Azure AD基於角色的訪問控制最佳實踐:如何有效使用Azure AD角色和特權

Azure AD 角色基礎訪問控制最佳實踐:如何有效使用 Azure AD 角色和權限。您負責管理 Azure AD 角色,並尋求制定角色基礎訪問控制的最佳實踐策略嗎?

要制定最佳實踐策略,首先必須了解 Azure AD 中的角色和角色基礎訪問控制概念。本文從解釋這些 Azure AD 概念開始。

在此之後,該指南概述了有效管理 Azure AD 角色和權限的 10 個最佳實踐。

Azure AD 中的角色和角色基礎訪問控制是什麼?Azure AD 使用角色來管理目錄資源。將角色分配給使用者群組或其他對象稱為 Azure AD 角色基礎訪問控制(Azure AD RBAC)。

Azure AD 使用角色來管理目錄資源。將角色分配給用戶群組或其他對象稱為 Azure AD 基於角色的訪問控制(Azure AD RBAC)。

關於角色,Azure AD 提供多個內建選項,具有特定權限。然而,在少數情況下,內建角色可能無法完全滿足組織的需求。

在這種情況下,管理員創建自定義角色,具有有限的權限來滿足他們的要求。

Azure AD 三個最重要的內建角色包括計費管理員、用戶管理員和全球管理員。要查看 Azure AD 中可用的所有角色,請導航至 Azure Active Directory 門戶中的“角色與管理員”。

值得一提的是,擁有免費 Azure AD 訂閱的用戶可以使用內建角色。然而,用戶必須被分配 Azure AD Premium P1許可證才能創建自定義角色。

Azure AD基於角色的訪問控制最佳實踐

1. 盡可能使用內建的Azure AD角色

尋找現有的角色並使用它來指派資源管理。Azure AD有超過70種內建角色。

然而,如果沒有符合您的需求,請創建和使用自訂角色。

要檢查Azure AD角色,請登錄到porta.azure.com。尋找並打开“azure active directory”。

最後,點擊“角色和管理員”。 

2. 從最小權限原則奄Azure AD RBAC

“最小權限”原則促進授予以执行任务所需的明确权限给管理员。遵循此指南可以限制对您的环境的风险。

接纳此原則可能需要創建自訂角色。這是必要的,因為现有角色可能比您為特定任務分配所需的權限更多。

3. 使用即時存取限時指定權限

「最低權限」方法的另一個特點是將使用者權限限制在有限的時間內。

透過使用Azure AD Privileged 身份管理PIM),可以實現將即時存取權授予另一位管理員的功能。

一旦啟用Azure AD PIM,需要權限的管理員將發送請求進行授權。然後,使用者在核准者的群組中授予或拒絕請求。

透過即時存取,管理員可以避免授予無限期的權限,同時利用Azure AD 角色型存取控制,這是實施關鍵最佳實踐之一。


4. 最小化特權帳戶的弱點和攻擊面

Azure AD 擁有某些特權角色,Global Admins 角色具有最高存取權限。攻擊者 often target these 帳戶,因為獲取存取權可立即授予他們導致最大危害的授權。

,最佳實踐是減少這些帳戶的弱點和攻擊面。實現此目標的一種方法是限制指派給 Global Admin 角色的管理員數量上限為 5。

為什麼這個最佳實踐如此重要?

這個角色具有修改 所有資源 的完整存取權在 Microsoft 365 租戶中。

5. (選項 1 of 2) 使用角色設定保護所有管理帳戶的多因素驗證

,組織可以進一步降低風險,啟用 多因素驗證 (MFA)。當 MFA 已啟用 для管理帳戶時,入侵者需要進一步的驗證才能登錄。

這個額外的安全層減少了這個至關重要角色的“攻擊面”。

從角色設定或啟用條件式存取來開啟 MFA。

要從角色設定開啟 MFA,請登入 Azure 門戶,開啟 Azure AD 特權身份管理。點擊“Azure AD 角色 -> 角色。”

“角色”頁面會顯示 Azure 內建和自訂角色的列表。選擇你想要啟用 MFA 的管理角色。

在角色頁面,點擊“角色設定。”

查看“要求 Azure 多因素身份驗證狀態在活動分派。”狀態。

接下來,點擊編輯按鈕為分配到此角色的身份開啟 MFA。最後,選擇“Azure MFA”,並點擊更新

5. (選項 2 中的 2) 通過條件式存取政策保護所有管理員帳戶與多因素身份驗證

嗯,Azure AD 通過其條件式存取政策功能提供了更好的選項。

要通過條件式存取政策為管理帳戶啟用 MFA,請在 Azure 門戶中開啟工具。然後,點擊“+ 創建新政策。”

接下來,在新政策頁面上給它命名,然後點擊“使用者”部分。在包含選項卡上點擊“選擇使用者和群組”,然後點擊“目錄角色”。

最後,點擊下拉菜單,勾選您想要啟用的所有管理員角色的核取方塊 MFA

要在政策中啟用多重身分驗證,請點擊“條件”。選擇“授予訪問權限”(默認選擇)。

最後,勾選“需要多重身分驗證”核取方塊,然後點擊選擇

之後,在“啟用政策”部分選擇一個選項,然後點擊 建立

6. 用存取審查自動撤銷不必要的權限

在 Azure AD 租戶的生命周期中,角色和權限被指派給使用者。隨著時間的推移,一些使用者可能保留他們不再需要的權限。

考慮到“最小權限”最佳實踐原則,組織必須制定一個策略來撤銷不必要的管理員特權。

定期進行管理員帳戶審計或審查。

如需建立存取權的步驟,請訪問Microsoft頁面。同樣地,請參閱建立 Azure AD 群組應用程式的審計審查步驟

7. 將角色指派給群組,而不是直接指派給使用者

一些管理員直接將 Azure AD 角色指派給使用者。這是管理權限的不正確方式。

最佳做法是將使用者新增為群組的成員,然後將角色指派給該群組。

例如,如果需要從使用者帳戶中移除角色,則將使用者從群組中移除。

另一個重要的最佳做法是將所有群組指派所有權。透過指派群組擁有者,全域管理員間接地將對該群組的控制和管理委派給擁有者。

8. 使用「緊急通道」帳戶以避免全域帳戶鎖定

這應該是您必須實施的 Azure AD 基於角色的訪問控制最佳實踐清單中的項目之一。想像一下,您的組織的 Azure AD 租戶有一個全域管理員,而該帳戶被鎖定了。

為了避免這種負面經歷,微軟建議創建和使用“應急通道”或緊急訪問帳戶。

除了擁有一個“應急通道”帳戶外,如最佳實踐4中所述,組織的 AzureAD租戶必須擁有不止一個全域管理員。

實施此最佳實踐可確保業務在一個全域管理員被鎖定時不會失去對其 Azure AD 的訪問權限。

9. 積極主動地偵測和應對身份威脅

積極主動地偵測和應對身份威脅是一項重要的 Azure AD 基於角色的訪問控制最佳實踐。為了確保早期威脅偵測和減輕風險,請了解如何實施此建議的最佳實踐。閱讀我們的有關偵測和應對身份威脅的文章。

10. 為群組實施特權身份管理(PIM)

實施高效的 Azure AD 群組管理,使用PIM針對群組是同樣重要的最佳實踐之一。這使得 Azure AD 管理員能夠啟動 Azure AD 安全群組或 Microsoft 365 群組的成員資格或擁有權。

通過為群組啟動 PIM,管理員創建了需要批准群組成員資格和其他要求如MFA的政策。

Azure AD 基於角色的存取控制最佳實踐:如何有效使用 Azure AD 角色和權限 結論

總之,有效使用 Azure AD 角色和權限對於一個安全和管理良好的環境至關重要。

強調使用Azure AD內建角色、遵循最少權限原則,實施即時存取。另外,保護管理帳戶 avec 多因素驗證,並自動化訪問審查。此外,將角色指派給群組,而不是個別使用者,是建議的做法。此外,具有“打破玻璃”帳戶和主動威脅偵測和回應是至關重要的措施。

最後,對群組實施特權身份管理 (PIM) 將增加控制和可責任性。組織實施這些做法,以確保Azure AD角色型存取控制框架穩健且安全。

Source:
https://infrasos.com/azure-ad-role-based-access-control-best-practices-how-to-use-azure-ad-roles-and-privileges-effectively/