"الانسجام" مع المؤسسة: اكتشاف الحركة الجانبية عبر Intune

يد رجل يستخدم الكمبيوتر المحمول للقرصنة أو سرقة البيانات ليلًا في المكتب. مفهوم القرصنة.

مؤلف

Brett Hawkins

Adversary Simulation

IBM X-Force Red

تستمر المجموعات تنفيذ الخدمات المرتكزة على السحابة، وإن هذا تحول أدى إلى تبني أوسع لبيئات الهوية الهجينة التي تربط Active Directory المحلي بـ Microsoft Entra ID (المعروف سابقًا باسم Azure AD). ولإدارة الأجهزة في بيئات الهوية الهجينة هذه، برز Microsoft Intune (Intune) كأحد أكثر حلول إدارة الأجهزة شيوعًا. ونظرًا لأن هذه المنصة المؤسسية الموثوقة يمكن دمجها بسهولة مع أجهزة وخدمات Active Directory المحلية، فهي هدف رئيسي للمهاجمين لاستغلال استخدامه في تنفيذ الحركة الجانبية وتنفيذ الرمز.

وسيقدم هذا البحث خلفية عن Intune، وكيفية استخدامه داخل المجموعات، وكيف يمكن استخدام هذه المنصة المرتكزة على السحابة لنشر التطبيق المخصص لتحقيق تنفيذ الرمز على أجهزة المستخدم. وبالإضافة إلى ذلك، يشمل هذا البحث الإصدار العام لقواعد Microsoft Sentinel الجديدة لمساعدة المدافعين في اكتشاف استخدام Intune للحركة الجانبية وإرشادات التقوية الدفاعية لمنصة Intune.

الخلفية

العمل المسبق

إساءة استخدام نشر برامج PowerShell النصية باستخدام Intune

كتب Andy Robbins منشور مدونة رائع في عام 2020 بعنوان "الموت من الأعلى: الحركة الجانبية من Azure إلى محلي AD، والتي تتناول كيفية إساءة استخدام Intune لنشر برنامج PowerShell النصي لاستهداف المضيفين، إلى جانب التوجيه الدفاعي للحماية من سيناريو الهجوم هذا. يُبني بحثنا الناتج في X-Force على بحث Robbins من خلال إظهار كيفية تنفيذ الرمز المستهدف باستخدام تطبيقات Windows وكيفية تنفيذ التفعيل العشوائي لمضيفي Windows لتحميل وتشغيل تلك التطبيقات. يتضمن هذا البحث أيضًا قواعد Microsoft Sentinel التي تم إنشاؤها حديثًا لكشف إساءة استخدام Intune لتسهيل الحركة الجانبية وإرشادات التقوية لمنصة Intune.

Maestro، إساءة استخدام Intune للحركة الجانبية على C2

أطلق Chris Thompson أداة باسم Maestro في مختبرات DEF CON 32 Demo التجريبية التي يمكن استخدامها لاستطلاع المستخدم والأجهزة عبر Intune، إلى جانب تنفيذ الأوامر عبر برامج Intune PowerShell النصية أو تطبيقات Windows من إطار عمل C2. تأكد من الاطلاع على هذه الأداة وبحث كريس! يختلف البحث التالي في X-Force، حيث يوضح كيفية تنفيذ نشاط الحركة الجانبية هذا عبر واجهة الويب Microsoft Intune وكيفية تغليف عدة ملفات ليتم نشرها كجزء من تطبيق Windows مخصص لتنفيذ الرمز. وبالإضافة إلى ذلك، يتضمن بحث X-Force هذا المزيد من الطرق لتشغيل برامج Intune PowerShell النصية وتطبيقات Windows، إلى جانب إصدار منطق قواعد الكشف من Microsoft Sentinel ليكشف نشاط الحركة الجانبية الذي يسيء استخدام Intune.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيصلك محتوى الاشتراك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك من هنا. لمزيد من المعلومات، راجع بيان خصوصية IBM.

