在 Microsoft 365 Lighthouse 中檢視和管理具風險的使用者
Microsoft每天收集並分析數萬億個使用者登入訊號。 這些訊號可用來協助建立良好的使用者登入行為模式,並識別潛在的有風險的登入嘗試。 Microsoft Entra ID Protection 使用這些訊號來檢閱使用者登入嘗試,並在有可疑的活動時採取動作。
Microsoft 365 Lighthouse 透過提供所有受控租使用者中具風險使用者的單一檢視,協助管理 Microsoft Entra ID Protection 偵測到的風險。 您可以藉由重設其密碼或封鎖使用者登入其Microsoft 365 帳戶,快速保護有風險的使用者。 您也可以檢視深入解析,進一步瞭解用戶的風險,並判斷後續步驟。
Microsoft Entra ID Protection 識別許多類型的風險,包括:
- 外洩的認證
- 匿名IP使用
- 非典型旅遊
- 從受感染的裝置登入
- 從具有可疑活動的IP位址登入
- 從不熟悉的位置登入
注意事項
此頁面提供有關因授權不足而限制或無法使用之數據的深入解析。
開始之前
必須符合下列條件,使用者才能出現在有風險的使用者清單中:
客戶租用戶必須擁有每個使用者的 Microsoft Entra ID P1 或 P2 授權。 如需哪些授權支援 Microsoft Entra ID Protection 的詳細資訊,請參閱什麼是 Identity Protection?
客戶租用戶必須在 Microsoft 365 Lighthouse 內作用中。 若要判斷租使用者是否在使用中,請參閱 Microsoft 365 Lighthouse 中的 Windows 365 (雲端電腦) 頁面概觀。
檢閱偵測到的風險並採取動作
在 Microsoft Entra ID Protection 中,風險偵測包含與 Microsoft Entra ID 中用戶帳戶相關的任何已識別可疑動作。
在 Lighthouse 的左側瀏覽窗格中,選取 [ 用戶>有風險的使用者]。
在 [ 有風險的使用者 ] 頁面上,檢閱清單中風險狀態為 [ 有風險] 的使用者。
選 取 [檢視風險偵測 ],以取得針對每個使用者偵測到之風險的詳細資訊。 如需風險類型和偵測的詳細資訊,請參閱 什麼是風險?。
針對每個使用者評估風險偵測,並視需要選取下列其中一個動作:
重設密碼 - 變更或重設用戶密碼。
封鎖登入 - 防止任何人以此使用者身分登入。
確認使用者遭入侵 - 將風險狀態設定為確認遭到入侵。
解除使用者風險 - 將風險狀態設定為已關閉。
一次對多個用戶帳戶採取動作
一次對多個受影響的用戶採取動作:
在 Lighthouse 的左側瀏覽窗格中,選取 [ 用戶>有風險的使用者]。
在 [ 有風險的使用者 ] 頁面上,選取您想要採取動作的使用者集合。
選擇下列其中一個要執行的動作:
重設密碼
封鎖登入
確認使用者遭入侵
關閉使用者風險
注意事項
如果您管理的組織具有 Microsoft Entra ID P2 授權,建議您為該組織啟用以用戶風險為基礎的條件式存取原則。 如需詳細資訊,請 參閱條件式存取:用戶風險型條件式存取。
相關內容
使用使用者登入的風險偵測來觸發 Microsoft Entra 多重要素驗證或密碼變更 (教學課程)
什麼是風險? (文章)
在文章) (補救風險並解除封鎖使用者