언어:
이메일 또는 인터넷 문서 읽기와 같은 일상적인 활동에 권한 있는 계정을 사용하면 해당 계정이 침해될 위험이 커집니다. 위협 행위자는 이메일로 보낸 피싱 문서를 통해서 또는 웹 브라우저의 드라이브 바이 다운로드 공격을 통해 환경으로 침투할 첫 액세스 권한을 확보할 때가 많습니다. 공격자가 이런 공격 방법을 이용해 관리자를 노리는 경우, Entra 인프라와 그에 속한 계정 및 리소스가 직접적으로 완전히 침해되는 심각한 결과를 초래할 수 있습니다.
이 위험 노출 지표는 Microsoft 365 애플리케이션과 서비스에 연결된 서비스 계획(예: 라이선스)이 일반 계정에만 필요한데 권한 있는 계정에 할당되었는지 검사합니다. 이 탐지 추론은 관리자에게 별도의 계정이 두 개(표준 계정 하나, 권한 있는 계정 하나) 있지 않고 계정이 한 개만 있는지 파악하는 것이 목표입니다. 이 탐지 방법을 이용하면 오탐이 생성될 가능성이 있습니다(예: 관리자에게 이미 표준 계정과 권한 있는 계정이 별개로 설정되어 있는데 두 계정에 모두 서비스 계획이 할당된 경우). 제공된 옵션을 통해 조사한 뒤 오탐이라는 사실이 확인되면 해당 발견 사항은 무시해도 됩니다. 다만, 그런 경우라고 하더라도 권한 있는 계정에서 Microsoft 365 애플리케이션과 서비스를 이용하면 해당 계정이 침해될 가능성이 커지기 때문에 권장하지 않습니다.
IoE가 인증하는 Microsoft 365 서비스는 다음과 같습니다.
이 IoE는 비즈니스, 교육, 정부 기관 및 기타 버전의 Microsoft 365 서비스에 대한 다양한 서비스 계획을 고려합니다.
Entra ID에서 관리자 작업을 수행하는 사용자에게는 여러 가지 유형의 계정이 있어야 하며 일반적으로는 2개(일상적으로 사용할 표준 계정 및 관리 활동 전용인 별도의 권한 있는 계정)가 있어야 합니다. 위험이 있는 일상적인 인터넷 작업을 할 때나 신뢰할 수 없는 문서를 열 때는 권한이 없는 표준 계정을 사용해야 합니다. 꼭 필요한 필수 계획만 포함한 제한된 서비스 계획이 있는 별도의 권한 있는 계정은 관리 작업 위주로만 사용해야 합니다. 이 방식은 Microsoft에서 권장하는 대로 관리자용 계정을 분리하라는 Microsoft의 참고 자료를 따릅니다.
요약하자면, 다음과 같은 두 가지 수정 단계를 따릅니다.
표준 계정과 권한 있는 계정을 별도로 유지하면 다른 보안 관련 고려 사항이 발생하며, 이러한 문제에도 대처해야 합니다.
이름: M365 서비스에 액세스할 수 있는 권한 있는 Entra 계정
코드명: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
심각도: Medium
유형: Microsoft Entra ID Indicator of Exposure