共用方式為


身分識別保護風險分析活頁簿

Microsoft Entra ID Protection 會偵測、補救及防止遭入侵的身分識別。 身為 IT 管理員,您需要了解組織中的風險趨勢,並了解可以改善原則設定的機會。 您可以使用身分識別保護風險分析活頁簿,回答身分識別保護實作的常見問題。

本文提供您 Identity Protection 風險分析 活頁簿的概觀。

必要條件

若要使用適用於 Microsoft Entra ID 的 Azure 活頁簿,您需要:

  • 具有 Premium P1 授權的 Microsoft Entra 租用戶
  • Log Analytics 工作區 對該工作區的存取權
  • 適用於 Azure 監視器 Microsoft Entra ID 的適當角色

Log Analytics 工作區

您必須「先」建立 Log Analytics 工作區,才能使用 Microsoft Entra 活頁簿。 有數個因素決定對 Log Analytics 工作區的存取。 您需要工作區的正確角色 ,以及 傳送資料的資源。

如需詳細資訊,請參閱管理 Log Analytics 工作區的存取權

Azure 監視器角色

Azure 監視器提供 兩個內建角色 檢視監視資料和編輯監視設定。 Azure 角色型存取控制 (RBAC) 也提供兩個授與類似存取權的 Log Analytics 內建角色。

  • 檢視

    • 監視讀取器
    • Log Analytics 讀者
  • 檢視和修改設定

    • 監視參與者
    • Log Analytics 參與者

Microsoft Entra 角色

唯讀存取權可讓您檢視活頁簿內的 Microsoft Entra ID 記錄資料、從 Log Analytics 查詢資料,或在 Microsoft Entra 系統管理中心讀取記錄。 更新存取權可新增建立和編輯診斷設定,以便將Microsoft Entra 資料傳送至 Log Analytics 工作區。

  • 讀取

    • 報告讀取者
    • 安全性讀取者
    • 全域讀取者
  • 更新:

    • 安全性系統管理員

如需 Microsoft Entra 內建角色的詳細資訊,請參閱 Microsoft Entra 內建角色

如需 Log Analytics RBAC 角色的詳細資訊,請參閱 Azure 內建角色

描述

活頁簿類別

身為 IT 管理員,您必須了解身分識別風險的趨勢,以及原則實作中的差距,以確保您盡最大努力保護組織免於身分識別入侵。 身分識別保護風險分析活頁簿可幫助您分析您組織中的風險狀態。

此活頁簿:

  • 提供偵測到全球風險位置的視覺效果。
  • 可讓您即時瞭解趨勢與離線風險偵測。
  • 提供深入解析,讓您了解您是否能有效應對風險性使用者。

如何存取活頁簿

  1. 使用適當的角色組合,登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別]>[監視和健康狀況]>[活頁簿]

  3. [使用方式] 選取 [Identity Protection Risk Analysis] 活頁簿。

活頁簿區段

此活頁簿有五個區段:

  • 風險偵測的熱度圖
  • 離線與即時風險偵測
  • 風險偵測趨勢
  • 具風險使用者
  • 摘要

篩選

此活頁簿支援設定時間範圍篩選。

設定時間範圍篩選條件

風險偵測趨勢和風險性使用者區段中具有更多篩選條件。

風險偵測趨勢:

  • 偵測時間類型 (即時或離線)
  • 風險等級 = 低、中、高或無風險

風險性使用者:

  • 風險詳細資料 (指出使用者風險等級變更的原因)
  • 風險等級 = 低、中、高或無風險

最佳作法

  • 啟用有風險的登入原則 - 在中風險或更高層級提示多重要素驗證 (MFA)。 啟用該原則可讓合法使用者使用 MFA 對風險偵測進行自我補救,進而降低作用中即時風險偵測的比例。

  • 啟用有風險的用戶原則 - 讓使用者在被視為高風險時安全地補救其帳戶。 啟用該原則藉由將使用者的認證傳回安全狀態,減少組織中活躍具風險性使用者的數目。

  • 若要深入了解身分識別保護,請參閱什麼是身分識別保護

  • 如需 Microsoft Entra 活頁簿的詳細資訊,請參閱 如何使用 Microsoft Entra 活頁簿