بيئات الهوية الهجينة

بدأت العديد من الشركات في تبني بيئة هوية هجينة، مما يعني ربط بيئة Active Directory محلية مع Microsoft Entra ID (المعروف سابقًا باسم Azure AD). ويتيح ذلك للمجموعات أن تكون أكثر مرونة وكفاءة، ويشمل ذلك إدارة أفضل لأجهزة المستخدم والوصول إلى التطبيقات المرتكزة على السحابة. تحديدًا، عندما تكون الأجهزة متصلة بشكل هجين، تكون مرئية ويمكن إدارتها في كل من Active Directory المحلي وMicrosoft Entra ID. وبسبب هذا التكوين، يمكن أن يسهل التوصل إلى حلول إدارة الأجهزة السحابية الحركة الجانبية إلى الأجهزة المحلية، مثل محطات عمل المستخدمين المتصلة بنظام الهجين.

Mixture of Experts | 12 ديسمبر، الحلقة 85

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

Microsoft Intune

Microsoft Intune هو حل إدارة أجهزة مرتكز على السحابة يمكن استخدامه لإدارة تكوين الأجهزة المتصلة بـ Azure، مثل الأجهزة المتصلة بنظام الهجين. وتوضح الأقسام التالية كيفية استخدام Intune وإدارته من قبل المجموعات.

حلول إدارة الجهاز

تقدم Microsoft العديد من الحلول لإدارة الأجهزة داخل المؤسسة. بعض هذه الحلول مدرجة أدناه:

  • Azure Stack
  • Windows Admin Center
  • SCCM (مدير التكوين)
  • Azure Arc
  • Microsoft Intune

حالات استخدام Microsoft Intune

حالات الاستخدام الإستراتيجية الأساسية للمجموعات لاستخدام Microsoft Intune هي:

  • إدارة التصحيح
  • السماح بالوصول الآمن إلى Office 365 من الأجهزة الشخصية
  • تمكين برنامج أحضر جهازك معك (BYOD)
  • إدارة تكوين الأجهزة
  • القدرة على إدارة منصات متعددة (Windows، macOS، Linux)

وصول Microsoft Intune المستند إلى الأدوار

توفر Microsoft وثائق مفصلة حول الأدوار المختلفة المتوفرة في Intune، بالإضافة إلى امتيازات كل دور. الدوران المميزان في Intune اللذان يسمحان بإنشاء برامج PowerShell النصية أو تطبيقات Windows هما Global Administrator وIntune Service Administrator (aka Intune Administrator).

البرامج النصية والتطبيقات التي يمكن نشرها باستخدام Microsoft Intune

هناك عدة خيارات لتنفيذ الرمز على مضيفي Windows عبر Microsoft Intune. ويمكن نشر برامج PowerShell النصية للسماح بتنفيذ الرمز عبر تنفيذ أوامر مباشرةً داخل البرنامج النصي. وتشمل أنواع تنفيذ الرمز الأخرى على أجهزة Windows نشر التطبيقات. فيما يلي بعض أنواع التطبيقات البارزة المدرجة:

  • تطبيقات خط الأعمال (LOB)، يمكن أن يكون هذا ملف مثبت برامج Microsoft Software Installer (MSI) أو حزمة تطبيق آمن (.appx، .appxbundle)
  • تطبيق Windows (Win32)، هذا هو .intunewin ملف، وهو تنسيق مضغوط يحتوي على ملفات التطبيق الضرورية

ملفات سجل Microsoft Intune

تتم كتابة ملفات السجلات بواسطة Intune Management Extension في المسار C:\ProgramData\Microsoft\IntuneManagementExtension\Logs. ويمكن أن تكون هذه السجلات مفيدة لمعرفة متى تم تسجيل دخول الجهاز إلى Intune وما إذا كان قد تم تشغيل أي برامج نصية من PowerShell أو تطبيقات Windows.

عندما يقوم Intune بتشغيل برنامج PowerShell النصي، فإنه ينشئ نسخة مؤقتة من البرنامج النصي على القرص في المسار C:\Program Files (x86)\Microsoft Intune Management Extension\Policies\Scripts ثم يقوم بحفظ نتائج البرنامج النصي في المسار C:\Program Files (x86)\Microsoft Intune Management Extension\Policies\Results. وبعد اكتمال البرنامج النصي، تتم إزالة البرنامج النصي المؤقت والنتائج.

