Compartilhar via


Como proteger identidades de carga de trabalho

O Microsoft Entra ID Protection pode detectar, investigar e corrigir as identidades de carga de trabalho para proteger aplicativos e entidades de serviço, além das identidades do usuário.

Uma identidade de carga de trabalho é uma identidade que permite que um aplicativo acesse recursos, às vezes no contexto de um usuário. Essas identidades de carga de trabalho diferem das contas de usuário tradicionais porque:

  • Não podem executar a autenticação multifator.
  • Não têm nenhum processo formal de ciclo de vida.
  • Precisa armazenar suas credenciais ou segredos em algum lugar.

Essas diferenças dificultam o gerenciamento de identidades de carga de trabalho e as colocam em maior risco de comprometimento.

Importante

Detalhes de risco total e controles de acesso baseados em risco estão disponíveis para clientes Premium de Identidades de Carga de Trabalho, no entanto, os clientes sem as licenças Identidades de Carga de Trabalho Premium, ainda recebem todas as detecções com detalhes de relatório limitados.

Observação

O ID Protection detecta riscos em aplicativos SaaS de locatário único, de terceiros e de vários locatários. As Identidades Gerenciadas não estão atualmente no escopo.

Pré-requisitos

Para usar os relatórios de risco de identidade da carga de trabalho, incluindo a nova folha Identidades de carga de trabalho arriscadas e a guia Detecções de identidade de carga de trabalho na folha Detecções de risco no portal, você deve ter o seguinte.

  • Uma das funções de administrador atribuídas a seguir
    • Administrador de Segurança
    • Operador de segurança
    • Os Usuários do Leitor de Segurança, atribuídos à função de administrador do Acesso Condicional, podem criar políticas que usam o risco como uma condição.

Para ações sobre as identidades de carga de trabalho arriscadas, é recomendado a configuração de políticas de Acesso condicional baseadas em risco, que exigem licenciamento de Identidades de Carga de Trabalho Premium : você poderá exibir, iniciar uma avaliação e adquirir licenças no painel Identidades de Carga de Trabalho.

Detecções de risco da identidade da carga de trabalho

Detectamos o risco em identidades de carga de trabalho em comportamento de entrada e indicadores offline de comprometimento.

Nome da detecção Tipo de detecção Descrição riskEventType
Inteligência contra ameaças do Microsoft Entra Offline A detecção de risco indica atividades consistentes com padrões de ataque conhecidos com base nas fontes de inteligência contra ameaças internas e externas da Microsoft. investigationsThreatIntelligence
Entradas suspeitas Offline Essa detecção de risco indica propriedades de entrada ou padrões incomuns para essa entidade de serviço.

A detecção aprende o comportamento de entrada de linhas de base para identidades de carga de trabalho em seu locatário. Essa detecção leva entre 2 e 60 dias e é disparada se uma ou mais das seguintes propriedades desconhecidas aparecerem durante uma entrada posterior: endereço IP/ASN, recurso de destino, agente do usuário, alteração de IP de hospedagem/não hospedagem, país do IP, tipo de credencial.

Devido à natureza programática das entradas de identidade da carga de trabalho, fornecemos um carimbo de data/hora para a atividade suspeita em vez de sinalizar um evento de entrada específico.

As entradas iniciadas após uma alteração de configuração autorizada podem disparar essa detecção.
suspiciousSignins
Entidade de serviço comprometida, confirmada pelo administrador Offline Essa detecção indica que um administrador selecionou "Confirmar comprometida" na interface do usuário de Identidades de Carga de Trabalho Arriscadas ou usando a API riskyServicePrincipals. Para ver qual administrador confirmou que essa conta está comprometida, verifique o histórico de risco da conta (por meio da interface de usuário ou API). adminConfirmedServicePrincipalCompromised
Credenciais vazadas Offline Essa detecção de risco indica que as credenciais válidas da conta foram vazadas. Esse vazamento pode ocorrer quando alguém verifica as credenciais no artefato de código público no GitHub ou quando as credenciais são vazadas por meio de uma violação de dados.

