Kockázat vizsgálata az Identity Protection használatával az Azure AD B2C-ben
Az Identity Protection folyamatos kockázatészlelést biztosít az Azure AD B2C-bérlő számára. Lehetővé teszi a szervezetek számára az identitásalapú kockázatok felderítését, kivizsgálását és elhárítását. Az Identity Protection olyan kockázati jelentéseket tartalmaz, amelyek az Azure AD B2C-bérlők identitáskockázatainak vizsgálatára használhatók. Ebből a cikkből megtudhatja, hogyan vizsgálhatja meg és mérsékelheti a kockázatokat.
Áttekintés
Az Azure AD B2C Identity Protection két jelentést biztosít. A Kockázatos felhasználók jelentés az, ahol a rendszergazdák megtalálhatják, hogy mely felhasználók vannak veszélyben, és az észlelések részletei. A kockázatészlelési jelentés információkat nyújt az egyes kockázatészlelésekről, beleértve a típust, az egyidejűleg aktivált egyéb kockázatokat, a bejelentkezési kísérletek helyét stb.
Minden jelentés elindul a jelentés tetején látható időszakra vonatkozó összes észlelés listájával. A jelentések a jelentés tetején található szűrőkkel szűrhetők. Rendszergazda istratorok dönthetnek úgy, hogy letöltik az adatokat, vagy Az MS Graph API és a Microsoft Graph PowerShell SDK folyamatosan exportálja az adatokat.
Szolgáltatáskorlátozások és szempontok
Az Identity Protection használatakor vegye figyelembe a következőket:
- Az Identity Protection alapértelmezés szerint be van kapcsolva.
- Az Identity Protection helyi és közösségi identitásokhoz, például a Google-hoz vagy a Facebookhoz is elérhető. Közösségi identitások esetén a feltételes hozzáférést aktiválni kell. Az észlelés korlátozott, mert a közösségi fiók hitelesítő adatait a külső identitásszolgáltató kezeli.
- Az Azure AD B2C-bérlőkben csak a Microsoft Entra ID-védelem kockázatészlelések egy része érhető el. Az Azure AD B2C a következő kockázatészleléseket támogatja:
Kockázatészlelési típus | Leírás |
---|---|
Szokatlan utazás | Bejelentkezés atipikus helyről a felhasználó legutóbbi bejelentkezései alapján. |
Névtelen IP-cím | Bejelentkezés névtelen IP-címről (például: Tor böngésző, anonimizáló VPN-ek). |
Kártevő szoftverhez társított IP-cím | Bejelentkezés kártevőhöz társított IP-címről. |
Szokatlan bejelentkezési tulajdonságok | Jelentkezzen be olyan tulajdonságokkal, amelyek a közelmúltban nem jelentek meg az adott felhasználó számára. |
Rendszergazda megerősítette, hogy a felhasználó sérült | A rendszergazda jelezte, hogy egy felhasználó sérült. |
Jelszó spray | Bejelentkezés jelszópermetes támadással. |
Microsoft Entra fenyegetésintelligencia | A Microsoft belső és külső fenyegetésfelderítési forrásai ismert támadási mintát azonosítottak. |
Tarifacsomag
Az Azure AD B2C Premium P2 szükséges egyes Identity Protection-funkciókhoz. Szükség esetén módosítsa az Azure AD B2C tarifacsomagját Prémium P2-re. Az alábbi táblázat összefoglalja az Identity Protection funkcióit és a szükséges tarifacsomagot.
Szolgáltatás | P1 | P2 |
---|---|---|
A kockázatos felhasználók jelentése | ✓ | ✓ |
Kockázatos felhasználók – jelentés részletei | ✓ | |
Kockázatos felhasználók jelentésének szervizelése | ✓ | ✓ |
Kockázatészlelési jelentés | ✓ | ✓ |
Kockázatészlelési jelentés részletei | ✓ | |
Jelentés letöltése | ✓ | ✓ |
MS Graph API-hozzáférés | ✓ | ✓ |
Előfeltételek
- Hozzon létre egy felhasználói folyamatot , hogy a felhasználók regisztrálhassák és bejelentkezhessenek az alkalmazásba.
- Webalkalmazás regisztrálása.
- Az Egyéni szabályzatok használatának első lépései az Active Directory B2C-ben
- Webalkalmazás regisztrálása.
Investigate risky users
A kockázatos felhasználók jelentésében szereplő információk alapján a rendszergazdák a következő információkat találják:
- A kockázat állapota, amely azt mutatja, hogy mely felhasználók vannak veszélyben, elhárították a kockázatot, vagy a kockázat el lett utasítva
- Az észlelések részletei
- Az összes kockázatos bejelentkezés előzményei
- Kockázati előzmények
Rendszergazda istratorok ezután dönthetnek úgy, hogy műveletet hajtanak végre ezeken az eseményeken. Rendszergazda istratorok a következő lehetőségek közül választhatnak:
- A felhasználói jelszó alaphelyzetbe állítása
- Felhasználói biztonság megerősítése
- Dismiss user risk
- Felhasználó bejelentkezésének letiltása
- Az Azure ATP további használatának vizsgálata
A rendszergazdák dönthetnek úgy, hogy kizárják egy felhasználó kockázatát az Azure Portalon, vagy programozott módon a Microsoft Graph API-val elutasítják a felhasználói kockázatot. Rendszergazda felhasználók kockázatának megszüntetéséhez szükséges jogosultságok. A kockázat elhárítását a kockázatos felhasználó vagy a felhasználó nevében egy rendszergazda végezheti el, például jelszó-visszaállítással.
A kockázatos felhasználók jelentésének navigálása
Jelentkezzen be az Azure Portalra.
Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
Az Azure-szolgáltatások területen válassza az Azure AD B2C-t. Vagy a keresőmezővel megkeresheti és kiválaszthatja az Azure AD B2C-t.
A Biztonság területen válassza a Kockázatos felhasználók lehetőséget.
Az egyes bejegyzések kijelölése egy részletablakot bont ki az észlelések alatt. A részletek nézet lehetővé teszi a rendszergazdák számára az egyes észlelések kivizsgálását és műveleteinek végrehajtását.
Kockázatészlelési jelentés
A kockázatészlelési jelentés az elmúlt 90 napra (három hónapra) szűrhető adatokat tartalmaz.
A kockázatészlelési jelentés által biztosított információk birtokában a rendszergazdák a következő információkat találják:
- Információk az egyes kockázatészlelésekről, beleértve a típust is.
- Egyidejűleg kiváltott egyéb kockázatok.
- Bejelentkezési kísérlet helye.
Rendszergazda istratorok ezután dönthetnek úgy, hogy visszatérnek a felhasználó kockázati vagy bejelentkezési jelentéséhez, hogy az összegyűjtött információk alapján műveleteket hajtsanak végre.
A kockázatészlelési jelentés navigálása
Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
A Biztonság területen válassza a Kockázatészlelések lehetőséget.