عندما يقوم Intune بتشغيل تطبيق Windows، يتم نشر التطبيق وتشغيله من C:\Windows\IMECache\[UNIQUE_GUID]. وبمجرد انتهاء تنفيذ التطبيق، يتم حذف الدليل.

تقنيات تنفيذ الحركة الجانبية الشائعة

هناك عدة تقنيات للحركة الجانبية المعروفة جيدًا لدى موردي منتجات الأمن وممارسو الأمن الدفاعي، وتُتاح لها وثائق متوفرة بسهولة في إطار عمل MITRE ATT&CK. وتستفيد تقنيات الحركة الجانبية في Windows بشكل أساسي من بروتوكولات وخدمات إدارية يمكنها تنفيذ البرامج أو البرامج النصية. وبعض تقنيات الحركة الجانبية الشائعة التي يستخدمها عناصر التهديد وممارسو الأمن الهجومي تشمل استخدام Windows Management Instrumentation (WMI)، والمهام المجدولة، والخدمات، ونموذج كائنات العناصر الموزع (DCOM) لتنفيذ البرامج أو البرامج النصية. من منظور الأمن التشغيلي، فإن العثور على تقنية فريدة من نوعها يمكنها تنفيذ البرامج النصية والبرامج أثناء الإنشاء من برامج موثوقة أمر بالغ الأهمية. ويمكن أن تندمج هذه التقنيات مع نشاط المؤسسة النموذجي وقد تتجاهلها فرق الأمن الدفاعية.

حالات استخدام هجومية لـ Microsoft Intune

إذا اخترقت مستخدم Azure بالأذونات المناسبة المعروضة في قسم Microsoft Intune Role-Based Access، فإنه يمكنك تنفيذ الرمز على أي مضيف Windows يحتوي على وكيل Intune مثبت عن طريق نشر برامج PowerShell النصية أو تطبيق Windows. ويمكن استخدام هذا كمشغل خفي وفريد لتنفيذ الحركة الجانبية ينشأ من برامج المؤسسات الموثوقة.

يفترض السيناريو الموضح في القسم التالي الحصول على وصول مميز داخل Intune admin center. وبالإضافة إلى ذلك، كجزء من هذا السيناريو، الهدف هو الحصول على وصول تفاعلي للأوامر والتحكم (C2) عبر إشارة Cobalt Strike على المضيف الهدف مع استخدام Intune كمحفز لتنفيذ الحركة الجانبية.

استهداف المستخدم والمضيف

يستخدم Intune مجموعاتEntra ID للتحكم في مكان تشغيل البرامج النصية أو التطبيقات. لذلك، إذا لم يكن المضيف أو مجموعة من المضيفين الذين تستهدفهم أعضاء في مجموعة بالفعل، فستحتاج إلى إنشاء مجموعة لهم حتى تتمكن من التحكم في مكان تشغيل البرنامج النصي أو التطبيق الخاص بك. وعادةً، ضمن بيئات الهوية الهجينة، يمكنك عرض الجهاز (الأجهزة) المرتبط بالمستخدم داخل Entra ID. وسيتيح لك ذلك إعداد قائمة بالمضيفين المستهدفين. ويمكن أيضًا استرجاع هذه المعلومات باستخدام الأدوات والنصوص الآلية، مثل ROADtools.

إذا كنت بحاجة إلى إنشاء مجموعة Microsoft Entra ID جديدة لتعيين المضيف (المضيفين) المستهدفين، فحدد "مجموعات"> "مجموعة جديدة" داخل مركز إدارة Intune.

لقطة شاشة توضح كيفية إنشاء مجموعة جديدة في مركز إدارة Microsoft Intune
الشكل 1: إنشاء مجموعة جديدة

يمكنك اختيار تحديد إما المضيفين المستهدفين أو المستخدمين، كما هو موضح في لقطات الشاشة المعنية أدناه. في هذه الحالة، نقوم بإنشاء مجموعة لاستهداف WIN-8675309 host.

لقطة شاشة توضح كيفية إضافة الجهاز المستهدف إلى مجموعة في Microsoft Intune
الشكل 2: إضافة الجهاز المستهدف إلى مجموعة
لقطة شاشة توضح كيفية إضافة المستخدم المستهدف إلى مجموعة في Microsoft Intune
الشكل 3: إضافة المستخدم المستهدف إلى مجموعة

سيظهر ملخص لمجموعتك، ويمكنك بعد ذلك إنشائها.

لقطة شاشة لملخص مجموعة سيتم إنشاؤها في Microsoft Intune
الشكل 4: ملخص المجموعة المراد إنشاؤها

التشغيل المخصص

هناك عدة طرق لتنفيذ التفعيل الفوري لبرنامج PowerShell النصي أو تطبيق Windows المنشور من Intune. ويشمل ذلك ما يلي:

  • فرض إعادة تشغيل الجهاز عبر Intune admin center
  • فرض مزامنة مزامنة الجهاز عبر Intune admin center
  • إعادة تشغيل خدمة "IntuneManagementExtensions" لنظام التشغيل Windows على مضيف مستهدف (إذا كان لديك اتصال)

بدلاً من ذلك، يمكنك الانتظار حتى المرة التالية التي يتم فيها إعادة تشغيل الجهاز من تلقاء نفسه أو في المرة التالية التي يتحقق فيها وكيل Intune الخاص بالمضيف مع Intune بحثًا عن أي برامج نصية جديدة من PowerShell أو تطبيقات Windows.

نشر تطبيق Windows

يُعد نشر تطبيق Windows بدلاً من برنامج PowerShell النصي طريقة بديلة لتنفيذ الرمز. وهذه الطريقة أكثر مرونة، لأنها تسمح بتعبئة ملفات متعددة يتم نشرها وتنفيذها على مضيف مستهدف بواسطة وكيل Intune. وهذا مفيد من منظور المهاجم عند نشر الحمولة، مثل نشر حمولة جانبية DLL تتطلب عدة ملفات. وفيما يلي سيتم تفصيل عملية نشر حمولة Dism.exe DLL جانبية عبر التطبيق Intune Windows.

استخدم أداة Win32 Content Prep Tool من Microsoft لحزم ملفات الحمولة داخل ملف .intunewin . هذا تنسيق ملف مضغوط يسمح بنشر التطبيق بأمان. ويمكن الاطلاع على تفاصيل حول كيفية عمل هذه الحزمة في منشور المدونة هذا. وفي هذا المثال، لدينا دليل يحتوي على ملف قابل للتنفيذ وملف DLL. نحن نستخدم أداة Win32 Content Prep لحزم تلك الملفات في ملف a.intunewin .

لقطة شاشة للرمز الخاص بملف .intunewin
لقطة شاشة للرمز المستخدم لإنشاء ملف intunewin المضغوط
الشكل 5: إنشاء ملف intunewin مضغوط

ستتم كتابة ملف النتائج .intunewin إلى دليل النتائج الذي حددته. وفي هذه الحالة، نكون قد حزمنا Dism.exe و DismCore.dll في الملف Dism.intunewin .

تم تكبير لقطة الشاشة على الرموز لملف النتائج
الشكل 6: ملف النتائج

الآن بعد أن أنشأت حزمة تطبيقات Windows، يمكنك المضي قدمًا في نشرها. داخل مركز إدارة Intune، انتقل إلى "التطبيقات" > "تطبيقات Windows" > "إضافة".

لقطة شاشة تسلط الضوء على كيفية إضافة تطبيق Windows إلى Microsoft Intune
الشكل 7: إضافة تطبيق

حدد "تطبيق Windows (Win32)" من القائمة المنسدلة:

لقطة شاشة توضح كيفية اختيار تطبيق Windows
الشكل 8: اختيار تطبيق Windows

قم بتحميل ملف .intunewin الذي تم إنشاؤه مسبقًا وقم بملء المعلومات الخاصة بتطبيقك.

