Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Security Exposure Management hilft Ihnen, die Angriffsfläche und das Gefährdungsrisiko Ihres Unternehmens effektiv zu verwalten. Durch die Kombination von Ressourcen und Techniken veranschaulichen Angriffspfade die End-to-End-Pfade, die Angreifer verwenden können, um von einem Einstiegspunkt innerhalb Ihres organization zu Ihren kritischen Ressourcen zu wechseln. Microsoft Defender for Cloud Apps eine Zunahme von Angreifern beobachtet, die OAuth-Anwendungen für den Zugriff auf vertrauliche Daten in unternehmenskritischen Anwendungen wie Microsoft Teams, SharePoint, Outlook und mehr verwenden. Zur Unterstützung der Untersuchung und Entschärfung sind diese Anwendungen in den Angriffspfad und die Kartenansichten der Angriffsfläche in Microsoft Security Exposure Management integriert.
Voraussetzungen
Stellen Sie für die ersten Schritte mit den Features des OAuth-Anwendungsangriffspfads in Exposure Management sicher, dass Sie die folgenden Anforderungen erfüllen.
Eine Microsoft Defender for Cloud Apps-Lizenz mit aktivierter App-Governance.
Der Microsoft 365-App-Connector muss aktiviert sein. Informationen zum Herstellen einer Verbindung und zu den App-Connectors, die Sicherheitsempfehlungen bieten, finden Sie unter Verbinden von Apps, um Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps zu erhalten.
Optional: Um Vollzugriff auf Angriffspfaddaten zu erhalten, empfehlen wir, eine E5-Sicherheitslizenz, eine Defender für Endpunkt- oder Defender for Identity-Lizenz zu besitzen.
Erforderliche Rollen und Berechtigungen
Für den Zugriff auf alle Belichtungsverwaltungsfunktionen benötigen Sie entweder eine RBAC-Rolle (Unified Role-Based Access-Control) oder eine Entra ID-Rolle. Es ist nur eine erforderlich.
- Expositionsverwaltung (Lesen) (Unified RBAC)
Alternativ können Sie eine der folgenden Entra-ID-Rollen verwenden:
| Permission | Actions |
|---|---|
| Globale Admin | (Lese- und Schreibberechtigungen) |
| sicherheitsrelevante Admin | (Lese- und Schreibberechtigungen) |
| Sicherheitsoperator | (Leseberechtigungen und eingeschränkte Schreibberechtigungen) |
| Globaler Reader | (Leseberechtigungen) |
| Sicherheitsleseberechtigter | (Leseberechtigungen) |
Hinweis
Derzeit nur in kommerziellen Cloudumgebungen verfügbar. Microsoft Security Exposure Management Daten und Funktionen sind derzeit in Clouds der US-Regierung – GCC, GCC High, DoD und China Gov – nicht verfügbar.
Verwaltung kritischer Ressourcen – Dienstprinzipale
Microsoft Defender for Cloud Apps definiert einen Satz kritischer OAuth-Berechtigungen. OAuth-Anwendungen mit diesen Berechtigungen werden als hochwertige Ressourcen betrachtet. Wenn ein Angreifer kompromittiert wird, kann er hohe Berechtigungen für SaaS-Anwendungen erlangen. Um dieses Risiko widerzuspiegeln, behandeln Angriffspfade Dienstprinzipale mit diesen Berechtigungen als Zielziele.
Anzeigen von Berechtigungen für kritische Ressourcen
Um die vollständige Liste der Berechtigungen anzuzeigen, wechseln Sie zum Microsoft Defender-Portal, und navigieren Sie zu Einstellungen > Microsoft Defender XDR > Verwaltung kritischer Ressourcen.>
Untersuchen des Benutzerflusses: Anzeigen von Angriffspfaden mit OAuth-Anwendungen
Sobald Sie wissen, welche Berechtigungen hochwertige Ziele darstellen, führen Sie die folgenden Schritte aus, um zu untersuchen, wie diese Anwendungen in den Angriffspfaden Ihrer Umgebung angezeigt werden. Für kleinere Organisationen mit einer verwaltbaren Anzahl von Angriffspfaden empfehlen wir, diesen strukturierten Ansatz zu verwenden, um jeden Angriffspfad zu untersuchen:
Hinweis
OAuth-Apps werden in der Angriffspfad-Oberflächenkarte nur angezeigt, wenn bestimmte Bedingungen erkannt werden.
Beispielsweise kann eine OAuth-App im Angriffspfad angezeigt werden, wenn eine anfällige Komponente mit einem leicht ausnutzbaren Einstiegspunkt erkannt wird. Dieser Einstiegspunkt ermöglicht die laterale Verschiebung zu Dienstprinzipalen mit hohen Berechtigungen.
Wechseln Sie zu Angriffsfläche Angriffsfläche >> Angriffspfade.
Filtern nach "Zieltyp: AAD-Dienstprinzipal"
Wählen Sie den Angriffspfad mit dem Titel "Gerät mit Sicherheitsrisiken mit hohem Schweregrad ermöglicht laterales Verschieben zum Dienstprinzipal mit vertraulichen Berechtigungen" aus.
