Simulace detekce rizik ve funkci Identity Protection

Správci můžou chtít simulovat rizika ve svém prostředí, aby dosáhli následujících položek:

  • Naplňte data v prostředí Identity Protection simulací detekce rizik a ohrožení zabezpečení.
  • Nastavte zásady podmíněného přístupu na základě rizika a otestujte jejich dopad.

Tento článek obsahuje kroky pro simulaci následujících typů detekce rizik:

  • Anonymní IP adresa (snadné)
  • Neznámé vlastnosti přihlášení (střední)
  • Neobvyklá cesta (obtížné)

Jiné detekce rizik nelze bezpečně simulovat.

Další informace o jednotlivých detekci rizik najdete v článku Co je riziko.

Anonymní IP adresa

Dokončení následujícího postupu vyžaduje použití:

  • Prohlížeč Tor pro simulaci anonymních IP adres. Pokud vaše organizace omezuje používání prohlížeče Tor, možná budete muset použít virtuální počítač.
  • Testovací účet, který ještě není zaregistrovaný pro službu Azure AD Multi-Factor Authentication.

Pokud chcete simulovat přihlášení z anonymní IP adresy, proveďte následující kroky:

  1. V prohlížeči Tor přejdětena https://myapps.microsoft.com .
  2. Zadejte přihlašovací údaje účtu, který chcete zobrazit v sestavě Přihlášení z anonymních IP adres.

Přihlášení se zobrazí na řídicím panelu služby Identity Protection během 10 až 15 minut.

Neznámé vlastnosti přihlášení

Pokud chcete simulovat neznámá umístění, musíte se přihlásit z umístění a zařízení, ze které se váš testovací účet ještě nepřizval.

Následující postup používá nově vytvořený objekt:

  • Připojení VPN pro simulaci nového umístění.
  • Virtuální počítač pro simulaci nového zařízení.

Dokončení následujícího postupu vyžaduje použití uživatelského účtu, který má:

  • Alespoň 30denní historie přihlášení.
  • Služba Azure AD Multi-Factor Authentication je povolená.

Pokud chcete simulovat přihlášení z neznámého umístění, proveďte následující kroky:

  1. Když se přihlašujete pomocí testovacího účtu, nesplníte výzvu vícefaktorového ověřování (MFA) tím, že neprojdete ověřovacím testem MFA.
  2. Pomocí nové sítě VPN přejděte na adresu https://myapps.microsoft.com a zadejte přihlašovací údaje testovacího účtu.

Přihlášení se zobrazí na řídicím panelu služby Identity Protection během 10 až 15 minut.

Neobvyklá cesta

Simulace netypického stavu cesty je obtížná, protože algoritmus používá strojové učení k vynětí falešně pozitivních výsledků, jako je netypická cesta ze známých zařízení nebo přihlášení z sítí VPN, které používají jiní uživatelé v adresáři. Kromě toho tento algoritmus vyžaduje přihlašovací historii 14 dnů a 10 přihlášení uživatele, než začne generovat detekce rizik. Vzhledem ke složitým modelům strojového učení a výše uvedeným pravidlům existuje možnost, že následující kroky nevedou k detekci rizik. Možná budete chtít tyto kroky replikovat pro několik účtů Azure AD, abyste tuto detekci nasimulovali.

Pokud chcete simulovat atypickou detekci rizika cesty, proveďte následující kroky:

  1. Ve standardním prohlížeči přejděte na https://myapps.microsoft.com .
  2. Zadejte přihlašovací údaje účtu, pro který chcete vygenerovat atypickou detekci rizika cesty.
  3. Změňte uživatelského agenta. Uživatelského agenta v nástroji můžete Microsoft Edge z Vývojářské nástroje (F12).
  4. Změňte SVOU IP adresu. SVOU IP adresu můžete změnit pomocí sítě VPN, doplňku Tor nebo vytvořením nového virtuálního počítače v Azure v jiném datovém centru.
  5. Přihlaste se k https://myapps.microsoft.com používání stejných přihlašovacích údajů jako před a během několika minut od předchozího přihlášení.

Přihlášení se zobrazí na řídicím panelu služby Identity Protection během 2 až 4 hodin.

Testování zásad rizik

Tato část obsahuje kroky pro testování uživatele a zásady rizik přihlašování vytvořené v článku Postup: Konfigurace a povolení zásad rizik.

Zásady rizik uživatelů

Pokud chcete otestovat zásady zabezpečení rizik uživatelů, proveďte následující kroky:

  1. Přejděte na Azure Portal.
  2. Přejděte na Azure Active Directory > Přehled služby Security Identity > > Protection.
  3. Vyberte Konfigurovat zásady rizik uživatelů.
    1. V části Přiřazení
      1. Uživatelé – Zvolte Všichni uživatelé nebo Vybrat jednotlivce a skupiny, pokud to omezuje vaše začátečnění.
        1. Volitelně můžete vyloučit uživatele ze zásad.
      2. Podmínky - Riziko uživatelů Microsoftu doporučujeme nastavit tuto možnost na Vysokou.
    2. V části Ovládací prvky
      1. Přístup – Microsoftu doporučujeme povolit přístup a vyžadovat změnu hesla.
    3. Vynucení zásad - Vypnuto
    4. Uložit – tato akce vás vrátí na stránku Přehled.
  4. Zvýšit riziko uživatelů testovacího účtu například několikanásobně simulací jedné z detekcí rizik.
  5. Počkejte několik minut a pak ověřte, že se pro uživatele zvyšuje riziko. Pokud ne, simulujte pro uživatele další detekce rizik.
  6. Vraťte se ke svým zásadám rizik a nastavte Vynutit zásadu na Hodnotu On (Za dne) a Save your policy change (Uložit změnu zásady).
  7. Podmíněný přístup na základě rizika uživatele teď můžete otestovat tak, že se přihlásíte pomocí uživatele se zvýšenou úrovní rizika.

Zásady zabezpečení rizik přihlašování

Pokud chcete otestovat zásady rizik přihlašování, proveďte následující kroky:

  1. Přejděte na Azure Portal.
  2. Přejděte na Azure Active Directory > Přehled služby Security Identity > > Protection.
  3. Vyberte Konfigurovat zásady rizik přihlašování.
    1. V části Přiřazení
      1. Uživatelé – Zvolte Všichni uživatelé nebo Vybrat jednotlivce a skupiny, pokud to omezuje vaše začátečnění.
        1. Volitelně můžete vyloučit uživatele ze zásad.
      2. Podmínky - Riziko přihlášení Microsoft doporučujeme nastavit tuto možnost na Střední a vyšší.
    2. V části Ovládací prvky
      1. Přístup – Microsoftu doporučujeme povolit přístup a vyžadovat vícefaktorové ověřování.
    3. Vynucení zásad - On (On)
    4. Uložit – tato akce vás vrátí na stránku Přehled.
  4. Podmíněný přístup na základě rizika přihlášení teď můžete otestovat tak, že se přihlásíte pomocí rizikové relace (například pomocí prohlížeče Tor).

Další kroky