Quando o serviço de credenciais vazadas da Microsoft adquire credenciais do GitHub, da dark web, da colagem de sites ou de outras fontes, elas são comparadas com as credenciais válidas atuais no Microsoft Entra ID para encontrar correspondências válidas.
leakedCredentials
Aplicativo malicioso Offline Essa detecção combina alertas do ID Protection e do Microsoft Defender para Aplicativos de Nuvem para indicar quando a Microsoft desabilita um aplicativo por violar nossos termos de serviço. É recomendável realizar uma investigação do aplicativo. Observação: esses aplicativos exibem DisabledDueToViolationOfServicesAgreement na propriedade disabledByMicrosoftStatus nos tipos de recurso de aplicativo e entidade de serviço relacionados no Microsoft Graph. Para impedir que eles sejam instanciados em sua organização novamente no futuro, não exclua esses objetos. maliciousApplication
Aplicativo suspeito Offline Essa detecção indica que o ID Protection ou o Microsoft Defender para Aplicativos de Nuvem identificaram um aplicativo que pode estar violando nossos termos de serviço, mas não o desativaram. É recomendável realizar uma investigação do aplicativo. suspiciousApplication
Atividade de entidade de serviço anômala Offline Essa detecção de risco define a linha de base do comportamento normal da entidade de serviço no Microsoft Entra ID e detecta padrões anômalos de comportamento, como alterações suspeitas no diretório. A detecção é disparada na entidade de serviço administrativo que estiver fazendo a alteração ou no objeto que foi alterado. anomalousServicePrincipalActivity
Tráfego de API suspeito Offline Essa detecção de risco é relatada quando o tráfego anormal do GraphAPI ou a enumeração de diretório de uma entidade de serviço é observada. A detecção de tráfego de API suspeita pode indicar reconhecimento anormal ou exfiltração de dados por uma entidade de serviço. suspiciousAPITraffic

Identificar identidades de carga de trabalho arriscadas

As organizações podem encontrar identidades de carga de trabalho sinalizadas para risco em um dos dois locais:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Leitor de Segurança.
  2. Navegue até Proteção>Proteção de Identidade>Identidades da carga de trabalho de risco.

Captura de tela mostrando os riscos detectados contra identidades de cargas de trabalho no relatório.

APIs do Microsoft Graph

Você também pode consultar identidades de carga de trabalho arriscadas usando a API do Microsoft Graph. Há duas novas coleções nas APIs do ID Protection.

  • riskyServicePrincipals
  • servicePrincipalRiskDetections

Exportar dados de risco

As organizações podem exportar dados definindo as configurações de diagnóstico no Microsoft Entra ID para enviar dados de risco para um workspace do Log Analytics, arquivá-los em uma conta de armazenamento, transmiti-los para um hub de eventos ou enviá-los para uma solução de SIEM.

Impor controles de acesso com acesso condicional com base em risco

Usando o Acesso Condicional para identidades de carga de trabalho, você pode bloquear o acesso a contas específicas que escolher quando o ID Protection as marcar como "em risco". A política pode ser aplicada a entidades de serviço de locatário único registradas em seu locatário. SaaS de terceiros, aplicativos multilocatários e identidades gerenciadas estão fora do escopo.

Para aprimorar a segurança e a resiliência das suas identidades de carga de trabalho, a CAE (Avaliação contínua de acesso) para identidades de carga de trabalho é uma ferramenta avançada que oferece a imposição instantânea das políticas de acesso condicional e qualquer sinal de risco detectado. As identidades de carga de trabalho de terceiros habilitadas para CAE que acessam recursos internos compatíveis com CAE são equipadas com LLTs (tokens de vida longa) de 24 horas que estão sujeitos a verificações de segurança contínuas. Veja a documentação da CAE para identidades de carga de trabalho para obter informações sobre como configurar clientes da identidade de carga de trabalho para a CAE e o escopo de recursos atualizado.

Investigar identidades de carga de trabalho arriscadas

OID Protection fornece às organizações dois relatórios que elas podem usar para investigar os riscos de identidade da carga de trabalho. Esses relatórios são as identidades de carga de trabalho arriscadas e as detecções de risco para identidades de carga de trabalho. Todos os relatórios permitem o download de eventos no formato CSV para análise adicional.

Algumas das principais perguntas a serem respondidas durante sua investigação incluem:

  • As contas exibem atividades de entrada suspeitas?
  • Houve alterações não autorizadas nas credenciais?
  • Houve alterações de configuração suspeitas nas contas?
  • A conta adquiriu funções de aplicativo não autorizadas?

O Guia de operações de segurança do Microsoft Entra para aplicativos fornece diretrizes detalhadas sobre as áreas de investigação acima.

Após determinar se a identidade da carga de trabalho foi comprometida, ignore o risco da conta ou confirme a conta como comprometida no relatório de identidades de carga de trabalho arriscadas. Você também pode selecionar "Desabilitar entidade de serviço" se quiser bloquear a conta de novas entradas.

Confirmar o comprometimento de identidade da carga de trabalho ou ignorar o risco.

Corrigir identidades de carga de trabalho arriscadas

  1. Credenciais de inventário atribuídas à identidade de carga de trabalho arriscada, seja para a entidade de serviço ou objetos do aplicativo.
  2. Adicionar uma credencial. A Microsoft recomenda usar os certificados x509.
  3. Remova as credenciais comprometidas. Se você acredita que a conta está em risco, recomendamos remover todas as credenciais existentes.
  4. Gire quaisquer segredos do Azure KeyVault aos quais a Entidade de Serviço tem acesso para corrigi-los.

O Kit de ferramentas do Microsoft Entra é um módulo do PowerShell que pode ajudá-lo a executar algumas dessas ações.

Próximas etapas