Partilhar via


Remediar riscos e desbloquear utilizadores

Depois de concluir a investigação , tome medidas para remediar os usuários arriscados ou desbloqueá-los. As organizações podem habilitar a correção automatizada configurando políticas baseadas em risco. As organizações devem investigar e remediar todos os usuários de risco dentro de um período de tempo confortável. A Microsoft recomenda agir rapidamente porque o tempo é importante quando se trabalha com riscos.

Remediação de riscos

Todas as deteções de risco ativo contribuem para o cálculo do nível de risco do utilizador. O nível de risco do usuário é um indicador (baixo, médio, alto) da probabilidade de que a conta do usuário seja comprometida. Depois de investigar os utilizadores arriscados e as entradas e deteções arriscadas correspondentes, deve remediar os utilizadores arriscados para que deixem de estar em risco e sejam impedidos de aceder.

A Proteção de ID do Microsoft Entra assinala algumas deteções de risco e as respetivas entradas de risco como descartadas, com o estado Descarado e o detalhe A Proteção de ID do Microsoft Entra avaliou a entrada como segura. Toma esta medida, porque esses eventos já não eram considerados arriscados.

Os administradores podem corrigir usando as seguintes opções:

  • Configure políticas baseadas em risco para permitir que os usuários se auto-corrijam seus riscos.
  • Redefina manualmente a palavra-passe delas/deles.
  • Elimine o risco associado ao utilizador.
  • Corrigir no Microsoft Defender for Identity.

Auto-remediação com política baseada no risco

Você pode permitir que os usuários corrijam automaticamente seus riscos de entrada e riscos do usuário configurando políticas baseadas em risco. Se os usuários passarem pelo controle de acesso necessário, como autenticação multifator ou alteração segura de senha, seus riscos serão automaticamente corrigidos. As deteções de risco correspondentes, entradas arriscadas e usuários arriscados são relatados com o estado de risco Remediado em vez de Em risco.

Os pré-requisitos para os utilizadores antes de as políticas baseadas no risco poderem ser aplicadas para permitir a auto-correção dos riscos são:

  • Para executar a MFA para auto-corrigir um risco de entrada:
    • O utilizador deve estar registado para a autenticação multifator da Microsoft Entra.
  • Para executar uma alteração segura da palavra-passe para autocorrigir o risco relacionado ao utilizador:
    • O utilizador deve estar registado para a autenticação multifator do Microsoft Entra.
    • Para usuários híbridos sincronizados do local para a nuvem, o write-back de senha deve ser habilitado.

Se uma política baseada em risco se aplicar a um usuário durante o login antes que os pré-requisitos sejam atendidos, o usuário será bloqueado. Esse bloqueio ocorre porque eles não podem executar o controle de acesso necessário e a intervenção do administrador é necessária para desbloquear o usuário.

As políticas baseadas em risco são configuradas de acordo com os níveis de risco e aplicam-se apenas se o nível de risco do login ou do utilizador corresponder ao nível configurado. Algumas deteções podem não aumentar o risco para o nível em que a política se aplica, e os administradores precisam lidar com esses usuários arriscados manualmente. Os administradores podem determinar que são necessárias medidas adicionais, como bloquear o acesso a partir de localizações ou reduzir o risco aceitável nas suas políticas.

Auto-correção com redefinição de senha de autoatendimento

Se um usuário estiver registrado para redefinição de senha de autoatendimento (SSPR), ele poderá corrigir seu próprio risco de usuário executando uma redefinição de senha de autoatendimento.

Redefinição manual de senha

Se exigir uma redefinição de senha usando uma política de risco de usuário não for uma opção, ou se o tempo for essencial, os administradores poderão corrigir um usuário arriscado exigindo uma redefinição de senha.

Os administradores têm opções que podem escolher:

Gerar uma senha temporária

Ao gerar uma senha temporária, você pode trazer imediatamente uma identidade de volta a um estado seguro. Esse método requer entrar em contato com os usuários afetados porque eles precisam saber qual é a senha temporária. Como a senha é temporária, o usuário é solicitado a alterar a senha para algo novo durante o próximo login.

  • Eles podem gerar senhas para usuários híbridos e na nuvem no centro de administração do Microsoft Entra.

  • Eles podem gerar senhas para usuários híbridos a partir de um diretório local quando a sincronização de hash de senha e a configuração Permitir alteração de senha local para redefinir o risco do usuário estão habilitadas.

    Aviso

    Não selecione a opção O usuário deve alterar a senha no próximo logon. Isso não é suportado.

Exigir que o usuário redefina a senha

Exigir que os usuários redefinissem as senhas permite a autorrecuperação sem entrar em contato com o suporte técnico ou um administrador.

  • Os usuários híbridos e na nuvem podem concluir uma alteração de senha segura. Esse método só se aplica a usuários que já podem executar MFA. Para utilizadores que não estão registados, esta opção não está disponível.
  • Os utilizadores híbridos podem concluir uma alteração de senha a partir de um dispositivo Windows local ou híbrido, quando a sincronização do hash da senha e a configuração Permitir que a alteração de senha no local redefina o risco do utilizador estiverem ativadas.

Permitir redefinição de senha local para corrigir riscos do usuário

As organizações que habilitam a sincronização do hash de senhas podem permitir no local alterações de senha para corrigir o risco do usuário.

Essa configuração fornece às organizações dois novos recursos:

  • Usuários híbridos arriscados podem se auto-remediar sem a intervenção dos administradores. Quando uma senha é alterada localmente, o risco do usuário agora é corrigido automaticamente dentro da Proteção de ID do Microsoft Entra, redefinindo o estado de risco atual do usuário.
  • As organizações podem implantar proativamente políticas de risco do usuário que exigem alterações de senha para proteger com confiança seus usuários híbridos. Essa opção fortalece a postura de segurança da sua organização e simplifica o gerenciamento de segurança, garantindo que os riscos do usuário sejam prontamente abordados, mesmo em ambientes híbridos complexos.

Captura de ecrã mostrando a localização da caixa de seleção Permitir alteração de senha nas instalações para redefinir o risco do utilizador.

Para definir essa configuração

  1. Inicie sessão no centro de administração do Microsoft Entra como, pelo menos, um Agente de Segurança.
  2. Navegue até Proteção>Proteção de Identidade>Configurações.
  3. Marque a caixa para Permitir alteração de senha no local para redefinir o risco do utilizador.
  4. Selecione Guardar.

Nota

Permitir a alteração de senha nas instalações para redefinir o risco do usuário é um recurso disponível apenas por adesão. Os clientes devem avaliar esse recurso antes de ativá-lo em ambientes de produção. Recomendamos que os clientes protejam os fluxos de alteração ou redefinição de senha local. Por exemplo, exigir autenticação multifator antes de permitir que os usuários alterem sua senha no local usando uma ferramenta como o Portal de Redefinição de Senha de Autoatendimento do Microsoft Identity Manager.

Eliminar o risco do utilizador

Se, após a investigação, confirmar que a conta de utilizador não corre o risco de ser comprometida, pode optar por descartar o utilizador arriscado.

Para descartar o risco do utilizador como pelo menos um Operador de Segurança no centro de administração do Microsoft Entra, navegue até Proteção>Proteção de identidade>Usuários arriscados, selecione o utilizador afetado e selecione Descartar risco do(s) utilizador(es).

Quando o utilizador seleciona Ignorar risco de utilizador, o utilizador não está mais em risco, e todos os inícios de sessão arriscados e deteções de risco correspondentes são descartados.

Como esse método não afeta a senha existente do usuário, ele não traz sua identidade de volta a um estado seguro.

Estado e detalhe do risco com base na exclusão do risco

  • Usuário arriscado:
    • Estado de risco: "Em risco" -> "Dispensado"
    • Detalhe do risco (o detalhe da correção do risco): "-" -> "Administrador descartou todos os riscos do utilizador"
  • Todos os logins arriscados deste usuário e as deteções de risco correspondentes:
    • Estado de risco: "Em risco" -> "Rejeitado"
    • Detalhe do risco (o detalhe da correção do risco): "-" -> "Administrador descartou todos os riscos do utilizador"

Confirmar que um usuário foi comprometido

Se, após investigação, uma conta for confirmada comprometida:

  1. Selecione o evento ou utilizador nos relatórios de logins arriscados ou utilizadores arriscados e escolha "Confirmar comprometido".
  2. Se uma política baseada em risco não foi acionada e o risco não foi auto-remediado, execute uma ou mais das seguintes ações:
    1. Pedir uma reposição de palavra-passe.
    2. Bloqueie o usuário se suspeitar que o invasor pode redefinir a senha ou fazer autenticação multifator para o usuário.
    3. Revogar tokens de atualização.
    4. Desative todos os dispositivos considerados comprometidos.
    5. Se utilizar a avaliação contínua de acesso, deverá revogar todos os tokens de acesso.

Para obter mais informações sobre o que acontece ao confirmar o compromisso, consulte a seção Como dar feedback sobre os riscos.

Utilizadores eliminados

Os administradores não podem descartar o risco para usuários excluídos do diretório. Para remover usuários excluídos, abra um caso de suporte da Microsoft.

Desbloqueando usuários

Um administrador pode bloquear um início de sessão de acordo com a política de risco ou resultados de investigações. Um bloqueio pode ocorrer com base no risco de entrada ou do usuário.

Desbloqueio com base no risco do utilizador

Para desbloquear uma conta bloqueada devido ao risco de utilizador, os administradores têm as seguintes opções:

  1. Redefinir senha - Você pode redefinir a senha do usuário. Se um usuário estiver comprometido ou em risco de ser comprometido, a senha do usuário deve ser redefinida para proteger sua conta e sua organização.
  2. Ignorar risco do usuário - A política de risco do usuário bloqueia um usuário quando o nível de risco do usuário configurado para bloquear o acesso é atingido. Se, após a investigação, você estiver confiante de que o usuário não corre o risco de ser comprometido e for seguro permitir seu acesso, então você pode reduzir o nível de risco de um usuário descartando o risco do usuário.
  3. Excluir o usuário da política - Se você acha que a configuração atual da sua política de entrada está causando problemas para usuários específicos e é seguro conceder acesso a esses usuários sem aplicar essa política a eles, então você pode excluí-los desta política. Para obter mais informações, consulte a seção Exclusões no artigo Como configurar e habilitar políticas de risco.
  4. Desativar política – se considerar que a configuração da política está a causar problemas a todos os utilizador, poderá desativar a política. Para obter mais informações, consulte o artigo Como configurar e habilitar políticas de risco.

Desbloqueio com base no risco associado ao início de sessão

Para desbloquear uma conta com base no risco de tentativa de início de sessão, os administradores têm as seguintes opções:

  1. Iniciar sessão a partir de um dispositivo ou localização familiar – um motivo comum para o bloqueio de tentativas de início de sessão suspeitas são as tentativas realizadas a partir de dispositivos ou localizações desconhecidos. Os utilizadores podem determinar rapidamente se este é o motivo do bloqueio ao tentar iniciar sessão a partir de um dispositivo ou localização familiar.
  2. Excluir o utilizador da política – se considerar que a configuração atual da política de início de sessão está a causar problemas a utilizadores específicos, poderá excluir os utilizadores da mesma. Para obter mais informações, consulte a seção Exclusões no artigo Como configurar e habilitar políticas de risco.
  3. Desativar política – se considerar que a configuração da política está a causar problemas a todos os utilizador, poderá desativar a política. Para obter mais informações, consulte o artigo Como configurar e habilitar políticas de risco.

Bloqueio automático devido ao elevado risco de confiança

O Microsoft Entra ID Protection bloqueia automaticamente entradas que tenham uma confiança muito alta de serem arriscadas. Esse bloqueio geralmente ocorre em entradas realizadas por meio de protocolos de autenticação herdados e exibindo propriedades de uma tentativa maliciosa.

Quando um usuário é bloqueado com esse mecanismo, ele receberá um erro de autenticação 50053. A investigação dos logs de entrada exibe o seguinte motivo de bloqueio: "O login foi bloqueado por proteções internas devido à alta confiança de risco."

Para desbloquear uma conta com base no risco de entrada de alta confiança, os administradores têm as seguintes opções:

  1. Adicione o IP que está a ser utilizado para iniciar sessão nas definições de Localização fidedigna - Se o início de sessão for realizado a partir de uma localização conhecida da sua empresa, pode adicionar o IP fidedigno. Para obter mais informações, consulte a seção Locais confiáveis no artigo Acesso condicional: atribuição de rede.
  2. Use um protocolo de autenticação moderno - Se o login for realizado por meio de um protocolo herdado, mudar para moderno desbloqueará a tentativa.

Com uma atualização recente da nossa arquitetura de deteção, deixámos de remediar automaticamente as sessões com declarações de MFA quando ocorre roubo relacionado de token ou a deteção de IP de Estado Nacional do Microsoft Threat Intelligence Center (MSTIC) é acionada durante a autenticação.

As seguintes deteções de Proteção de ID que identificam atividades suspeitas de token ou a deteção de IP do MSTIC Nation State não são mais corrigidas automaticamente:

  • Inteligência de ameaças do Microsoft Entra
  • Token anômalo
  • Atacante no meio
  • IP do Estado-Nação MSTIC
  • Anomalia do emissor do token

A Proteção de ID agora exibe os detalhes da sessão no painel Detalhes da Deteção de Risco para deteções que emitem dados de entrada. Esta alteração garante que não fechemos sessões que contenham deteções com risco relacionado à autenticação multifator. Fornecer detalhes da sessão com detalhes de risco no nível do usuário fornece informações valiosas para ajudar na investigação. Estas informações incluem:

  • Tipo de emissor de token
  • Hora de início de sessão
  • Endereço IP
  • Local de início de sessão
  • Cliente de autenticação
  • ID da requisição de início de sessão
  • ID de correlação de início de sessão

Se você tiver políticas de Acesso Condicional baseadas em risco de usuário configuradas e uma dessas deteções que denota atividade de token suspeita for acionada em um usuário, o usuário final deverá executar a alteração segura de senha e autenticar novamente sua conta com autenticação multifator para eliminar o risco.

Visualização do PowerShell

Com o módulo de Pré-visualização do SDK do PowerShell do Microsoft Graph, as organizações conseguem gerir o risco com o PowerShell. Os módulos de visualização e o código de exemplo podem ser encontrados no repositório Microsoft Entra GitHub.

O Invoke-AzureADIPDismissRiskyUser.ps1 script incluído no repositório permite que as organizações dispensem todos os usuários arriscados em seu diretório.