Procédure : Configurer et activer des stratégies de risqueHow To: Configure and enable risk policies

Comme nous l’avons appris dans l’article précédent, Stratégies de protection des identités, nous avons deux stratégies de risque que nous pouvons activer dans notre annuaire.As we learned in the previous article, Identity Protection policies we have two risk policies that we can enable in our directory.

  • Stratégie en matière de risque à la connexionSign-in risk policy
  • Stratégie de risque d’utilisateurUser risk policy

Page de vue d’ensemble de la sécurité permettant d’activer les stratégies de risque utilisateur et de connexion

Ensemble, les deux stratégies automatisent la réponse aux détections de risques dans votre environnement et permettent aux utilisateurs de résoudre eux-mêmes des problèmes quand des risques sont détectés.Both policies work to automate the response to risk detections in your environment and allow users to self-remediate when risk is detected.

PrérequisPrerequisites

Si votre organisation souhaite autoriser les utilisateurs à résoudre eux-mêmes les problèmes quand des risques sont détectés, les utilisateurs doivent être inscrits à la fois pour la réinitialisation du mot de passe en libre-service et Azure Multi-Factor Authentication.If your organization wants to allow users to self-remediate when risks are detected, users must be registered for both self-service password reset and Azure Multi-Factor Authentication. Nous vous recommandons l’activation de l’expérience d’inscription d’informations de sécurité combinée pour une expérience optimale.We recommend enabling the combined security information registration experience for the best experience. Le fait de permettre aux utilisateurs de résoudre eux-mêmes les problèmes les ramène à un état productif plus rapidement, sans nécessiter l’intervention de l’administrateur.Allowing users to self-remediate gets them back to a productive state more quickly without requiring administrator intervention. Les administrateurs peuvent toujours voir ces événements et les examiner après coup.Administrators can still see these events and investigate them after the fact.

Choix des niveaux de risque acceptablesChoosing acceptable risk levels

Les organisations doivent déterminer le niveau de risque consenti lorsqu’elles mettent dans la balance l’expérience utilisateur et la posture de sécurité.Organizations must decide the level of risk they are willing to accept balancing user experience and security posture.

La recommandation de Microsoft est de définir le seuil de stratégie de risque de l’utilisateur sur Élevé et la stratégie de risque de connexion sur Moyen et supérieur .Microsoft's recommendation is to set the user risk policy threshold to High and the sign-in risk policy to Medium and above .

La sélection d’un niveau de risque Élevé réduit la fréquence de déclenchement d’une stratégie et minimise l’impact sur les utilisateurs.Choosing a High threshold reduces the number of times a policy is triggered and minimizes the impact to users. Cependant, cela a pour effet d’exclure les détections de risque Faible et Moyen . Par conséquent, il se peut qu’un cybercriminel soit en mesure d’exploiter une identité compromise.However, it excludes Low and Medium risk detections from the policy, which may not block an attacker from exploiting a compromised identity. La sélection d’une seuil Faible introduit des interruptions utilisateur supplémentaires, mais renforce la sécurité.Selecting a Low threshold introduces additional user interrupts, but increased security posture.

ExclusionsExclusions

Toutes les stratégies permettent d’exclure des utilisateurs, tels que vos comptes d’administrateur d’accès en urgence ou d’interruption.All of the policies allow for excluding users such as your emergency access or break-glass administrator accounts. Les organisations peuvent déterminer qu’elles doivent exclure les autres comptes de stratégies spécifiques en fonction de la façon dont les comptes sont utilisés.Organizations may determine they need to exclude other accounts from specific policies based on the way the accounts are used. Toutes les exclusions doivent être examinées régulièrement pour déterminer si elles sont toujours applicables.All exclusions should be reviewed regularly to see if they are still applicable.

Les emplacements réseau approuvés qui ont été configurés sont utilisés par Identity Protection dans certaines détections de risques afin de réduire les faux positifs.Configured trusted network locations are used by Identity Protection in some risk detections to reduce false positives.

Activer les stratégiesEnable policies

Pour activer les stratégies de risque utilisateur et de risque de connexion, procédez comme suit.To enable the user risk and sign-in risk policies complete the following steps.

  1. Accédez au portail Azure.Navigate to the Azure portal.
  2. Accédez à Azure Active Directory > Sécurité > Identity Protection > Vue d’ensemble .Browse to Azure Active Directory > Security > Identity Protection > Overview .
  3. Sélectionnez Stratégie de risque utilisateur .Select User risk policy .
    1. Sous AffectationsUnder Assignments
      1. Utilisateurs  : choisissez Tous les utilisateurs ou Sélectionner des personnes et des groupes si vous limitez votre lancement.Users - Choose All users or Select individuals and groups if limiting your rollout.
        1. Si vous le souhaitez, vous pouvez exclure des utilisateurs de la stratégie.Optionally you can choose to exclude users from the policy.
      2. Conditions - Risque utilisateur  : la recommandation de Microsoft consiste à définir cette option sur Élevé .Conditions - User risk Microsoft's recommendation is to set this option to High .
    2. Sous ContrôlesUnder Controls
      1. Accès  : la recommandation de Microsoft consiste à Autoriser l’accès et à Exiger la modification du mot de passe .Access - Microsoft's recommendation is to Allow access and Require password change .
    3. Appliquer la stratégie - ActivéEnforce Policy - On
    4. Enregistrer  : cette action a pour effet de renvoyer à la page Vue d’ensemble .Save - This action will return you to the Overview page.
  4. Sélectionnez Stratégie de connexion à risque .Select Sign-in risk policy .
    1. Sous AffectationsUnder Assignments
      1. Utilisateurs  : choisissez Tous les utilisateurs ou Sélectionner des personnes et des groupes si vous limitez votre lancement.Users - Choose All users or Select individuals and groups if limiting your rollout.
        1. Si vous le souhaitez, vous pouvez exclure des utilisateurs de la stratégie.Optionally you can choose to exclude users from the policy.
      2. Conditions - Risque connexion  : la recommandation de Microsoft consiste à définir cette option sur Moyen ou plus .Conditions - Sign-in risk Microsoft's recommendation is to set this option to Medium and above .
    2. Sous ContrôlesUnder Controls
      1. Accès  : la recommandation de Microsoft consiste à Autoriser l’accès et à Exiger l’authentification multifacteur .Access - Microsoft's recommendation is to Allow access and Require multi-factor authentication .
    3. Appliquer la stratégie - ActivéEnforce Policy - On
    4. SaveSave

Étapes suivantesNext steps