لقطة شاشة لكيفية نشر معلومات التطبيق بمجرد إضافتها إلى Microsoft Intune
الشكل 9: ملء معلومات التطبيق

بعد ذلك، أضف أمر تثبيتوالذي سيكون قابل للتنفيذ (Dism.exe) في هذه الحالة. وبالنسبة إلى أمر إلغاء التثبيت، فإنه يمكنك إدخال أي شيء. وبالإضافة إلى ذلك، نحن نختار تشغيل هذا التطبيق كـ "نظام" وبالنسبة لسلوك إعادة تشغيل الجهاز، فقد اخترنا "لا يوجد إجراء محدد". عند اختيار "النظام"، فهذا يعني أنه سيتم تشغيله كحساب NT AUTHORITY\SYSTEM.

لقطة شاشة توضح كيفية ملء معلومات البرنامج
الشكل 10: ملء معلومات البرنامج

تُستخدم قواعد الكشف لمنع تثبيت تطبيق ما عندما يكون موجودًا بالفعل. ولذلك، إذا نجحت نتيجة قاعدة الكشف، فلن يتم تثبيت تطبيق. ونظرًا لأننا نريد أن يعمل تطبيقنا بغض النظر عن أي شيء، فقد قمنا في هذه الحالة بتحميل برنامج PowerShell النصي الذي يحاول تنفيذ ملف تنفيذي غير موجود. وبهذه الطريقة، سيفشل البرنامج النصي للكشف دائمًا، مما يعني أن التطبيق غير موجود، وسيستمر التثبيت.

لقطة شاشة توضح كيفية إضافة قواعد الكشف
الشكل 11: إضافة قواعد الكشف

تخطي قسمي "التبعيات" و"الاستبدال" وأضف المجموعة مع المضيف (المضيفين) المستهدف داخل قسم "المهام":

لقطة شاشة توضح كيفية إضافة مهام جماعية
الشكل 12: إضافة مهام المجموعة

بعد إنشاء تطبيق Windows، ستراه داخل مركز إدارة Intune ويجب أن يظهر في عمود "معين" كلمة "نعم". وهذا يعني أن التطبيق Windows تم تعيينه للمجموعات التي حددتها وينتظر النشر والتشغيل.

لقطة شاشة توضح أن التطبيق قد تم تعيينه وأن العملية قد اكتملت
الشكل 13: تم تعيين عرض التطبيق

لإجراء تشغيل مخصص لوكيل Intune على المضيف المستهدف، سنعيد تشغيل خدمة "IntuneManagementExtation". وقد يستغرق الأمر ما يصل إلى خمس دقائق بعد إعادة تشغيل الخدمة حتى يتمكن المضيف المستهدف من تنزيل تطبيق Windows وتشغيله من Intune. وإذا لم يقم المضيف المستهدف بتنزيل تطبيق Windows وتشغيله بعد خمس دقائق، فقد يتعين إعادة تشغيل الخدمة مرة أخرى. توجد طرق أخرى لإجراء التشغيل المخصص في قسم التشغيل المخصص.

لقطة شاشة لرمز إعادة تشغيل خدمة IntuneManagementExtension
الشكل 14: إعادة تشغيل خدمة IntuneManagementExtension

بعد إعادة تشغيل الخدمة، يمكنك مراقبة AgentExecutor.log و IntuneManagementExtension.log داخل الدليل C:\ProgramData\Microsoft\IntuneManagementExtension\Logs على المضيف المستهدف. بمجرد تحديث تاريخ التعديل الأخير على ملف AgentExecutor.log ، يجب أن يقوم وكيل Intune بتنزيل تطبيق Windows وتشغيله. وبالإضافة إلى ذلك، يمكنك مراقبة الدليل C:\Windows\IMECache  لمعرفة متى تم تنزيل ملفات تطبيقك. فإنه سيتم إنشاء مجلد فرعي بمُعرف فريد (GUID).

وفي هذه المرحلة، تم نشر تطبيق Windows وتنفيذه، وحصلنا على إشارة من balt Strike على المضيف المستهدف WIN-8675309.

رسم بياني يظهر أن تطبيق Windows قد تم نشره وتنفيذه، وتم الحصول على إشارة Cobalt Strike
الشكل 15: الحصول على إشارة

كشف ومنع نشاط الحركة الجانبية في Intune

سيتم توضيح عدة اعتبارات دفاعية في هذا القسم لزيادة قدرات تقوية التكوين والكشف عنها في Intune ضد سيناريوهات الهجوم الموصوفة في هذا البحث.

