Blog
Informativ, aktuell und spannend - der Oneconsult Cybersecurity Blog.
Schutz der Microsoft Cloud mit Conditional Access

Haben Sie sich schon gefragt, wo Sie mit dem Schutz der Microsoft Cloud beginnen sollen? Eine effektive Herangehensweise ist es, bei der neu benannten Eingangspforte zur Microsoft Cloud anzufangen – nämlich bei Entra.

Dort findet sich der «bedingte Zugriff» (Conditional Access) als zentrales Element. Damit werden unter anderem die Zugriffe auf berechtigte Personen, Geräte und Plattformen beschränkt und mittels Kontrollen (grant controls) zusätzliche Schutzmassnahmen erzwungen. Somit kann die Angriffsfläche sowie die Erfolgsquote von Angreifern gesenkt werden. Die Azure und M365 Umgebungen sollen einen End-zu-End aufweisen, damit jedes Unternehmen gegen Angriffe gewappnet ist. Dabei wird von Microsoft empfohlen, Zero Trust umzusetzen. Dafür bietet Microsoft eine Vielzahl von Einstellungen und Zusatzprodukten an. Daher ist die Auswahl, wo man beginnen soll, nicht ganz leicht.

Schutz der Microsoft Cloud mit Conditional Access

Überlegungen zum Aufbau von Azure Conditional Access

Für den erfolgreichen Aufbau von Azure Conditional Access muss Klarheit darüber geschaffen werden, welches die schützenswertesten Daten und Dienste sind. Es gibt in Azure viele Rollen welche ein Unternehmen einsetzen könnte. Daher sollte die Wahl der Rollen in einem Rollenkonzept festhalten werden. Daraus ergibt sich, welche dieser Administratoren und speziellen Accounts wichtig zu schützen sind. Weiter sollte über Funktionen oder Applikationen bekannt sein, wo sensible Informationen angezeigt oder verändert werden. Müssen alle Mitarbeitenden aus der ganzen Welt auf den Azure Tenant zugreifen können. Es sollte so weit wie möglich eingegrenzt werden, von wo aus die Nutzer auf die Ressourcen zugreifen können. Verwendet Ihr Unternehmen auch Microsoft Intune, gibt es Optionen, um nur Geräte zuzulassen, die einen bestimmten Mindestsicherheitsstandard erfüllen. Daher ist die Überlegung wichtig, welche Kriterien die Geräte des Unternehmens mindestens erfüllen müssen, um als sicher zu gelten.

Empfehlung der wichtigsten Entra Conditional Access Policies

Aus den Überlegungen im vorangehenden Kapitel lassen sich nun gezielt Regeln erstellen. Conditional Access Policies (CAP) steuern den Zugriff vor dem eigentlichen Zugriff auf die Ressource, direkt nach der Identifizierung des Nutzers beim Eintreten in die Cloud (Entra). Diverse Überlegungen aus dem letzten Kapitel lassen sich in verschiedenen Sicherheitseinstellungen umsetzen. Es ist daher ratsam festzulegen, in welcher Microsoft-Sicherheitskomponenten die gewünschten Schutzziele umgesetzt werden. Empfehlenswert in CAP umzusetzen sind folgende Punkte, abgestuft nach Sicherheitsniveau:

Das Minimum, das in den CAP gefordert werden sollte, ist:

Bei einem mittleren Schutzniveau kommen folgende Schutzmassnahmen hinzu:

Für ein hohes Schutzniveau sind folgende zusätzliche Schutzmassnahmen zu ergreifen:

Allgemeine Tipps zur Umsetzung der Conditional Access Policies

Bei einer CAP sollte, wann immer möglich, die Variante mit den wenigsten Ausnahmen gewählt werden. Da bei vielen Regeln gegenseitig Überschneidungen oder Lücken auftreten, sollten über das «What-If»-Tool möglichst viele Szenarien getestet werden. Es gibt auch spezifische Tools für das Testen gewisser Policies, wie zum Beispiel das MFA-Sweep für die Prüfung von Mehr-Faktor-Authentifizierung.

Wer nicht von Grund beginnen möchte, kann sich ein Grundset an Policies über folgenden Blog von Daniel Chronlund holen. Darin gibt es viele interessante Zusatzinformationen für den Umgang mit den CAP z.B. auch bezüglich Infrastruktur als Code.

Bei der Entwicklung der Policies ist es empfehlenswert, diese im Berichtsmodus («report only») zu erstellen. Danach sollte in den Logs oder im «What-If»-Tool geprüft werden, ob alles wie vorgesehen funktioniert, bevor sie eingeschaltet werden. Besonders wichtig ist dies für den administrativen Zugriff, um die Gefahr sich selbst auszusperren zu minimieren.

Microsoft empfiehlt, zwei Notfallkonten (Break Glass Accounts) anzulegen und sie von allen CAP auszunehmen. Dabei sollten die Schutzvorgaben von Microsoft der Notfallkonten eingehalten werden.

Fazit

Die Hauptarbeit bei der Implementierung von bedingtem Zugriff besteht in der Ausarbeitung und Überlegung, welche Identitäten, Daten oder Ressourcen in Azure in welcher Form geschützt werden sollen. Die Empfehlung lautet, mindestens den 4-fachen Aufwand in die Überlegungen zu investieren. Als absolutes Minimum ist für alle Identitäten in der Cloud eine Multi-Faktor-Authentifizierung nötig. Des weiteren sollten Veralteten Authentifizierungsmechanismen abgeschaltet werden. Um die Conditional Access Policies prüfen zu lassen, empfiehlt sich ein gezieltes Configuration Review oder Beratung von einem Penetration Testing Team anzufordern. Wir freuen uns auf Ihre Kontaktaufnahme.

Alle Kategorien
News & Advisories
Pen Tester's Diary
DFIR Analyst's Diary

Publiziert am: 31.08.2023

Teilen

Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann abonnieren Sie jetzt unseren Newsletter

Autor

Raphael Hutter ist Senior Penetration Tester bei der Onconsult AG. Neben einem Bachelor in Aviatik ist er OSSTMM OPST zertifiziert.

LinkedIn

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen