管理員數量過多

High

說明

根據定義,管理員擁有高權限。管理員數量過多會提高管理員遭入侵的機率,進而增加攻擊破綻​,造成安全性風險。這也是未遵循最低特權原則的跡象。

應對這些角色指派進行仔細審查和培訓,以確保其合理性。

解決方案

為限制風險,請在指派管理員角色時遵循最低特權原則​:

  • 減少​指派給報告之角色的帳戶數量。
  • 如果這些帳戶需要特權,建議僅為更具體的角色​提供必要權限。除「全域管理員」外,Microsoft Entra ID 還提供多個系統管理角色,允許只授予必要權限。例如,支援技術人員帳戶只需要「服務台管理員」角色即可重設使用者密碼,無需「全域管理員」角色。
  • 縮減指派範圍​。Microsoft Entra ID 允許您在特定範圍內指派角色,您應盡可能縮小指派範圍。例如,如果同一個支援技術人員只負責歐洲、中東和非洲地區 (EMEA),您應只在「EMEA」系統管理單位上指派他們的角色。

如果您的 IT 組織規模較大而不適用此方法,建議您在曝險指標選項中增加允許的帳戶數量上限。

具體來說,Microsoft 建議將全域管理員的人數限制在 5 位以下。

另請參閱

Assign Azure AD roles at different scopes

Azure AD built-in roles

指標詳細資料

名稱: 管理員數量過多

代碼名稱: HIGH-NUMBER-OF-ADMINISTRATORS

嚴重性: High

MITRE 攻擊資訊:

技術: T1069.003, T1078.004

More: Azure AD built-in roles