Berechtigungsanalyse im Fokus: Das Anwendungs-Inventar in Microsoft Defender for Cloud Apps im Vergleich zu EntraFalcon
Mit der Veröffentlichung des Anwendungs-Inventars im Mai 2025 hat Microsoft Defender for Cloud Apps (MDCA) einen entscheidenden Schritt in Richtung transparente Cloud-Sicherheit gemacht [1]. Die neue Funktion bietet eine zentrale Übersicht über alle SaaS- und OAuth-Anwendungen im Tenant – inklusive detaillierter Informationen zur Berechtigungsnutzung und -ebene.
Warum sollte mich das interessieren?
Ja.. Das Thema ist nicht „en vouge“.. Ich weiß.. ABER: Verwaiste überprivilegierte Anwendungen im Tenant sind ein Risiko… Was heißt das? Viele Firmen vergessen nach der ersten Einrichtung oft die Berechtigungen der Applikationen ihres Tenants regelmäßig zu checken. Um möglichst lange unerkannt im Tenant unterwegs zu sein, werden genau diese dann von Angreifern, wie z.B. Midnight Blizzard (Link: Midnight Blizzard breach: analysis and best practices | Wiz Blog), genutzt.
Was bietet das Anwendungs-Inventar in MDCA?
Das Anwendungs-Inventar ist über das Microsoft Defender XDR-Portal erreichbar und gliedert sich in zwei Hauptbereiche:
- SaaS-Apps: Übersicht über alle erkannten Cloud-Anwendungen im Netzwerk.
- OAuth-Apps: Detaillierte Ansicht registrierter Anwendungen in Entra ID.
Besonders relevant für die Berechtigungsprüfung sind:
- Anzeige der angeforderten OAuth-Scopes: z. B. Mail.Read, Files.ReadWrite.All, Directory.Read.All. Welche Berechtigungen hier besonders kritisch sind, zeigt die folgende Tabelle:
- Berechtigungsstufe: Unterscheidung zwischen delegierten und anwendungsbasierten Berechtigungen. Warum ist das relevant? Die zwei Arten haben unterschiedliche Auswirkungen. Grundsätzlich bedeutet „delegiert„, dass die Applikation im Namen eines Nutzers agiert und damit nur innerhalb seiner zugewiesenen Rechte. Anwendungsberechtigungen (Application Permissions) sind besonders kritisch, da sie ohne Benutzerkontext agieren können.
- Berechtigungsnutzung (als Filter): Filteroption zur Filterung auf nicht verwendete Berechtigungen, was einen Hinweis auf überprivilegierte Apps geben kann und somit ein Ansatzpunkt ist „Least-Privilege“ umzusetzen.
- Risikobewertung: Kombination aus App-Herkunft, Berechtigungsumfang und Nutzungshäufigkeit
- GenAI-Kategorisierung: Automatische Erkennung von KI-basierten Anwendungen mit potenziell hohem Datenrisiko
Diese Informationen ermöglichen eine zielgerichtete Bewertung, ob eine App überprivilegiert ist oder sensible Datenzugriffe erlaubt, die nicht notwendig sind. Das Bild zeigt eine Übersicht über die Applications in einem Tenant und deren Berechtigungsebene, die Datennutzung und auch den Berechtigungstyp. Besonders kritischsind Applikationen mit Berechtigungstyp „Gemischt“, App-Ursprung „extern“, Berechtigungsebene „Hoch“ und „einige nicht verwendete“ Berechtigungstypen.
Eine Einschränkung zur Nutzung des Anwendungsinventars gibt es: Man braucht entsprechende Lizenzen, um diese Daten sehen zu können. Genauer ist hier eine Microsoft 365 E5, Microsoft Defender for Cloud Apps Einzellizenz oder die neue Microsoft Defender Suite for Business Premium notwendig (Link: modern-work-plan-comparison-enterprise.pdf).
Was machen alle Unternehmen, die keine solche Lizenz haben?
Meine Antwort ist zum aktuellen Zeitpunkt das Open-Source Tool „EntraFalcon“ (Github-Link: „GitHub – CompassSecurity/EntraFalcon: A lightweight PowerShell tool for assessing the security posture of Microsoft Entra ID environments. It helps identify privileged objects, risky assignments, and potential misconfigurations.). Es kann nämlich von jedem User mit Global Reader Rechten verwendet werden.