إعداد تسجيل التدقيق في Intune

لإنشاء قواعد الكشف أو صيد التهديدات لنشاط الحركة الجانبية الذي يسيء استخدام Intune، عليك أولاً تفعيل التسجيل. وداخل مركز إدارة Intune، حدد "إدارة المستأجر" > "إعدادات التشخيص" > "إضافة إعداد التشخيص":

لقطة شاشة توضح كيفية إضافة إعدادات التشخيص في Microsoft Intune
الشكل 16: إضافة إعدادات التشخيص

حدد "AuditLogs" و"OperationalLogs"، ثم اختر إرسال سجلاتك إلى مساحة عمل التحليلات:

لقطة شاشة لكيفية تفعيل سجلات التدقيق في إعدادات التشخيص في Microsoft Intune
الشكل 17: تمكين سجلات التدقيق

ستبدأ برؤية مخططات IntuneAuditLogs وIntuneOperationalLogs التي تبدأ في الظهور داخل مساحة عمل تحليلات السجلات الخاصة بك.

لقطة شاشة للمخططات المتاحة في Log Analytics Workspace في Microsoft Intune
الشكل 18: عرض المخططات المتاحة في مساحة عمل تحليلات السجلات

بعد أن تبدأ في استقبال سجلات Intune في مساحة عمل تحليلات السجلات الخاصة بك، فإنه يمكنك استخدام تلك المساحة في مثيل Microsoft Sentinel لبدء بناء قواعد صيد التهديدات والتحليل، والتي سيتم توضيحها في القسم التالي.

قواعد Microsoft Sentinel الجديدة

لا توجد حاليًا قواعد تحليلية متاحة للجمهور لـ Microsoft Sentinel لاكتشاف سيناريوهات هجوم Intune الموصوفة في هذا البحث. ولذلك، يرد في الأقسام التالية أجزاء متعددة من منطق القواعد التي يمكن تطبيقها كقواعد تحليلية مجدولة داخل Microsoft Sentinel لسيناريوهات الهجوم التالية داخل Intune:

  • برنامج PowerShell نصي أو تطبيق Windows من إنشاء المستخدم
  • برنامج PowerShell النصي الذي أنشأه المستخدم وحذفه
  • تطبيقات Windows التي أنشأها المستخدم وحذفها
  • برنامج PowerShell النصي أو تطبيق Windows الذي أنشأه المستخدم وفرض إعادة تشغيل الجهاز
  • برنامج PowerShell النصي أو تطبيق Windows الذي أنشأه المستخدم وفرض مزامنة الجهاز

لكل قاعدة من هذه القواعد التحليلية، يُوصى بإجراء اختبار والضبط في بيئتك بشكل مناسب. ويمكن نسخ استعلامات KQL المميزة أدناه ولصقها من مستودع KQL-Queries.

برنامج PowerShell نصي أو تطبيق Windows من إنشاء المستخدم

سيعمل منطق القواعد المرتبط التالي على التنبيه في أي وقت يقوم فيه المستخدم بإنشاء برنامج PowerShell نصي أو تطبيق Windows للنشر.

CreatedPSScriptOrWindowsApp.kql

يظهر مثال على تفعيل هذه القاعدة في Microsoft Sentinel في لقطات الشاشة التالية.

لقطة شاشة لمثال على تشغيل القاعدة في Microsoft Sentinel
الشكل 19: بدء تشغيل التنبيه
لقطة شاشة لتفاصيل الحدث للتنبيه
الشكل 20: تفاصيل الحدث للتنبيه

برنامج PowerShell النصي الذي أنشأه المستخدم وحذفه

يعرض منطق القاعدة المرتبط أدناه أي مستخدمين قاموا بإنشاء وحذف برنامج PowerShell النصي في غضون 24 ساعة. وقد يكون هذا دليلاً على محاولة أحد المهاجمين تغطية آثاره بعد نشر برنامج PowerShell النصي.

