語言:
當您使用特權帳戶進行日常活動 (例如讀取網際網路的電子郵件或檔案) 時,會增加該帳戶受到入侵的風險。 威脅執行者經常透過電子郵件傳送網路釣魚檔案,或利用 Web 瀏覽器中的偷渡式下載攻擊,取得環境的初始存取權。 如果攻擊者針對管理員使用這類攻擊方法,則可能會引發嚴重後果,導致 Entra 基礎架構、其帳戶和資源直接遭到全面入侵。
此曝險指標會檢查與 Microsoft 365 應用程式和服務相關的服務方案 (即授權) 是否已指派給特權帳戶,但實際上只應適用於一般帳戶。此偵測啟發式旨在識別出只有一個帳戶,而非兩個獨立帳戶 (標準帳戶和特權帳戶) 的管理員。 此偵測方法可能會產生誤報,例如當管理員已經擁有單獨的標準帳戶和特權帳戶,並且兩者都分配了服務方案時就可能發生。如果您透過提供的選項進行調查後確認為誤報,則可以略過此項結果。然而即使在這種情況下,透過特權帳戶使用 Microsoft 365 應用程式和服務也會增加該帳戶受到入侵的可能性,因此仍建議避免。
本曝險指標 (IoE) 會驗證以下 Microsoft 365 服務:
此曝險指標 (IoE) 還會考慮 Microsoft 365 服務的各種服務方案版本,例如商業版、教育版、政府版等。
您必須確保在 Entra ID 中執行系統管理工作的使用者擁有各種類型的帳戶,通常是兩種,分別是供日常使用的標準帳戶,以及專門用於管理活動的獨立特權帳戶。 您應使用無特權的標準帳戶執行有風險的日常網際網路操作或開啟未受信任檔案。 您應該開設一個獨立的特權帳戶並限制其服務方案,只納入必要且有需要的內容,以專注於系統管理工作。此方法遵循 Microsoft 的指導方針,即為管理員實施帳戶隔離,這也是 Microsoft 建議的做法。
總而言之,請遵循兩個修復步驟:
維護各自獨立的標準帳戶和特權帳戶後,會衍生出其他安全相關注意事項,您應該一併解決:
名稱: 可存取 M365 服務的特權 Entra 帳戶
代碼名稱: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
嚴重性: Medium
類型: Microsoft Entra ID Indicator of Exposure