在 Privileged Identity Management 中为 Azure 角色配置安全警报

当属于 Microsoft Entra ID 的组织中存在可疑或不安全活动时,Privileged Identity Management (PIM) 会生成警报。 当警报触发时,它将显示在“警报”页上。

注意

Privileged Identity Management 中的一个事件可以生成发往多个收件人(被分派人、审批者或管理员)的电子邮件通知。 每个事件发送的最大通知数为 1000。 如果收件人数超过 1000,则只有前 1000 个收件人会收到电子邮件通知。 此限制不会阻止其他被分配者、管理员或审批者在其Microsoft Entra ID 和 Privileged Identity Management 中使用其权限。

警报页的屏幕截图,其中列出了警报、风险级别和计数。

查看警报

选择某个警报可查看报告,其中列出了触发该警报的用户或角色以及修正指导。

警报报告的屏幕截图,其中显示了上次扫描时间、说明、缓解步骤、类型、严重性、安全影响以及如何防止下次出现。

警报

警报 严重性 触发器 建议
分配给资源的所有者过多 拥有所有者角色的用户过多。 查看列表中的用户,并将某些用户重新分配到具有较低权限的角色。
分配给资源的永久所有者过多 太多用户永久地分配到了某个角色。 查看列表中的用户,并将某些用户重新分配为需要激活才能使用该角色。
已创建重复角色 多个角色具有相同的条件。 仅使用这些角色中的一个角色。
角色被分配在 Privileged Identity Management 之外 通过 Azure IAM 资源或 Azure 资源管理器 API 直接管理角色。 查看列表中的用户,将其从 Privileged Identity Management 外部分配的特权角色中删除。

注意

对于 在 Privileged Identity Management 警报之外分配的角色 ,可能会遇到重复的通知。 这些重复可能主要与再次发送通知的潜在实时现场站点事件有关。

严重性

  • :由于策略违规,需要立刻行动。
  • :不需要立即采取行动,但表示潜在的政策违规。
  • :不需要立即行动,但建议进行首选政策更改。

配置安全警报设置

按照以下步骤,在 Privileged Identity Management 中为 Azure 角色配置安全警报:

  1. 以至少特权角色管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 ID 治理>特权身份管理>Azure 资源,选择你的订阅>警报>和设置。 有关如何将 Privileged Identity Management 磁贴添加到仪表板的信息,请参阅 “开始使用 Privileged Identity Management”。

    警报页的屏幕截图,其中突出显示了设置。

  3. 在各个警报上自定义设置以适应你的环境和安全目标。

    警报设置的屏幕截图。

注意

对于为 Azure 订阅创建的角色分配,触发了“在 Privileged Identity Management 之外分配角色”警报,而对于管理组、资源组或资源范围的角色分配,没有触发此警报。

后续步骤