Adam the Automator

A Microsoft 365 számtalan licenc közül választhat. Ha azt tervezi, hogy néhány védelmi funkciót telepít a felhasználók számára a felhőben, és összehasonlítást végez az Azure AD Premium P1 vs P2 között, ez a cikk kétségtelenül érdekelni fogja. Ha zavarban van az Azure AD Premium P1 és P2 licencek közötti különbségekkel kapcsolatban, maradjon a témánál.

Tartalomjegyzék

Előfeltételek

Az ebben a cikkben tárgyalt összes szolgáltatás megtekintéséhez előzetesen gondoskodjon az alábbi előfeltételek teljesítéséről.

  • Azure-előfizetés:
  • Az Azure-portálra globális admin szerepkörrel rendelkező felhasználói fiókkal van bejelentkezve.

A többi szolgáltatás tartalmazza

Ha nem vásárolta meg kifejezetten az Azure AD Premium P1 és Azure AD Premium P2 licenceket, lehet, hogy már rendelkezik velük, csak nem tud róla. Ez a két licenc valójában a Microsoft 365 egyéb szolgáltatásaihoz tartozik, ahogy az alábbiakban látható.

Azure AD licencek a Microsoft 365-ben

Az Azure AD Premium P1 és Azure AD Premium P2 a szervezetek fejlett identitásvédelmi igényeit kielégítő licencek.

Az AAD Premium Plan 2 rendelkezik a P1 összes funkciójával, azonban több biztonsági funkcióval bővül, nevezetesen:

  • A sebezhetőségek és kockázatos fiókok felismerése
  • Privileged Identity Management (PIM)
  • A hozzáférési felülvizsgálatok

Tegye fel magának a következő kérdéseket, ha a P2-t választja a P1 helyett.

  • Kívánja-e felismerni a kockázatos fiókokat a bérlőjében?
  • Szeretné, ha értesítést kapna az olyan kockázatokról, mint a jelszóspray-támadások, atipikus utazások, kiszivárgott hitelesítő adatok stb.
  • Az általános feltételes hozzáférési irányelvek megfelelnek az Ön biztonsági követelményeinek?
  • Vagy szeretné, ha a feltételes hozzáférési irányelveket kiterjesztenék a kockázatos bejelentkezések hozzáférésének blokkolására is?
  • Az MFA önmagában megfelel az Ön igényeinek a rendszergazdai fiókok védelme tekintetében?
  • Vagy szeretne egy további védelmi réteget hozzáadni a “Privilege Identity Management” segítségével?

Ezekre a kérdésekre akkor kaphat választ, ha tisztában van azzal, hogy mit nyújtanak ezek a biztonsági mechanizmusok, és hogyan használhatja őket céljai eléréséhez.

A cikk további részében megismerheti az összes különböző szolgáltatást, amelyet a P2 licenccel kap.

Kockázatos fiókok felderítése

Ha nem gond, hogy átnézi a felhasználók bejelentkezéseit az Azure rendszerben, majd ezek alapján manuálisan intézkedik, akkor akár az Azure AD Premium P1 licencet is választhatja. Ha azonban:

  • Kockázati házirendek és kapcsolódó műveletek létrehozása a felhasználói fiókokhoz
  • Kockázatos bejelentkezések alapján feltételes hozzáférési házirendek használata
  • Az Azure biztonsági jelentés áttekintése

Azure AD Premium P2 licenc lenne a megfelelő az Ön környezetéhez.

Fussuk át ezeket a fejlett funkciókat. Feltételezve, hogy bejelentkezett az Azure portálra, lépjen az Identitásvédelemre, ahol az alábbi funkciókat találja.

Jelentések

Az AAD Premium P2 csomagban háromféle jelentés áll rendelkezésre.

Kockázatos felhasználók jelentése

Ez a jelentés megjeleníti azokat a felhasználói fiókokat, amelyek veszélyeztetettek lehetnek. Egy példa itt látható:

Kockázatos felhasználók jelentése

Az adminisztrátor áttekintheti ezt a jelentést, majd dönthet a további teendőkről. A kockázati szintek lehetnek alacsony, közepes és magas. A különböző tevékenységek hozzájárulnak a szintek súlyosságához.

Az adminok a kockázati tényezők alapján hozhatnak intézkedéseket. Az alábbi példában letilthatja a felhasználót, hamis pozitívként jelölheti meg, vagy akár meg is erősítheti, hogy a felhasználói fiók veszélyeztetett.