EntraFalcon ist ein leichtgewichtiges, PowerShell-basiertes Open-Source-Tool von Compass Security, das speziell für die Sicherheitsbewertung von Microsoft Entra ID (ehemals Azure AD) Umgebungen entwickelt wurde.
EntraFalcon analysiert unter anderem:
- Enterprise Applications & App Registrations mit übermäßigen Berechtigungen (z. B. Microsoft Graph API)
- Nutzerberechtigungen in Entra ID
- API-Berechtigungen, die potenziell eine Eskalation zu Global Admin ermöglichen
- PIM-Zuweisungen (Privileged Identity Management) für Entra- und Azure-Rollen
- Berechtigungen auf Ressourcenebene (Azure IAM)
- Fehlkonfigurationen in Conditional Access Policies
- Unzureichend geschützte Gruppen, die in sensiblen Kontexten verwendet werden
Das Tool verwendet eine eigene Risikobewertung (Impact, Likelihood, Risk Score) und generiert interaktive HTML-Reports zur Analyse.
Ein großer Vorteil: Es nutzt Microsoft First-Party Apps mit vorab genehmigten Berechtigungen, wodurch keine zusätzliche Graph API-Zustimmung erforderlich ist. Das Tool wird als PowerShell-Skript bereitgestellt und kann sehr einfach mit Global Reader Rechten als User gestartet werden.
Reports von EntraFalcon
Die Reports sind i.d.R. pro Kategorie in den Formaten HTML,CSV und TXT. Dies kann mit Filtern limitiert werden.
Schauen wir in den HTML-Report zu den Enterprise Applications bietet sich folgende Übersicht:
Wenn wir die Details zu Enterprise Applications (Quelle:EntraFalcon/images/sp_details.png at main · CompassSecurity/EntraFalcon) anschauen, können wir folgendes sehen:
Besonders brisant sind hier z.B. im obigen Screenshot die API Permissions (Application). Von EntraFalcon werden auch diese dann nach Kritikalität eingestuft. Zudem sind die „Last-Sign-In Details“ spannend, da hier klar dargestellt wird, ob eine Application überhaupt aktiv genutzt wird. Wenn nicht, gilt hier: deaktivieren.
Der Report bietet vorgefertigte Filter, welche für unerfahrene User sehr gut sind (siehe nachfolgenden Screenshot). Insbesondere der Filter „Foreign Apps: Extensive API Privs (Application)“ ist ein guter erster Anhaltspunkt, um kritische Applications zu finden.
Vergleich: MDCA vs. EntraFalcon
Vergleicht man Microsoft Defender for Cloud Apps mit EntraFalcon komme ich zu folgendem Ergebnis (siehe Tabelle).
Fazit:
- MDCA eignet sich ideal für kontinuierliche, unternehmensweite Überwachung mit Governance-Integration. Tagesaktuell ohne Ausführung externes Tools.
- EntraFalcon ist ein leichtgewichtiges, schnelles Tool für punktuelle Analysen, mit sehr guten Filtern – besonders im Audit- oder Pentest-Kontext.
Best Practices für Enterprise Applications
- Regelmäßige Analysen/Review der Applikationen im Entra Tenant ist essentiell – insbesondere um die Angriffsfläche zu minimieren
- Agieren Sie immer nach dem „Least Privilege“-Prinzip: D.h. jede Anwendung erhält die minimalsten Rechte, die sie benötigt!
- Entfernen Sie regelmäßig nicht mehr benötigte Rollen und API-Berechtigungen sowie Applications aus dem Tenant, um das Risiko von Missbrauch zu minimieren
- Etablieren Sie eine Zero-Trust-Architektur: Jede Anfrage einer Application wird überprüft, unabhängig von Netzwerkstandort oder Gerät.
- Beide vorgestellten Tools bieten Filter nach Berechtigungsstufen und Risiken, um auf Applikationen mit hohen Berechtigungen zu filtern: z. B. alle Apps mit Files.ReadWrite.All und hohem Datenverkehr