Sprache:
Wenn Sie ein privilegiertes Konto für tägliche Aktivitäten wie das Lesen von E-Mails oder Dokumenten aus dem Internet verwenden, erhöhen Sie das Risiko, dass dieses Konto kompromittiert wird. Bedrohungsakteure verschaffen sich häufig über Phishing-Dokumente, die per E-Mail versendet werden, oder Drive-by-Download-Angriffe in Webbrowsern den ersten Zugang auf eine Umgebung. Wenn ein Angreifer mit solchen Angriffsmethoden einen Administrator ins Visier nimmt, kann dies gravierende Folgen haben und zu einer direkten, vollständigen Kompromittierung der Entra-Infrastruktur sowie ihrer Konten und Ressourcen führen.
Dieser Indicator of Exposure überprüft, ob Servicepläne (d. h. Lizenzen) für Microsoft 365-Anwendungen und -Dienste privilegierten Konten zugewiesen sind, obwohl sie nur für normale Konten erforderlich sein sollten. Mit dieser Erkennungsheuristik soll festgestellt werden, ob Administratoren nur ein einziges Konto anstelle von zwei separaten Konten (ein Standardkonto und ein privilegiertes Konto) haben. Diese Erkennungsmethode kann falsch positive Ergebnisse generieren, z. B. wenn ein Administrator bereits zwei separate Konten (Standard und privilegiert) hat und beiden Konten Servicepläne zugewiesen sind. Sie können die Feststellung ignorieren, wenn Sie nach der Untersuchung über eine bereitgestellte Option bestätigen können, dass es sich um ein falsch positives Ergebnis handelt. Allerdings erhöht die Nutzung von Microsoft 365-Anwendungen und -Diensten über das privilegierte Konto auch in diesen Fällen die Wahrscheinlichkeit, dass dieses Konto kompromittiert wird, und wird daher von uns nicht empfohlen.
Der IoE verifiziert die folgenden Microsoft 365-Dienste:
Dieser IoE berücksichtigt verschiedene Serviceplan-Varianten für Microsoft 365-Dienste, wie z. B. Business, Education, Government und andere.
Sie müssen sicherstellen, dass Benutzer, die administrative Aufgaben in Entra ID durchführen, über mehrere Arten von Konten verfügen, in der Regel zwei: ein Standardkonto für den täglichen Gebrauch und ein separates privilegiertes Konto ausschließlich für administrative Aktivitäten. Für risikoreiche tägliche Internetaktivitäten oder zum Öffnen von nicht vertrauenswürdigen Dokumenten sollten Sie ein Standardkonto ohne Privilegien verwenden. Sie sollten über ein separates privilegiertes Konto mit eingeschränkten (nur den benötigten und erforderlichen) Serviceplänen verfügen, das ausschließlich für administrative Aufgaben verwendet wird. Dies entspricht der Microsoft-Empfehlung, für Administratoren getrennte Konten zu verwenden.
Zusammenfassung: Ergreifen Sie zwei Behebungsmaßnehmen:
Die Verwaltung separater Konten (Standard und privilegiert) führt zu weiteren sicherheitsrelevanten Überlegungen, die Sie ebenfalls berücksichtigen sollten:
Name: Privilegiertes Entra-Konto mit Zugriff auf M365-Dienste
Codename: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
Schweregrad: Medium
Typ: Microsoft Entra ID Indicator of Exposure