什麼是 Microsoft Entra ID Protection?
Microsoft Entra ID Protection 可協助組織偵測、調查和修復身分識別型風險。 這些風險可以饋送至條件式存取之類的工具,以做出存取決策,或傳送至安全性資訊和事件管理 (SIEM) 工具來進一步調查和相互關聯。
偵測風險
Microsoft 會持續在我們的目錄中新增和更新偵測,以保護組織。 這些偵測來自於我們每天對來自 Active Directory、Microsoft 帳戶和 Xbox 遊戲的數兆個訊號的分析。 這種廣泛的訊號有助於 ID Protection 偵測危險行為,例如:
- 匿名 IP 位址使用
- 密碼噴灑攻擊
- 認證外洩
- 還有更多...
在每個登入期間,ID Protection 會執行所有即時登入偵測,併產生登入會話風險層級,指出登入遭到入侵的可能性。 根據此風險層級,會套用原則來保護用戶和組織。
如需風險的完整清單及其偵測方式,請參閱 什麼是風險 一文。
調查
系統會追蹤在身分識別上偵測到的任何風險,並提供報告。 ID Protection 提供三份主要報告,可讓系統管理員調查風險並採取行動:
- 風險偵測:偵測到的每個風險都會回報為風險偵測。
- 風險性登入:當有一或多個針對該登入回報的風險偵測時,即會回報風險性登入。
-
風險性使用者:當下列任一項或兩者都成立時,即會回報風險性使用者:
- 使用者有一或多個風險性登入。
- 已回報一或多個風險偵測。
如需如何使用報告的詳細資訊,請參閱 如何調查風險 一文。
緩解風險
為什麼自動化對安全性至關重要?
在部落格文章 網路訊號:使用 2022 年 2 月 3 日 的最新研究、見解和趨勢來防禦網路威脅,Microsoft分享威脅情報簡報,包括下列統計數據:
分析 24 兆個安全性訊號,結合我們透過監控超過40個國家級組織和超過140個以情報追蹤的威脅組織所掌握的情報。
...從 2021 年 1 月到 2021 年 12 月,我們已封鎖超過 256 億次的 Microsoft Entra 暴力密碼破解驗證攻擊...
訊號和攻擊的規模需要自動化才能跟上。
自動修正
可以啟用風險型條件式存取原則,以要求存取控制,例如提供增強式驗證方法、執行多重要素驗證,或根據偵測到的風險等級執行安全密碼重設。 如果使用者成功完成存取控制,風險即會自動補救。
手動補救
未啟用使用者補救時,系統管理員必須在入口網站中的報表、API 或 Microsoft 365 Defender 中手動檢閱它們。 系統管理員可以執行手動動作,以關閉、確認安全或確認對風險的危害。
運用資料
ID Protection 中的資料可匯出至其他工具以進行封存、進一步調查和建立相互關聯。 以 Microsoft Graph 為基礎的 API 可讓組織收集這項資料,以便在 SIEM 之類的工具中進一步處理。 如需如何存取 ID Protection API 的相關資訊,請參閱《開始使用 Microsoft Entra ID Protection 和 Microsoft Graph》一文
如需將 ID Protection 資訊與 Microsoft Sentinel 整合的相關資訊,請參閱《Microsoft Entra ID Protection 的連線資料》一文。
組織可能會變更 Microsoft Entra ID 中的診斷設定,以儲存較長期間的資料。 他們可以選擇將資料傳送至 Log Analytics 工作區、將資料封存至儲存體帳戶、將資料串流至事件中樞,或將資料傳送至另一個解決方案。 如需執行方式的詳細資訊,請參閱操作說明:匯出風險資料一文。
必要角色
標識元保護要求用戶獲指派下列一或多個角色。
角色 | 可以做到 | 做不到 |
---|---|---|
安全性系統管理員 | 完整存取身份保護服務 | 重設使用者的密碼 |
安全性操作員 | 檢視所有 ID Protection 報告和概觀 解除使用者風險、確認安全登入、確認洩漏 |
設定或變更原則 重設使用者的密碼 設定警示 |
安全性閱讀器 | 查看所有 ID Protection 報告和概觀 | 設定或變更原則 重設使用者的密碼 設定警示 對檢測結果提供反饋 |
全球閱讀器 | 唯讀存取身分保護 | |
使用者管理員 | 重設使用者密碼 |
目前,安全性操作員角色無法存取風險性登入報告。
條件式存取系統管理員可以建立原則,以將使用者或登入風險視為條件。 在下列文章中尋找詳細資訊:條件式存取:條件。
授權需求
使用此功能需要 Microsoft Entra ID P2 授權。 若要尋找適合您需求的授權,請參閱比較 Microsoft Entra ID 正式推出的功能。
能力 | 詳細資料 | Microsoft Entra ID Free / Microsoft 365 Apps | Microsoft Entra ID P1 | Microsoft Entra ID P2 |
---|---|---|---|---|
風險原則 | 登入和使用者風險原則 (透過 ID Protection 或條件式存取) | 不行 | 不 | 是 |
安全性報告 | 概觀 | 否 | 不 | 是 |
安全性報告 | 具風險使用者 | 有限資訊。 只會顯示具有中等和高風險的使用者。 沒有詳細資料面板,也沒有風險歷程紀錄。 | 有限資訊。 只會顯示具有中等和高風險的使用者。 沒有詳細資料選單,也沒有風險歷程記錄。 | 完整存取 |
安全性報告 | 有風險的登入 | 有限資訊。 不會顯示任何風險詳細資料或風險層級。 | 有限資訊。 不會顯示任何風險詳細資料或風險層級。 | 完整存取 |
安全性報告 | 風險偵測 | 否 | 有限資訊。 沒有詳細內容面板。 | 完整存取 |
通知 | 偵測到具風險使用者的警示 | 不 | 不 | 是 |
通知 | 每週摘要 | 否 | 不 | 是 |
MFA 註冊原則 | 不 | 不 | 是 |
如需這些豐富報告的詳細資訊,請參閱下列文章:如何:調查風險。
要使用工作負載身分識別風險,包括系統管理中心的 風險偵測 窗格中的 風險工作負載身分識別 和 工作負載身分識別偵測 索引標籤,您需要具備工作負載身分識別 Premium 許可證。 如需詳細資訊,請參閱保護工作負載身分識別一文。