CreatedAndDeletedPSScript.kql

يُظهر المثال التالي كيفية تفعيل هذه القاعدة في Microsoft Sentinel:

مثال على تشغيل قاعدة برنامج Powershell النصي الذي تم إنشاؤه وحذفه في Microsoft Sentinel
الشكل 21: بدء تشغيل التنبيه
لقطة شاشة لتفاصيل الحدث لمشغّل/تنبيه البرنامج Powershell النصي الذي تم إنشاؤه وحذفه
الشكل 22: تفاصيل الحدث

تطبيقات Windows التي أنشأها المستخدم وحذفها

يقوم منطق القاعدة المرتبط أدناه بإرجاع أي مستخدمين قاموا بإنشاء تطبيق Windows وحذفه خلال 24 ساعة. وقد يكون هذا دليلاً على محاولة مهاجم إخفاء آثاره بعد نشر تطبيق Windows.

CreatedAndDeletedWindowsApp.kql

يُظهر المثال التالي كيفية تفعيل هذه القاعدة في Microsoft Sentinel:

لقطة شاشة للتنبيه الذي يؤدي إلى إنشاء وحذف تطبيق Windows في Microsoft Sentinel
الشكل 23: بدء تشغيل التنبيه
لقطة شاشة لتفاصيل الحدث لتنبيه إنشاء/حذف تطبيق Windows الشكل 24: تفاصيل الحدث

برنامج PowerShell النصي أو تطبيق Windows الذي أنشأه المستخدم وفرض إعادة تشغيل الجهاز

يقوم منطق القاعدة المرتبط أدناه بإرجاع أي مستخدمين قاموا بإنشاء برنامج PowerShell النصي أو تطبيق Windows وأصدروا أيضًا إعادة تشغيل الجهاز خلال 24 ساعة.

CreatedPSScriptOrWindowsAppForcedRestart.kql

يُظهر المثال التالي كيفية تفعيل هذه القاعدة في Microsoft Sentinel:

لقطة شاشة للتنبيه بأن مستخدمًا أنشأ برنامج PowerShell نصي أو تطبيق Windows وأصدر أيضًا إعادة تشغيل الجهاز خلال 24 ساعة الشكل 25: بدء التنبيه
لقطة شاشة لتفاصيل الحدث للتنبيه أعلاه
الشكل 26: تفاصيل الحدث

برنامج PowerShell النصي أو تطبيق Windows الذي أنشأه المستخدم وفرض مزامنة الجهاز

يقوم منطق القاعدة أدناه بإرجاع أي مستخدمين قاموا بإنشاء برنامج PowerShell النصي أو تطبيق Windows وأصدروا أيضًا مزامنة جهاز خلال 24 ساعة.

CreatedPSScriptOrWindowsAppForcedSync.kql

يُظهر المثال التالي كيفية تفعيل هذه القاعدة في Microsoft Sentinel:

مثال على تنبيه لأي مستخدمين قاموا بإنشاء برنامج PowerShell النصي أو تطبيق Windows وأصدروا أيضًا مزامنة الجهاز خلال 24 ساعة
الشكل 27: بدء تشغيل التنبيه
لقطة شاشة لتفاصيل الحدث للتنبيه أعلاه
الشكل 28: تفاصيل الحدث

قم بتكوين موافقة المسؤول لنشر البرامج النصية أو التطبيقات

يمكن إنشاء سياسات الموافقة بحيث يطلب من عضو في مجموعة محددة الموافقة على أي برنامج نصي أو عمليات نشر جديدة للتطبيقات. ويمكن أن يؤدي تطبيق هذه النُهج جنبًا إلى جنب مع قواعد الكشف الموضحة سابقًا إلى تعزيز الوضع الأمني لمثيل Intune بشكل كبير.

الموافقة على البرامج النصية

انتقل إلى "إدارة المستأجر" > "موافقة الإدارة المتعددة > "سياسات الوصول" > "إنشاء".

لقطة شاشة توضح كيفية إنشاء سياسة وصول في Microsoft Intune
الشكل 29: إنشاء سياسة الوصول

املأ المعلومات المطلوبة، مثل اسم سياسة الوصول والوصف ونوع ملف التعريف. وبالنسبة لنوع الملف الشخصي، حدد "برنامج نصي".