Klicken Sie auf die Schaltfläche In Karte anzeigen, um den Angriffspfad anzuzeigen.
Wählen Sie das Pluszeichen aus, um Knoten zu erweitern und detaillierte Verbindungen anzuzeigen.
Zeigen Sie auf Knoten und Kanten, oder wählen Sie sie aus, um zusätzliche Daten zu untersuchen, z. B. über welche Berechtigungen diese OAuth-App verfügt.
Kopieren Sie den Namen der OAuth-Anwendung, und fügen Sie ihn auf der Seite Anwendungen in die Suchleiste ein.
Wählen Sie den App-Namen aus, um zugewiesene Berechtigungen und Nutzungserkenntnisse zu überprüfen, einschließlich, ob Berechtigungen mit hohen Berechtigungen aktiv verwendet werden.
Optional: Wenn Sie feststellen, dass die OAuth-Anwendung deaktiviert werden soll, können Sie sie auf der Seite Anwendungen deaktivieren.
Benutzerflow für Entscheidungsträger: Priorisieren des Angriffspfads mithilfe von Drosselungspunkten
Für größere Organisationen mit zahlreichen Angriffspfaden, die nicht manuell untersucht werden können, empfehlen wir die Verwendung von Angriffspfaddaten und die Verwendung der Choke Points-Erfahrung als Priorisierungstool. Dieser Ansatz ermöglicht Folgendes:
- Identifizieren Sie Ressourcen, die mit den meisten Angriffspfaden verbunden sind.
- Treffen Sie fundierte Entscheidungen darüber, welche Ressourcen für die Untersuchung priorisiert werden sollen.
- Filtern Sie nach Microsoft Entra OAuth-App, um zu sehen, welche OAuth-Apps an den meisten Angriffspfaden beteiligt sind.
- Entscheiden Sie, auf welche OAuth-Anwendungen Berechtigungen mit den geringsten Berechtigungen angewendet werden sollen.
Erste Schritte:
Wechseln Sie zur Seite Angriffspfade > Drosselungspunkte.
Wählen Sie einen Drosselpunktnamen aus, um weitere Details zu den wichtigsten Angriffspfaden wie Name, Einstiegspunkt und Ziel anzuzeigen.
Klicken Sie auf Strahlradius anzeigen, um den Drosselungspunkt in der Karte der Angriffsfläche weiter zu untersuchen.
Wenn es sich bei dem Drosselungspunkt um eine OAuth-Anwendung handelt, setzen Sie die Untersuchung auf der Seite Anwendungen fort, wie oben in den Schritten 7–9 beschrieben.
Analysieren der Angriffsflächenkarte und -suche mit Abfragen
In der Karte Angriffsoberfläche werden Verbindungen von benutzereigenen Apps, OAuth-Apps und Dienstprinzipalen angezeigt. Diese Beziehungsdaten sind verfügbar in:
ExposureGraphEdges-Tabelle (zeigt Verbindungen an)
ExposureGraphNodes-Tabelle (enthält Knoteneigenschaften wie Berechtigungen)
Verwenden Sie die folgende Abfrage für die erweiterte Suche, um alle OAuth-Anwendungen mit kritischen Berechtigungen zu identifizieren:
let RelevantNodes = ExposureGraphNodes
| where NodeLabel == "Microsoft Entra OAuth App" or NodeLabel == "serviceprincipal"
| project NodeId, NodeLabel, NodeName, NodeProperties;
ExposureGraphEdges
| where EdgeLabel == "has permissions to" or EdgeLabel == "can authenticate as"
| make-graph SourceNodeId --> TargetNodeId with RelevantNodes on NodeId
| graph-match (AppRegistration)-[canAuthAs]->(SPN)-[hasPermissionTo]->(Target)
where AppRegistration.NodeLabel == "Microsoft Entra OAuth App" and
canAuthAs.EdgeLabel == "can authenticate as" and
SPN.NodeLabel == "serviceprincipal" and
SPN.NodeProperties["rawData"]["criticalityLevel"]["criticalityLevel"] == 0 and
hasPermissionTo.EdgeLabel == @"has permissions to" and
Target.NodeLabel == "Microsoft Entra OAuth App" and
Target.NodeName == "Microsoft Graph"
project AppReg=AppRegistration.NodeLabel,
canAuthAs=canAuthAs.EdgeLabel, SPN.NodeLabel, DisplayName=SPN.NodeProperties["rawData"]["accountDisplayName"],
Enabled=SPN.NodeProperties["rawData"]["accountEnabled"], AppTenantID=SPN.NodeProperties["rawData"]["appOwnerOrganizationId"],
hasPermissionTo=hasPermissionTo.EdgeLabel, Target=Target.NodeName,
AppPerm=hasPermissionTo.EdgeProperties["rawData"]["applicationPermissions"]["permissions"]
| mv-apply AppPerm on (summarize AppPerm = make_list(AppPerm.permissionValue))
| project AppReg, canAuthAs, DisplayName, Enabled, AppTenantID, hasPermissionTo, Target, AppPerm
Nächste Schritte
Weitere Informationen finden Sie unter: