Implementowanie zasad ryzyka użytkowników i zarządzanie nimi
Istnieją dwie zasady ryzyka, które można włączyć w katalogu:
Zasady ryzyka logowania: zasady ryzyka logowania wykrywa podejrzane akcje, które są dostarczane wraz z logowaniem. Koncentruje się on na samym działaniu logowania i analizuje prawdopodobieństwo, że logowanie zostało wykonane przez innego użytkownika.
Zasady ryzyka użytkownika: zasady ryzyka użytkownika wykrywa prawdopodobieństwo naruszenia zabezpieczeń konta użytkownika przez wykrywanie zdarzeń o podwyższonym ryzyku, które są nietypowe dla zachowania użytkownika.
Obie zasady służą do automatyzacji reagowania na wykrycia ryzyka w środowisku i umożliwić użytkownikom samodzielne korygowanie po wykryciu ryzyka.
Obejrzyj film
W tym filmie wideo dowiesz się, jak wdrożyć usługę Microsoft Entra Identity Protection, konfigurując zasady oparte na ryzyku (ryzyko użytkownika i ryzyko związane z logowaniem) w organizacji. Poznasz również najlepsze rozwiązania dotyczące stopniowego wdrażania tych zasad i rejestracji uwierzytelniania wieloskładnikowego w organizacji.
Wymagania wstępne
Jeśli Organizacja chce zezwolić użytkownikom na samodzielne korygowanie w przypadku wykrycia zagrożeń, użytkownicy muszą być zarejestrowani zarówno w celu samoobsługowego resetowania hasła, jak i uwierzytelniania wieloskładnikowego. Zalecamy włączenie połączonego środowiska rejestracji informacji zabezpieczających. Umożliwienie użytkownikom samodzielnego korygowania powoduje szybsze powrót ich do stanu produktywnego bez konieczności interwencji administratora. Administratorzy nadal mogą zobaczyć te zdarzenia i zbadać je po fakcie.
Wybieranie dopuszczalnych poziomów ryzyka
Organizacje muszą decydować o poziomie ryzyka, który chcą zaakceptować, równoważyć środowisko użytkownika i stan zabezpieczeń.
Zaleca się, aby firma Microsoft ustawiła próg zasad ryzyka użytkownika na Wysoki , a zasady ryzyka logowania na Średnie i wyższe.
Wybranie wysokiego progu zmniejsza liczbę wyzwalanych zasad i minimalizuje wyzwanie dla użytkowników. Jednak wyklucza wykrywanie niskiego i średniego ryzyka z zasad, które nie blokują osobie atakującej wykorzystania naruszonej tożsamości. Wybranie progu niskiego powoduje przerwanie działania dodatkowych użytkowników, ale zwiększenie poziomu zabezpieczeń.
Wykluczenia
Wszystkie zasady umożliwiają wykluczanie użytkowników, takich jak dostęp awaryjny lub konta administratora ze szkła awaryjnego. Organizacje określają, kiedy muszą wykluczyć inne konta z określonych zasad na podstawie sposobu korzystania z kont. Wszystkie wykluczenia powinny być regularnie przeglądane, aby sprawdzić, czy nadal mają zastosowanie.
Skonfigurowane zaufane lokalizacje sieciowe są używane przez usługę Identity Protection w niektórych wykryciach ryzyka w celu zmniejszenia liczby wyników fałszywie dodatnich.