Udostępnij za pośrednictwem


Badanie ryzyka za pomocą usługi Identity Protection w usłudze Azure AD B2C

Usługa Identity Protection zapewnia ciągłe wykrywanie ryzyka dla dzierżawy usługi Azure AD B2C. Umożliwia ona organizacjom odnajdywanie, badanie i korygowanie zagrożeń opartych na tożsamościach. Usługa Identity Protection zawiera raporty o podwyższonym ryzyku, które mogą służyć do badania zagrożeń związanych z tożsamością w dzierżawach usługi Azure AD B2C. Z tego artykułu dowiesz się, jak badać i ograniczać ryzyko.

Omówienie

Usługa Azure AD B2C Identity Protection udostępnia dwa raporty. Raport Ryzykownych użytkowników to miejsce, w którym administratorzy mogą znaleźć użytkowników zagrożonych i szczegółowe informacje o wykrywaniu. Raport wykrywania ryzyka zawiera informacje o każdym wykryciu ryzyka, w tym o typie, innych czynnikach ryzyka wyzwalanych w tym samym czasie, lokalizacji próby logowania i nie tylko.

Każdy raport jest uruchamiany z listą wszystkich wykryć dla okresu wyświetlanego w górnej części raportu. Raporty można filtrować przy użyciu filtrów w górnej części raportu. Administracja istratorzy mogą pobrać dane lub użyć Interfejs API programu MS Graph i zestaw SDK programu PowerShell programu Microsoft Graph do ciągłego eksportowania danych.

Ograniczenia i zagadnienia dotyczące usługi

W przypadku korzystania z usługi Identity Protection należy wziąć pod uwagę następujące kwestie:

  • Usługa Identity Protection jest domyślnie włączona.
  • Usługa Identity Protection jest dostępna zarówno dla tożsamości lokalnych, jak i społecznościowych, takich jak Google lub Facebook. W przypadku tożsamości społecznościowych należy aktywować dostęp warunkowy. Wykrywanie jest ograniczone, ponieważ poświadczenia konta społecznościowego są zarządzane przez zewnętrznego dostawcę tożsamości.
  • W dzierżawach usługi Azure AD B2C jest dostępny tylko podzestaw Ochrona tożsamości Microsoft Entra wykrywania ryzyka. Następujące wykrycia ryzyka są obsługiwane przez usługę Azure AD B2C:
Typ wykrywania ryzyka opis
Nietypowa podróż Zaloguj się z nietypowej lokalizacji na podstawie ostatnich logów użytkownika.
Anonimowy adres IP Zaloguj się z anonimowego adresu IP (na przykład: przeglądarka Tor, sieci VPN anonimizatora).
Adres IP połączony ze złośliwym oprogramowaniem Zaloguj się ze połączonego adresu IP złośliwego oprogramowania.
Nieznane właściwości logowania Logowanie przy użyciu właściwości, których ostatnio nie widzieliśmy dla danego użytkownika.
Administracja potwierdzono naruszenie zabezpieczeń użytkownika Administrator wskazał, że naruszono bezpieczeństwo użytkownika.
Spray haseł Zaloguj się za pośrednictwem ataku sprayu haseł.
Microsoft Entra threat intelligence Wewnętrzne i zewnętrzne źródła analizy zagrożeń firmy Microsoft zidentyfikowały znany wzorzec ataku.

Warstwa cenowa

Usługa Azure AD B2C Premium P2 jest wymagana w przypadku niektórych funkcji usługi Identity Protection. W razie potrzeby zmień warstwę cenową usługi Azure AD B2C na Premium P2. W poniższej tabeli przedstawiono podsumowanie funkcji usługi Identity Protection i wymaganej warstwy cenowej.

Funkcja P1 P2
Raport ryzykownych użytkowników
Szczegóły raportu ryzykownych użytkowników
Ryzykowni użytkownicy zgłaszają korygowanie
Raport dotyczący wykrywania ryzyka
Szczegóły raportu dotyczące wykrywania ryzyka
Pobieranie raportu
Dostęp do interfejsu API programu MS Graph

Wymagania wstępne

Badanie ryzykownych użytkowników

Dzięki informacjom dostarczonym przez raport ryzykownych użytkowników administratorzy mogą znaleźć:

  • Stan ryzyka, pokazujący, którzy użytkownicy są narażeni, miał ryzyko Skorygowane lub ryzyko odrzucone
  • Szczegółowe informacje o wykrywaniu
  • Historia wszystkich ryzykownych logowania
  • Historia ryzyka

Administracja istratory mogą następnie podejmować działania na tych zdarzeniach. Administracja istratorzy mogą wybrać:

  • Resetowanie hasła użytkownika
  • Potwierdzanie naruszenia zabezpieczeń użytkownika
  • Odrzucenie ryzyka związanego z użytkownikiem
  • Blokuj logowanie użytkownika
  • Dalsze badanie przy użyciu usługi Azure ATP

Administrator może odrzucić ryzyko użytkownika w witrynie Azure Portal lub programowo za pomocą interfejsu API programu Microsoft Graph odrzucić ryzyko użytkownika. Administracja istrator uprawnienia są wymagane do odrzucenia ryzyka użytkownika. Korygowanie ryzyka może być wykonywane przez ryzykownego użytkownika lub administratora w imieniu użytkownika, na przykład za pomocą resetowania hasła.

  1. Zaloguj się w witrynie Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy usługi Azure AD B2C z menu Katalogi i subskrypcje.

  3. W obszarze Usługi platformy Azure wybierz pozycję Azure AD B2C. Możesz też użyć pola wyszukiwania, aby znaleźć i wybrać usługę Azure AD B2C.

  4. W obszarze Zabezpieczenia wybierz pozycję Ryzykowni użytkownicy.

    Risky users

    Wybranie poszczególnych wpisów spowoduje rozwinięcie okna szczegółów poniżej wykryć. Widok szczegółów umożliwia administratorom badanie i wykonywanie akcji na każdym wykryciu.

    Risky users actions

Raport dotyczący wykrywania ryzyka

Raport dotyczący wykrywania ryzyka zawiera dane z możliwością filtrowania do ostatnich 90 dni (trzy miesiące).

Dzięki informacjom dostarczonym przez raport wykrywania ryzyka administratorzy mogą znaleźć:

  • Informacje o każdym wykryciu ryzyka, w tym o typie.
  • Inne zagrożenia zostały wyzwolone w tym samym czasie.
  • Lokalizacja próby logowania.

Administracja istratorzy mogą następnie wrócić do raportu o ryzyku lub logowaniu użytkownika w celu podjęcia działań na podstawie zebranych informacji.

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.

  2. W obszarze Zabezpieczenia wybierz pozycję Wykrycia ryzyka.

    Risk detections

Następne kroki