Postupy: konfigurace a povolení zásad rizik
Jak jsme se naučili v předchozím článku, Zásady ochrany identit máme dvě rizikové zásady, které můžeme v našem adresáři povolit.
- Zásady rizik přihlašování
- Zásady rizik uživatelů

Obě zásady pracují na automatizaci reakcí na detekci rizik ve vašem prostředí a umožňují uživatelům, aby při zjištění rizika prováděli vlastní nápravu.
Výběr přípustných úrovní rizika
Organizace musí rozhodnout, jakou úroveň rizika mají přibírat uživatelské prostředí pro vyrovnávání zatížení a stav zabezpečení.
Doporučení Microsoftu je nastavit prahovou hodnotu zásad rizika pro uživatele na hodnotu Vysoká a na střední a vyšší rizikové zásady a umožní vám možnost automatického opravení. Pokud se rozhodnete blokovat přístup, místo toho, aby se povolily možnosti nápravy, jako je změna hesla a vícefaktorové ověřování, bude mít vliv na uživatele a správce. Tuto volbu zvažte při konfiguraci zásad.
Výběr vysoké prahové hodnoty snižuje počet aktivovaných zásad a minimalizuje dopad na uživatele. Z těchto zásad ale nevylučuje detekci nízkých a středních rizik, což nemusí útočníkovi zabránit v zneužití ohrožené identity. Výběr nízké prahové hodnoty zavádí větší přerušení uživatele.
Nakonfigurovaná důvěryhodná Síťová umístění jsou používána ochranou identity v některých detekcích rizik k omezení falešně pozitivních hodnot.
Náprava rizika
Organizace se můžou rozhodnout blokovat přístup, když se zjistí riziko. Blokování někdy brání legitimním uživatelům v tom, co potřebují. Lepším řešením je umožnění automatické nápravy pomocí služby Azure AD Multi-Factor Authentication (MFA) a samoobslužného resetování hesla (SSPR).
- Když se aktivují zásady rizik uživatelů:
- Správci můžou vyžadovat zabezpečené resetování hesla. vyžaduje se Azure AD MFA, než uživatel vytvoří nové heslo s SSPR a resetuje riziko pro uživatele.
- Při triggerech rizikové zásady přihlašování:
- Je možné aktivovat Azure AD MFA, což uživateli umožňuje prokázat, že je používá některou ze svých registrovaných metod ověřování a resetuje riziko přihlašování.
Upozornění
Uživatelé se musí zaregistrovat pro Azure AD MFA a SSPR dřív, než čelí situaci, která vyžaduje nápravu. Uživatelé, kteří nejsou registrováni, jsou zablokováni a vyžadují zásah správce.
Změna hesla (vím, že heslo znáte a chcete ho změnit na něco nového), které nesplňuje požadavky na zabezpečené resetování hesla.
Vyloučení
Zásady umožňují vyloučit uživatele, jako jsou například účty pro nouzový přístup nebo správce rozbití. Organizace mohou v závislosti na způsobu použití účtů vyloučit další účty z konkrétních zásad. Vyloučení by se měla pravidelně kontrolovat a zjistit, jestli jsou pořád k dispozici.
Povolit zásady
Existují dvě místa, kde tyto zásady můžou být nakonfigurované, podmíněný přístup a ochrana identity. Upřednostňovanou metodou je konfigurace pomocí zásad podmíněného přístupu, která poskytuje další kontext, včetně těchto:
- Rozšířená diagnostická data
- Integrace v režimu pouze sestavy
- podpora Graph API
- Použití dalších atributů podmíněného přístupu v zásadách
Než povolíte zásady oprav, můžou organizace prozkoumat a opravit všechna aktivní rizika.
Riziko uživatele s podmíněným přístupem
- Přihlaste se k Azure Portal jako globální správce, správce zabezpečení nebo správce podmíněného přístupu.
- vyhledejte Azure Active Directory > > podmíněný přístup zabezpečení.
- Vyberte nové zásady.
- Zadejte název zásady. Pro názvy svých zásad doporučujeme organizacím vytvořit smysluplný Standard.
- V části Přiřazení vyberte Uživatelé a skupiny.
- V části Zahrnout vyberte Všichni uživatelé.
- V části vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup nebo rozklad vaší organizace.
- Vyberte Hotovo.
- V části cloudové aplikace nebo akce > vyberte všechny cloudové aplikace.
- V části podmínky > rizika uživatele nastavte Konfigurovat na Ano.
- V části konfigurovat úrovně rizika uživatele potřebné pro vymáhání zásad vysoká vyberte vysoké.
- Vyberte Hotovo.
- V části řízení přístupu > udělení oprávnění.
- Vyberte udělit přístup, vyžadovat změnu hesla.
- Vyberte Vybrat.
- Potvrďte nastavení a nastavte možnost povolit zásadu na zapnuto.
- Vyberte vytvořit a vytvořte tak, aby se zásady povolily.
Přihlaste se pomocí podmíněného přístupu.
- Přihlaste se k Azure Portal jako globální správce, správce zabezpečení nebo správce podmíněného přístupu.
- vyhledejte Azure Active Directory > > podmíněný přístup zabezpečení.
- Vyberte nové zásady.
- Zadejte název zásady. Pro názvy svých zásad doporučujeme organizacím vytvořit smysluplný Standard.
- V části Přiřazení vyberte Uživatelé a skupiny.
- V části Zahrnout vyberte Všichni uživatelé.
- V části vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup nebo rozklad vaší organizace.
- Vyberte Hotovo.
- V části cloudové aplikace nebo akce > vyberte všechny cloudové aplikace.
- V části podmínky > přihlášení nastavte nastavit na Ano. V části Vyberte úroveň rizika přihlašování, na kterou se budou tyto zásady vztahovat .
- Vyberte vysoké a střední.
- Vyberte Hotovo.
- V části řízení přístupu > udělení oprávnění.
- Vyberte udělit přístup, vyžadovat službu Multi-Factor Authentication.
- Vyberte Vybrat.
- Potvrďte nastavení a nastavte možnost povolit zásadu na zapnuto.
- Vyberte vytvořit a vytvořte tak, aby se zásady povolily.