语言:
当您使用特权帐户进行日常活动(例如阅读电子邮件或从互联网下载文档)时,会增加该帐户遭到入侵的风险。 威胁制造者经常通过电子邮件发送的网络钓鱼文档或 Web 浏览器中的路过式下载攻击获得对环境的初始访问权限。 如果攻击者使用此类攻击方法对管理员发动攻击,则可能导致严重后果,从而直接造成 Entra 基础设施、其帐户和资源的全面沦陷。
此风险暴露指标会检查与 Microsoft 365 应用程序和服务相关的服务计划(即许可证)是否分配给了特权帐户,而这些计划本应仅限于普通帐户使用。此检测启发式方法旨在识别管理员是否仅使用一个帐户,而不是标准帐户和特权帐户两个单独的帐户。 此检测方法可能会生成误报,例如当管理员已经分别拥有标准帐户和特权帐户,并且这两个帐户都分配了服务计划时。如果调查后确认为误报,您可以使用提供的选项来忽略此发现结果。然而,即使在这种情况下,使用特权帐户访问 Microsoft 365 应用程序和服务仍然会增加帐户遭入侵的可能性,因此我们不建议这样做。
IoE 可验证以下 Microsoft 365 服务:
该 IoE 还考虑了 Microsoft 365 服务的不同服务计划版本,如商业版、教育版、政府版等。
您必须确保在 Entra ID 中执行管理任务的用户拥有多种类型的帐户,通常为两种:一个用于日常使用的标准帐户和一个专门用于管理活动的单独特权帐户。 您应使用没有特权的标准帐户来进行有风险的日常互联网操作或打开不受信任的文档。 您应当设立一个单独的特权帐户,该帐户只包含必要且必需的有限服务计划,专门用于执行管理任务。这遵循了 Microsoft 关于为管理员分离帐户的指南,正如其建议的那样。
总而言之,请遵循以下两个修复步骤:
维持单独的标准帐户和特权帐户会引入其他与安全相关的考量,您也应予以解决:
名称: 可访问 M365 服务的特权 Entra 帐户
代码名称: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
严重性: Medium
类型: Microsoft Entra ID Indicator of Exposure