Az észlelt kockázatok és a kockázatos bejelentkezések további felülvizsgálatára is lehetősége van.

Kockázatos felhasználók részletesen

Kockázatos bejelentkezések jelentése

Egyes bejelentkezések gyanúsak lehetnek. A Kockázatos bejelentkezések jelentéssel könnyen kiszúrhatja őket az alábbiakban látható módon.

Kockázatos bejelentkezések jelentése

A következő képernyőkép egy felhasználó kockázatos bejelentkezésének részleteit mutatja. Ez a bejelentkezés magas kockázatúnak minősült, és két kockázat is kapcsolódott hozzá. Itt ugyanazokat a műveleteket végezheti el, mint a “Kockázatos felhasználók” részben.

Kockázatos bejelentkezések részletesen

Kockázat észlelések jelentése

Ez a jelentés az észlelt kockázat típusát mutatja. Hasznos lehet, ha szeretné megtekinteni a szervezetében az ilyen típusú riasztást kiváltó tevékenységeket.

Kockázatos bejelentkezések észlelési jelentése

Személyiségvédelmi házirendek

Ha a részletesebb jelentések nem nyűgözik le, talán a személyiségvédelmi házirendek sora talán mégis.

Az Azure-ban megtalálja a különböző típusú személyazonosságvédelmi házirendjeinket, amelyek kizárólag az AAD Premium P2 licencben érhetőek el.

Felhasználói kockázati házirend

Ha a “kockázatosnak” minősített fiókokkal kapcsolatban előre meghatározott lépéseket szeretne tenni, akkor meg kell határoznia a felhasználói kockázati házirendet. Ez a házirend alapértelmezés szerint engedélyezve van, azonban módosíthatja az igényeinek megfelelően.

Felhasználói kockázati házirend példa

A fenti képernyőképen egy olyan házirend látható, amely az összes felhasználóra vonatkozik. A házirend csak akkor alkalmazható, ha a kockázati szint “magas”, és a művelet a hozzáférés blokkolása. Más lehetőségek is rendelkezésre állnak, mint például a hozzáférés engedélyezése és a jelszó visszaállításának előírása.

Bejelentkezési kockázati házirend

Egy alapértelmezett házirend áll rendelkezésre, amely a kockázatos bejelentkezésekkel rendelkező felhasználókkal kapcsolatos intézkedésekről dönthet. Az itt látható példában látható, hogy a házirend egy csoportra van alkalmazva. Azt is jelzi, hogy ez olyan felhasználói fiókok esetében válik hasznossá, amelyek bejelentkezési kockázati szintje közepes vagy annál magasabb. Végül a művelet az MFA kikényszerítése.

A bejelentkezési kockázati házirend példa

MFA regisztrációs házirend

Ha egy vagy több fiókja számára MFA regisztrációt szeretne előírni, akkor ezt a követelményt az alábbiakban látható MFA regisztrációs házirenddel állíthatja be. Ezzel a házirenddel engedélyezheti az MFA-t az összes felhasználó vagy a felhasználók egy csoportja számára.

MFA regisztrációs házirend példa

Egyéni feltételes hozzáférési házirendek

Ha granuláris szintű hozzáférés-szabályozást szeretne gyakorolni, esetleg házirendeket alkalmazni egyes felhasználókra, másokra pedig nem, akkor egyéni feltételes hozzáférési házirendet kell használnia.

Talán több bejelentkezési kockázattal rendelkező felhasználót és az ActiveSync-profiljuk többszöri bejelentkezése miatt kockázatosként felsorolt felhasználókat vesz észre. Azt is látja, hogy szinte az összes ilyen próbálkozás három meghatározott országból történt.

Elkészíthet egy feltételes házirendet az MFA érvényesítésére, ha vannak erősen kockázatosnak minősített felhasználók, és ha a bejelentkezési kockázat is magas. Egy másik itt hozzáadott feltétel az, hogy a házirendnek ki kell hatnia, ha az ActiveSync-kapcsolat ebből a három országból származik.

Identitásvédelmi figyelmeztetések

Ha rendszeresen értesítést szeretne kapni a kockázatos bejelentkezésekről, a P2 licenchez tartozó másik praktikus funkció az identitásvédelmi figyelmeztetések.

Kockázatos felhasználók figyelmeztetései

Az AAD Premium P2 licenccel rendelkező bérlőknél alapértelmezetten ezek a figyelmeztetések vannak beállítva. A riasztások alapértelmezés szerint a globális rendszergazdáknak, a biztonsági rendszergazdáknak és a biztonsági olvasóknak kerülnek elküldésre. A kockázati szint szükség szerint beállítható.

Az e-mail az alábbi formátumban érkezik:

User at risk notification email

Weekly Digest Email

Ezt a jelentést is ugyanazoknak az adminoknak küldjük, mint az előző pontban említettek. Az e-mail tartalmazza az új kockázatos felhasználókat és a kockázatos bejelentkezéseket. A kiváltságos személyazonosság-kezelésen kívül végrehajtott admin szerepkör hozzárendelésekről is tájékoztat. A PIM-et a következő szakaszban tárgyaljuk.

Heti kivonatos értesítő e-mail

Azure AD Privileged Identity Management (PIM)

Az admin fiókok védelme kritikus fontosságú. Az Azure AD PIM egy olyan funkció, amely fokozza a biztonsági fedezetet.

Biztonsági szempontból több okból is érdemes megfontolni ezt a funkciót. A PIM a következőket teszi:

  • Az erőforrásokhoz való jóváhagyáson alapuló hozzáférés biztosítására használható.
  • A hozzáférés időhöz kötött lehet, ami azt jelenti, hogy a hozzáférés egy bizonyos idő után automatikusan lejár.
  • Az adminoknak meg kell indokolniuk az adott szerepkörök aktiválását.
  • A szerepkör aktiválásakor a MFA érvényesülne.
  • A globális adminok és a biztonsági adminok e-mailben kapnának értesítést, ha a PIM-en keresztül aktiválnak egy szerepet.

A felhasználó hozzáadása a PIM-hez az alábbiak szerint történik:

  • Lépjen be a PIM lapra az Azure-ban.
  • Kattintson az “Azure AD Roles.”
  • Válassza ki a “Roles.”
  • Kattintson a “Privileged Role Administrator.”
  • Válassza ki a “Hozzárendelések hozzáadása” lehetőséget, majd válassza ki azt a felhasználót, akinél a PIM-et aktiválni kívánja, és lépjen tovább.
  • A következő oldalon erősítse meg, hogy ez egy “állandó” vagy egy “jogosult” szerepkör legyen-e.
Felhasználó hozzáadása a PIM-hez

A PIM egy hatékony eszköz a bérlő kritikus erőforrásaihoz való hozzáférés ellenőrzésére.

Hozzáférési felülvizsgálatok

Ha szeretné biztosítani, hogy az alkalmazottak be- és kiszállásakor az admin-fiókszerepek felülvizsgálata is megtörténjen, akkor a Hozzáférési felülvizsgálatok ebben mindenképpen segítségére lesznek.

A hozzáférési felülvizsgálatok létrehozhatók csoportok és admin-szerepkörök számára. Ezek a felülvizsgálatok segítenek abban, hogy megértsük, hogy a meglévő admin s-nek szüksége van-e még a kérdéses szerepkörre. Például létrehoztam egy hozzáférési felülvizsgálatot a lobal admin szerepkör ellenőrzésére.

Access Review

Itt lehet eldönteni, hogy a hozzáférési felülvizsgálat eredménye jóváhagyott vagy elutasított. Emellett vannak a befejezés utáni beállítások is.

A befejezés utáni műveletek
Az Access Review Overview

Összefoglaló

Azzure AD Premium Plan 1 és Plan 2 sok mindenben hasonlít egymásra. Az AAD Premium P1 licenc számos biztonsági funkciót tartalmaz, mint például Jelszóvédelem; Önkiszolgáló jelszó-visszaállítás, Feltételes hozzáférés és Hibrid azonosságok. Tapasztalataim szerint ez a licenc sok szervezet számára elegendő lehet.

A biztonságot illetően azonban elég jelentősek azok a területek, ahol az AAD Premium P2 licenc a P2-vel szemben pontszámot szerez. És éppen ezért az ítélet itt e felé hajlik.

Az AAD Premium P1 és P2 közötti főbb különbségek a következők:

Az AAD Premium P1 és P2 közötti főbb különbségek

Az Azure AD Premium Plan 2 gazdagabb biztonsági funkciókkal rendelkezik; ezek azonban az Azure AD Premium Plan 1-hez képest többletköltséggel járnak. Ezért mérlegelnie kell az előnyöket és hátrányokat, mielőtt eldönti, melyiket válassza.

További olvasnivalók

A témában való elmélyüléshez a következő linkekre hivatkozhat:

  • Azure Active Directory árazása

.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.