لقطة شاشة توضح كيفية ملء معلومات سياسة الوصول الشكل 30: ملء معلومات سياسة الوصول

أضف مجموعة أو عدة مجموعات ستكون مسؤولة عن الموافقة على أي عمليات نشر لبرامج نصية جديدة.

لقطة شاشة توضح كيفية إضافة مجموعة موافقة إلى سياسة الوصول
الشكل 31: إضافة مجموعة الموافقة

بعد إنشاء السياسة الخاصة بك، ستراها مأهولة في علامة تبويب "سياسات الوصول".

لقطة شاشة للسياسة التي تم إنشاؤها بعد اكتمالها
الشكل 32: عرض السياسة التي تم إنشاؤها

الآن وبعد تطبيق السياسة، عندما يحاول المستخدم إنشاء برنامج نصي جديد، ستتلقى الرسالة التالية. بعد تقديم الطلب مع المبررات التجارية، سيحتاج أحد المعتمدين من مجموعة محددة إلى السماح بنشر البرنامج النصي.

مثال للرسالة التي ستظهر للمستخدمين عند محاولة إرسال برنامج نصي جديد، يتم إرساله إلى مجموعة محددة للموافقة عليه
الشكل 33: تقديم البرنامج النصي للموافقة عليه

الموافقة على الطلبات

يمكن أيضًا تنفيذ نفس الخطوات الموضحة سابقًا لطلب الموافقة على أي نشر تطبيق. وتأكد من اختيار "تطبيق" من قائمة نوع الملف الشخصي المنسدلة عند إنشاء سياسة الوصول.

يمكن أيضًا إجراء لقطة شاشة تظهر نفس الخطوات الموضحة سابقًا لتتطلب الموافقة على أي نشر تطبيق
الشكل 34: إنشاء سياسة الوصول إلى التطبيق

يمكنك الاطلاع على ملخص لسياستنا التي أنشأناها والتي تتضمن نوع الملف الشخصي "التطبيق".

لقطة شاشة لملخص سياسة الوصول إلى التطبيق
الشكل 35: ملخص سياسة الوصول إلى التطبيق

والآن بعد أن تم تطبيق النهج عندما يحاول المستخدم إنشاء تطبيق جديد، سيتلقى الرسالة التالية. وبعد تقديم الطلب مع مبرر تجاري، يجب على الموافق من مجموعة موافقة محددة الموافقة عليه قبل نشر الطلب.

لقطة شاشة للرسالة المستلمة عندما يحاول المستخدمون إنشاء تطبيق جديد
الشكل 36: تقديم التطبيق للموافقة

أفضل ممارسات Microsoft Entra ID

لدى Microsoft دليل لأفضل الممارسات في Microsoft Entra ID guide الذي يسلط الضوء على إرشادات مفصلة حول تأمين تكوين Microsoft Entra ID الخاص بك. وفيما يلي بعض التوصيات الأكثر أهمية المتعلقة بإساءة استخدام الأدوار المميزة في Microsoft Intune:

  • تمكين المصادقة متعددة العوامل (MFA) لأدوار Azure المميزة
  • مراجعة وصول Azure المميز على أساس منتظم
  • يجب استخدام الحسابات السحابية فقط للأدوار المميزة في Azure

الخاتمة

يستمر تزايد اعتماد هندسة الهوية الهجينة واستخدام الخدمات المرتكزة على السحابة. تعتمد المجموعات على هذه الخدمات السحابية لإدارة بنيتها التحتية المؤسسية، والتي تشمل إدارة نقاط نهاية المستخدمين والأجهزة الشخصية التي تتصل ب Office 365 وغيرها من الخدمات السحابية. وبالتالي، أصبح الكشف الصحيح عن سوء استخدام الخدمات المرتكزة على السحابية مثل Microsoft Intune أكثر أهمية من أي وقت مضى. ويهدف X-Force إلى إجراء بحث وإلهام المزيد من التحقيق في الدفاع عن خدمات مرتكزة على السحابة الحيوية للأعمال والتي يمكن أن يساء استخدامها من قبل عناصر التهديد للتحرك الجانبي وتنفيذ الرمز.

شكر وتقدير

شكر خاص للأشخاص التاليين على تعليقاتهم على هذا البحث وتقديم مراجعة محتوى منشور المدونة:

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني