögliche Insiderbedrohungen hinweisen. Microsoft Sentinel-Vorlage Sigma-Regeln Identitätsschutzrisiken Hoch Identity Protection-Protokolle Risikozustand = Gefährdet - und - Risikostufe = Niedrig, Mittel, Hoch - und - Aktivität = Unbekannte Anmeldung/TOR usw. Dies deutet darauf hin, dass bei der Anmeldung für das Konto eine gewisse Anomalie erkannt wurde und eine entsprechende Warnung ausgegeben werden sollte. Kennwortänderung Hoch Microsoft Entra-Überwachungsprotokolle Aktivitätsakteur = Administrator/Self-Service - und - Ziel = Benutzer - und - Status = Erfolg oder Fehler Geben Sie Warnungen bei Änderungen von Administratorkontenkennwörtern aus. Dies gilt insbesondere für Konten von globalen Administratoren, Benutzeradministratoren und Abonnementadministratoren sowie für Konten für den Notfallzugriff. Schreiben Sie eine Abfrage für alle privilegierten Konten. Microsoft Sentinel-Vorlage Sigma-Regeln Änderung des Legacyauthentifizierungsprotokolls Hoch Microsoft Entra-Anmeldeprotokoll Client-App = Anderer Client, IMAP, POP3, MAPI, SMTP usw. - und - Benutzername = UPN - und - Anwendung = Exchange (Beispiel) Bei vielen Angriffen wird die Legacyauthentifizierung verwendet. Daher kann eine Änderung des Authentifizierungsprotokolls für den Benutzer ein Hinweis auf einen Angriff sein. Microsoft Sentinel-Vorlage Sigma-Regeln Neues Gerät oder neuer Standort Hoch Microsoft Entra-Anmeldeprotokoll Geräteinformationen = Geräte-ID - und - Browser - und - Betriebssystem - und - Kompatibel/verwaltet - und - Ziel = Benutzer - und - Standort Die meisten Administratoraktivitäten sollten auf Geräten mit privilegiertem Zugriff ausgeführt werden und von einer begrenzten Anzahl von Standorten aus erfolgen. Aus diesem Grund sollten Sie Warnungen für neue Geräte oder Standorte verwenden. Microsoft Sentinel-Vorlage Sigma-Regeln Die Einstellung für Überwachungswarnungen ist geändert. Hoch Microsoft Entra-Überwachungsprotokolle Dienst = PIM - und - Kategorie = Role Management (Rollenverwaltung) - und - Aktivität = PIM-Warnung deaktivieren - und - Status = Erfolg Bei unerwarteten Änderungen an einer wichtigen Warnung sollte eine Warnmeldung ausgegeben werden. Microsoft Sentinel-Vorlage Sigma-Regeln Administratoren, die sich für andere Microsoft Entra-Mandanten authentifizieren Medium Microsoft Entra-Anmeldeprotokoll Status = Erfolg Ressourcenmandanten-ID != Basismandanten-ID Wenn der Bereich auf privilegierte Benutzer festgelegt ist, wird erkannt, wenn sich ein Administrator erfolgreich bei einem anderen Microsoft Entra-Mandanten mit einer Identität im Mandanten Ihrer Organisation authentifiziert hat. Warnung, wenn die Ressourcenmandanten-ID nicht mit der Basismandanten-ID identisch ist Microsoft Sentinel-Vorlage Sigma-Regeln Administratorstatus von „Gast“ in „Mitglied“ geändert Medium Microsoft Entra-Überwachungsprotokolle Aktivität: Benutzer aktualisieren Kategorie: Benutzerverwaltung Benutzertyp (UserType) von „Gast“ in „Mitglied“ geändert Überwachen von und Warnen bei Änderung des Benutzertyps von „Gast“ in „Mitglied“ Wurde diese Änderung erwartet? Microsoft Sentinel-Vorlage Sigma-Regeln Gastbenutzer, die von nicht genehmigten Einladenden zum Mandanten eingeladen wurden Medium Microsoft Entra-Überwachungsprotokolle Aktivität: Externe Benutzer einladen Kategorie: Benutzerverwaltung Initiiert von (Akteur): Benutzerprinzipalname Überwachen von und Warnen bei nicht genehmigten Akteuren, die externe Benutzer einladen Microsoft Sentinel-Vorlage Sigma-Regeln ÄNDERUNGEN DURCH PRIVILEGIERTE KONTEN Überwachen Sie alle abgeschlossenen und versuchten Änderungen durch ein privilegiertes Konto. Anhand dieser Daten können Sie die normale Aktivität für jedes privilegierte Konto ermitteln und bei Aktivitäten, die von den erwarteten abweichen, warnen. Die Microsoft Entra-Überwachungsprotokolle werden zum Aufzeichnen dieses Ereignistyps verwendet. Weitere Informationen zu Microsoft Entra Überwachungsprotokollen finden Sie unter Überwachungsprotokolle in Microsoft Entra ID. MICROSOFT ENTRA DOMAIN SERVICES Privilegierte Konten, denen Berechtigungen in Microsoft Entra Domain Services zugewiesen wurden, können Aufgaben für Microsoft Entra Domain Services ausführen, die sich auf den Sicherheitsstatus Ihrer von Azure gehosteten virtuellen Computer auswirken, die Microsoft Entra Domain Services verwenden. Aktivieren Sie Sicherheitsüberwachungen auf virtuellen Computern, und überwachen Sie die Protokolle. Weitere Informationen zum Aktivieren von Microsoft Entra Domain Services-Überprüfungen und eine Liste der als sensibel geltenden Rechte finden Sie in den folgenden Ressourcen: * Aktivieren von Sicherheitsüberwachungen für Microsoft Entra Domain Services * Sensible Verwendung von Rechten überwachen Tabelle erweitern Zu überwachende Elemente Risikostufe Hierbei gilt: Filter/Subfilter Notizen Versuchte und abgeschlossene Änderungen Hoch Microsoft Entra-Überwachungsprotokolle Datum und Uhrzeit - und - Dienst - und - Kategorie und Name der Aktivität (Was) - und - Status = Erfolg oder Fehler - und - Ziel - und - Initiator oder Akteur (wer) Für alle ungeplanten Änderungen sollten sofort Warnungen ausgegeben werden. Diese Protokolle sollten aufbewahrt werden, damit sie bei Untersuchungen herangezogen werden können. Alle Änderungen auf Mandantenebene sollten sofort untersucht werden (Link zum Infrastrukturdokument), falls diese den Sicherheitsstatus Ihres Mandanten verringern würden. Ein Beispiel ist das Ausschließen von Konten aus der Multi-Faktor-Authentifizierung oder aus bedingtem Zugriff. Geben Sie Warnungen bei Ergänzungen zu oder Änderungen an Anwendungen aus. Weitere Informationen finden Sie unter Leitfaden für Microsoft Entra-SecOps für Anwendungen. Beispiel Versuchte oder abgeschlossene Änderung an wertvollen Apps oder Diensten Hoch Überwachungsprotokoll Dienst - und - Kategorie und Name der Aktivität Datum und Uhrzeit, Dienst, Kategorie und Name der Aktivität, Status = Erfolg oder Fehler, Ziel, Initiator oder Akteur (wer) Privilegierte Änderungen in Microsoft Entra Domain Services Hoch Microsoft Entra Domain Services Suchen nach dem Ereignis 4673 Aktivieren von Sicherheitsüberwachungen für Microsoft Entra Domain Services Eine Liste aller privilegierten Ereignisse finden Sie unter Sensible Verwendung von Rechten überwachen. ÄNDERUNGEN AN PRIVILEGIERTEN KONTEN Untersuchen Sie Änderungen an den Authentifizierungsregeln und -berechtigungen von privilegierten Konten, insbesondere wenn die Änderung größere Berechtigungen oder die Möglichkeit bietet, Aufgaben in Ihrer Microsoft Entra-Umgebung auszuführen. Tabelle erweitern Zu überwachende Elemente Risikostufe Hierbei gilt: Filter/Subfilter Notizen Erstellung privilegierter Konten. Medium Microsoft Entra-Überwachungsprotokolle Dienst = Azure AD-Kerndienst - und - Kategorie = Benutzerverwaltung - und - Aktivitätstyp = Benutzer hinzufügen – Korrelation mit – Kategorietyp = Rollenverwaltung - und - Aktivitätstyp = Mitglied zu Rolle hinzufügen - und - Geänderte Eigenschaften = Role.DisplayName Überwachen Sie die Erstellung privilegierter Konten. Achten Sie auf eine Korrelation einer kurzen Zeitspanne zwischen der Erstellung und Löschung von Konten. Microsoft Sentinel-Vorlage Sigma-Regeln Änderungen an Authentifizierungsmethoden. Hoch Microsoft Entra-Überwachungsprotokolle Dienst = Authentifizierungsmethode - und - Aktivitätstyp = Vom Benutzer registrierte Sicherheitsinformationen - und - Kategorie = Benutzerverwaltung Diese Änderung könnte ein Hinweis darauf sein, dass ein Angreifer dem Konto eine Authentifizierungsmethode hinzugefügt hat, um weiterhin Zugriff zu haben. Microsoft Sentinel-Vorlage Sigma-Regeln Warnung bei Änderungen an Berechtigungen privilegierter Konten. Hoch Microsoft Entra-Überwachungsprotokolle Kategorie = Role Management (Rollenverwaltung) - und - Aktivitätstyp – Add eligible member (permanent) - oder - Aktivitätstyp – Add eligible member (eligible) - und - Status = Erfolg oder Fehler - und - Geänderte Eigenschaften = Role.DisplayName Dieser Hinweis ist insbesondere für Konten, denen Rollen zugewiesen werden, die nicht bekannt sind oder außerhalb ihrer normalen Zuständigkeiten liegen. Sigma-Regeln Nicht verwendete privilegierte Konten. Medium Microsoft Entra-Zugriffsüberprüfungen Führen Sie für inaktive privilegierte Benutzerkonten eine monatliche Überprüfung durch. Sigma-Regeln Konten, die von Richtlinien für bedingten Zugriff ausgenommen sind Hoch Azure Monitor-Protokolle Oder Zugriffsüberprüfungen Bedingter Zugriff: Erkenntnisse und Berichterstellung Alle Konten, die von den Richtlinien für den bedingten Zugriff ausgenommen sind, umgehen höchstwahrscheinlich Sicherheitskontrollen und sind anfälliger für Kompromittierung. Notfallkonten sind davon ausgenommen. Informationen zum Überwachen von Notfallkonten finden Sie weiter unten in diesem Artikel. Hinzufügen eines befristeten Zugriffspasses zu einem privilegierten Konto Hoch Microsoft Entra-Überwachungsprotokolle Aktivität: Vom Administrator registrierte Sicherheitsinformationen Statusursache: Administrator hat die Methode für den befristeten Zugriffspass für Benutzer registriert. Kategorie: Benutzerverwaltung Initiiert von (Akteur): Benutzerprinzipalname Ziel: Benutzerprinzipalname Überwachen von und Warnen bei eines befristeten Zugriffspasses, der für einen privilegierten Benutzer erstellt wird Microsoft Sentinel-Vorlage Sigma-Regeln Weitere Informationen zum Überwachen von Ausnahmen von Richtlinien für bedingten Zugriff finden Sie unter Erkenntnisse und Berichterstellung zum bedingten Zugriff. Weitere Informationen zum Erkennen nicht verwendeter privilegierter Konten finden Sie unter Erstellen einer Zugriffsüberprüfung von Microsoft Entra-Rollen in Privileged Identity Management. ZUWEISUNG UND RECHTEERWEITERUNGEN Privilegierte Konten, die permanent über erhöhte Rechte verfügen, können die Angriffsfläche und das Risiko für Ihre Sicherheitsgrenzen vergrößern. Verwenden Sie stattdessen einen Just-in-Time-Zugriff mit einem Rechteerweiterungsverfahren. Mit dieser Art von System können Sie Berechtigungen für privilegierte Rollen zuweisen. Administratoren erhöhen ihre Berechtigungen auf diese Rollen nur, wenn sie Aufgaben ausführen, die diese Berechtigungen benötigen. Mithilfe eines Rechteerweiterungsverfahrens können Sie Rechteerweiterungen und die Nichtverwendung privilegierter Konten überwachen. EINRICHTEN EINER BASELINE Um Ausnahmen überwachen zu können, müssen Sie zunächst eine Baseline erstellen. Bestimmen Sie die folgenden Informationen für diese Elemente: * Administratorkonten * Ihre Strategie für privilegierte Konten * Verwendung von lokalen Konten zum Verwalten lokaler Ressourcen * Verwendung von cloudbasierten Konten zum Verwalten cloudbasierter Ressourcen * Ansatz zum Trennen und Überwachen von Administratorberechtigungen für lokale und cloudbasierte Ressourcen. * Schutz privilegierter Rollen * Schutzstrategie für Rollen mit Administratorberechtigungen * Organisationsrichtlinie für die Verwendung privilegierter Konten * Strategie und Prinzipien für die Beibehaltung dauerhafter Berechtigungen im Vergleich zur Bereitstellung von zeitgebundenem und genehmigtem Zugriff Die folgenden Konzepte und Informationen helfen Ihnen bei der Festlegung von Richtlinien: * Just-in-Time-Verwaltungsprinzipien. Verwenden Sie die Microsoft Entra-Protokolle, um Informationen zum Ausführen von administrativen Aufgaben zu erfassen, die in Ihrer Umgebung üblich sind. Bestimmen Sie den typischen erforderlichen Zeitaufwand für die Ausführung der Aufgaben. * Just-Enough-Verwaltungsprinzipien. Bestimmen Sie die Rolle mit den geringsten Berechtigungen, die möglicherweise eine benutzerdefinierte Rolle ist, die für administrative Aufgaben benötigt wird. Weitere Informationen finden Sie unter Rollen mit den geringsten Berechtigungen nach Aufgabe in Microsoft Entra ID. * Einrichten einer Richtlinie für erhöhte Rechte. Erstellen Sie Richtlinien, die die erhöhte Rechtenutzung für Ihre Umgebung widerspiegeln, nachdem Sie einen Einblick in den Typ der erforderlichen erhöhten Rechte und die erforderliche Dauer für die einzelnen Aufgaben erhalten haben. Definieren Sie beispielsweise eine Richtlinie, die den Zugriff von Benutzer*innen mit der Rolle „Globaler Administrator“ auf eine Stunde beschränkt. Nachdem Sie Ihre Baseline eingerichtet und die Richtlinie festgelegt haben, können Sie die Überwachung so konfigurieren, dass eine von der Richtlinie abweichende Verwendung erkannt und eine Warnung ausgegeben wird. ERMITTLUNG Es wird empfohlen, besonders auf Änderungen bei der Zuweisung und bei Rechteerweiterungen zu achten und diese zu untersuchen. ZU ÜBERWACHENDE EREIGNISSE Sie können Änderungen an privilegierten Konten überwachen, indem Sie Microsoft Entra-Überwachungsprotokolle und Azure Monitor-Protokolle verwenden. Fügen Sie die folgenden Änderungen in Ihren Überwachungsprozess ein. Tabelle erweitern Zu überwachende Elemente Risikostufe Hierbei gilt: Filter/Subfilter Notizen Der berechtigten privilegierten Rolle hinzugefügt. Hoch Microsoft Entra-Überwachungsprotokolle Dienst = PIM - und - Kategorie = Role Management (Rollenverwaltung) - und - Aktivitätstyp: Hinzufügen eines Mitglieds zur Rolle abgeschlossen (berechtigt) - und - Status = Erfolg oder Fehler - und - Geänderte Eigenschaften = Role.DisplayName Jedem Konto, das für eine Rolle berechtigt ist, wird jetzt privilegierter Zugriff gewährt. Wenn die Zuweisung unerwartet ist oder für eine Rolle erfolgt, die nicht in der Zuständigkeit des Kontoinhabers liegt, untersuchen Sie dies. Microsoft Sentinel-Vorlage Sigma-Regeln Außerhalb von PIM zugewiesene Rollen Hoch Microsoft Entra-Überwachungsprotokolle Dienst = PIM - und - Kategorie = Role Management (Rollenverwaltung) - und - Aktivitätstyp = Mitglied zu Rolle hinzufügen (dauerhaft) - und - Status = Erfolg oder Fehler - und - Geänderte Eigenschaften = Role.DisplayName Diese Rollen sollten genau überwacht und benachrichtigt werden. Benutzern sollten nach Möglichkeit keine Rollen außerhalb von PIM zugewiesen werden. Microsoft Sentinel-Vorlage Sigma-Regeln Höhenangaben Medium Microsoft Entra-Überwachungsprotokolle Dienst = PIM - und - Kategorie = Role Management (Rollenverwaltung) - und - Aktivitätstyp: Hinzufügen eines Mitglieds zur Rolle abgeschlossen (PIM-Aktivierung) -und- Status = Erfolg oder Fehler -und- Geänderte Eigenschaften = Role.DisplayName Nach der Erhöhung der Rechte kann ein privilegiertes Konto Änderungen vornehmen, die sich auf die Sicherheit Ihres Mandanten auswirken können. Alle Rechteerweiterungen sollten protokolliert werden, und wenn diese außerhalb des Standardmusters für diesen Benutzer erfolgen, sollte eine Warnung ausgegeben, und sie sollten untersucht werden, falls dies nicht geplant war. Genehmigungen und Verweigern von Rechteerweiterungen Niedrig Microsoft Entra-Überwachungsprotokolle Dienst = Zugriffsüberprüfung - und - Kategorie = Benutzerverwaltung - und - Aktivitätstyp = Anfrage genehmigt/abgelehnt - und - Initiierender Akteur = UPN Überwachen Sie alle Rechteerweiterungen, da dies einen eindeutigen Hinweis auf die Zeitachse für einen Angriff liefern könnte. Microsoft Sentinel-Vorlage Sigma-Regeln Änderungen an PIM-Einstellungen Hoch Microsoft Entra-Überwachungsprotokolle Dienst = PIM - und - Kategorie = Role Management (Rollenverwaltung) - und - Aktivitätstyp = Rolleneinstellung in PIM aktualisieren - und - Statusursache = MFA on activation disabled (MFA bei Aktivierung deaktiviert) (Beispiel) Eine dieser Aktionen könnte die Sicherheit der PIM-Rechteerweiterungen verringern und Angreifern den Erwerb eines privilegierten Kontos erleichtern. Microsoft Sentinel-Vorlage Sigma-Regeln Keine Rechteerweiterungen auf SAW/PAW Hoch Microsoft Entra-Anmeldeprotokolle Geräte-ID -und- Browser - und - Betriebssystem - und - Kompatibel/verwaltet Korrelation mit: Dienst = PIM - und - Kategorie = Role Management (Rollenverwaltung) - und - Aktivitätstyp: Hinzufügen eines Mitglieds zur Rolle abgeschlossen (PIM-Aktivierung) - und - Status = Erfolg oder Fehler - und - Geänderte Eigenschaften = Role.DisplayName Wenn diese Änderung konfiguriert ist, sollte jeder Versuch, die Rechte auf einem Nicht-PAW/SAW-Gerät zu erhöhen, sofort untersucht werden, da dies darauf hindeuten kann, dass ein Angreifer versucht, das Konto zu verwenden. Sigma-Regeln Rechteerweiterungen zum Verwalten aller Azure-Abonnements Hoch Azure Monitor Registerkarte „Aktivitätsprotokoll“ Registerkarte „Verzeichnisaktivität“ Vorgangsname = Weist den Aufrufer der Rolle „Benutzerzugriffsadministrator“ zu -und- Ereigniskategorie = Administrativ -und- Status = Erfolgreich, Start, Fehler - und - Ereignis initiiert von Diese Änderung sollte sofort untersucht werden, wenn sie nicht geplant ist. Diese Einstellung könnte einem Angreifer Zugriff auf Azure-Abonnements in Ihrer Umgebung ermöglichen. Weitere Informationen zum Verwalten von Rechteerweiterungen finden Sie unter Erhöhen der Zugriffsrechte zum Verwalten aller Azure-Abonnements und Verwaltungsgruppen. Informationen zum Überwachen von Erhöhungen mithilfe der in den Microsoft Entra-Protokollen verfügbaren Informationen finden Sie unter Azure-Aktivitätsprotokoll, das Teil der Azure Monitor-Dokumentation ist. Informationen zum Konfigurieren von Warnungen für Azure-Rollen finden Sie unter Konfigurieren von Sicherheitswarnungen für Azure-Ressourcenrollen in Privileged Identity Management. NÄCHSTE SCHRITTE Weitere Informationen finden Sie in den folgenden Artikeln im Leitfaden zu Sicherheitsvorgängen: Übersicht zu Microsoft Entra-SecOps Sicherheitsvorgänge für Benutzerkonten Sicherheitsvorgänge für Consumerkonten Sicherheitsvorgänge für Privileged Identity Management Sicherheitsvorgänge für Anwendungen Sicherheitsvorgänge für Geräte Sicherheitsvorgänge für die Infrastruktur -------------------------------------------------------------------------------- ZUSÄTZLICHE RESSOURCEN -------------------------------------------------------------------------------- Dokumentation * Microsoft Entra-SecOps für Consumerkonten - Microsoft Entra Leitfaden zum Einrichten von Baselines und zum Überwachen auf und Warnen bei potenziellen Sicherheitsproblemen mit Benutzerkonten. * Microsoft Entra-SecOps für Privileged Identity Management - Microsoft Entra Einrichten von Baselines und Verwenden von Microsoft Entra Privileged Identity Management (PIM) zum Überwachen und Ausgeben von Warnungen bei Problemen mit Konten, die mit PIM verwaltet werden. * Kennwortspray: Untersuchung Erfahren Sie, wie Sie Angriffe durch Kennwortsprays identifizieren und untersuchen, Daten schützen und weitere Risiken minimieren. * Microsoft Entra-SecOps für Anwendungen - Microsoft Entra Erfahren Sie, wie Sie Anwendungen auf Sicherheitsbedrohungen überwachen und Warnungen ausgeben können. * Token-Diebstahl Playbook Lernen Sie, wie man Angriffe auf Token-Diebstahl in einem Unternehmen untersucht, eindämmt und behebt. * Exportieren und Verwenden von Microsoft Entra ID Protection-Daten - Microsoft Entra ID Protection Erfahren Sie, wie Sie unter Verwendung von langfristigen Daten in Microsoft Entra ID Protection Untersuchungen durchführen * Leitfaden für Microsoft Entra-SecOps - Microsoft Entra Erfahren Sie, wie Sie Sicherheitsprobleme mit Konten, Anwendungen, Geräten und Infrastruktur in Microsoft Entra ID überwachen und erkennen sowie entsprechende Warnungen ausgeben. * Microsoft Entra Sicherheitsvorgänge für die Infrastruktur - Microsoft Entra Erfahren Sie, wie Sie Infrastrukturkomponenten überwachen und Warnungen ausgeben, um Sicherheitsbedrohungen zu identifizieren. 5 weitere anzeigen -------------------------------------------------------------------------------- Training Modul Überwachen und Melden von Sicherheitsereignissen in der Microsoft Entra ID - Training Überwachen Sie Microsoft Entra-Sicherheitsereignisse mit integrierten Berichterstellungs- und Überwachungsfunktionen, um unbefugten Zugriff und potenzielle Datenverluste zu verhindern. Zertifizierung Microsoft Certified: Identity and Access Administrator Associate - Certifications Der Microsoft-Identitäts- und Zugriffs-Administrator entwirft, implementiert und betreibt die Systeme zur Identitäts- und Zugriffsverwaltung einer Organisation mithilfe von Microsoft Azure Active Directory (Azure AD), das Bestandteil von Microsoft Entra ist. Sie konfigurieren und verwalten die Authentifizierung und Autorisierung von Identitäten für Benutzer*innen, Geräte, Azure-Ressourcen und -Anwendungen. Deutsch Deaktivierungssymbol für California Consumer Privacy Act (CCPA) Ihre Datenschutzoptionen Design * Hell * Dunkel * Hoher Kontrast * Cookies verwalten * Frühere Versionen * Blog * Mitwirken * Datenschutz * Nutzungsbedingungen * Impressum * Marken * © Microsoft 2023 ZUSÄTZLICHE RESSOURCEN -------------------------------------------------------------------------------- Training Modul Überwachen und Melden von Sicherheitsereignissen in der Microsoft Entra ID - Training Überwachen Sie Microsoft Entra-Sicherheitsereignisse mit integrierten Berichterstellungs- und Überwachungsfunktionen, um unbefugten Zugriff und potenzielle Datenverluste zu verhindern. Zertifizierung Microsoft Certified: Identity and Access Administrator Associate - Certifications Der Microsoft-Identitäts- und Zugriffs-Administrator entwirft, implementiert und betreibt die Systeme zur Identitäts- und Zugriffsverwaltung einer Organisation mithilfe von Microsoft Azure Active Directory (Azure AD), das Bestandteil von Microsoft Entra ist. Sie konfigurieren und verwalten die Authentifizierung und Autorisierung von Identitäten für Benutzer*innen, Geräte, Azure-Ressourcen und -Anwendungen. -------------------------------------------------------------------------------- Dokumentation * Microsoft Entra-SecOps für Consumerkonten - Microsoft Entra Leitfaden zum Einrichten von Baselines und zum Überwachen auf und Warnen bei potenziellen Sicherheitsproblemen mit Benutzerkonten. * Microsoft Entra-SecOps für Privileged Identity Management - Microsoft Entra Einrichten von Baselines und Verwenden von Microsoft Entra Privileged Identity Management (PIM) zum Überwachen und Ausgeben von Warnungen bei Problemen mit Konten, die mit PIM verwaltet werden. * Kennwortspray: Untersuchung Erfahren Sie, wie Sie Angriffe durch Kennwortsprays identifizieren und untersuchen, Daten schützen und weitere Risiken minimieren. * Microsoft Entra-SecOps für Anwendungen - Microsoft Entra Erfahren Sie, wie Sie Anwendungen auf Sicherheitsbedrohungen überwachen und Warnungen ausgeben können. * Token-Diebstahl Playbook Lernen Sie, wie man Angriffe auf Token-Diebstahl in einem Unternehmen untersucht, eindämmt und behebt. * Exportieren und Verwenden von Microsoft Entra ID Protection-Daten - Microsoft Entra ID Protection Erfahren Sie, wie Sie unter Verwendung von langfristigen Daten in Microsoft Entra ID Protection Untersuchungen durchführen * Leitfaden für Microsoft Entra-SecOps - Microsoft Entra Erfahren Sie, wie Sie Sicherheitsprobleme mit Konten, Anwendungen, Geräten und Infrastruktur in Microsoft Entra ID überwachen und erkennen sowie entsprechende Warnungen ausgeben. * Microsoft Entra Sicherheitsvorgänge für die Infrastruktur - Microsoft Entra Erfahren Sie, wie Sie Infrastrukturkomponenten überwachen und Warnungen ausgeben, um Sicherheitsbedrohungen zu identifizieren. 5 weitere anzeigen IN DIESEM ARTIKEL Deutsch Deaktivierungssymbol für California Consumer Privacy Act (CCPA) Ihre Datenschutzoptionen Design * Hell * Dunkel * Hoher Kontrast * Cookies verwalten * Frühere Versionen * Blog * Mitwirken * Datenschutz * Nutzungsbedingungen * Impressum * Marken * © Microsoft 2023