AD (ハイブリッド) と同期された特権 Entra アカウント

High

説明

"<:rm>[Microsoft Entra Connect] (旧 [Azure AD Connect]) や [Microsoft Entra Cloud Sync] (旧 [Azure AD Connect Cloud Sync]) などを使って ディレクトリ同期 を設定している組織の場合、オンプレミスの Active Directory からクラウドの Entra ID へユーザーを同期させるために、Entra ID の特権ロールにハイブリッド AD アカウントを使いたくなるかもしれません。しかし、Active Directory を侵害した攻撃者にとっては、Entra ID に対する悪意のあるコントロールを拡大できる好機となります​。攻撃者は AD ユーザーになりすますいくつかのテクニックを駆使し、Entra ID にもこのなりすましを仕掛けます。

このため、Microsoft は「オンプレミスの攻撃から Microsoft 365 を保護する」の記事で、「Microsoft 365 には、管理者権限を持つオンプレミスアカウントは存在すべきではない」とし、「オンプレミスアカウントが Microsoft 365 への昇格権限を持っていない」ことを確認するよう推奨しています。 "<:rm>

ソリューション

Microsoft は「オンプレミスの攻撃から Microsoft 365 を保護する」の記事で、「Entra と Microsoft 365 の特権ロールにはクラウド専用アカウントを使用する」ことを推奨しています。クラウド専用アカウントとは、Active Directory と同期されない Entra ID で作成されたアカウントで、ハイブリッドアカウントとは正反対のものです。特権 Entra ロールの割り当てではすべて、クラウド専用アカウントを使用しなければなりません。

クラウド専用 Entra アカウントを持っている個人は、大抵 Active Directory アカウントも持っています。Active Directory と Entra のアカウントに異なるパスワードを使用し、AD が侵害されて AD のパスワードが漏洩した場合でも、Entra アカウントが完全に切り離されているようにしてください。この分離を活用するために、パスワードを分ける重要性について認識を高めてください。

また、セキュリティのベストプラクティスとして、特権ロール用に別のアカウントを用意し、特権クラウド専用アカウント (異なるパスワード) を通常の Entra アカウント (またはハイブリッドアカウント) から分離しておくことを推奨します。

クラウド専用アカウントを作成し、その所有者にその目的と使用方法を理解してもらうトレーニングを行った後、この露出インジケーター (IoE) が特定したハイブリッドアカウントのすべての特権ロールの割り当てを、新しいクラウド専用アカウントに置き換えます。

参考資料

Protecting Microsoft 365 from on-premises attacks

インジケーターの詳細

名前: AD (ハイブリッド) と同期された特権 Entra アカウント

コード名: PRIVILEGED-AAD-ACCOUNT-SYNC-WITH-AD-HYBRID

深刻度: High

MITRE ATT&CK 情報:

テクニック: T1556.007