Share via


Kockázat vizsgálata az Identity Protection használatával az Azure AD B2C-ben

Az Identity Protection folyamatos kockázatészlelést biztosít az Azure AD B2C-bérlő számára. Lehetővé teszi a szervezetek számára az identitásalapú kockázatok felderítését, kivizsgálását és elhárítását. Az Identity Protection olyan kockázati jelentéseket tartalmaz, amelyek az Azure AD B2C-bérlők identitáskockázatainak vizsgálatára használhatók. Ebből a cikkből megtudhatja, hogyan vizsgálhatja meg és mérsékelheti a kockázatokat.

Áttekintés

Az Azure AD B2C Identity Protection két jelentést biztosít. A Kockázatos felhasználók jelentés az, ahol a rendszergazdák megtalálhatják, hogy mely felhasználók vannak veszélyben, és az észlelések részletei. A kockázatészlelési jelentés információkat nyújt az egyes kockázatészlelésekről, beleértve a típust, az egyidejűleg aktivált egyéb kockázatokat, a bejelentkezési kísérletek helyét stb.

Minden jelentés elindul a jelentés tetején látható időszakra vonatkozó összes észlelés listájával. A jelentések a jelentés tetején található szűrőkkel szűrhetők. Rendszergazda istratorok dönthetnek úgy, hogy letöltik az adatokat, vagy Az MS Graph API és a Microsoft Graph PowerShell SDK folyamatosan exportálja az adatokat.

Szolgáltatáskorlátozások és szempontok

Az Identity Protection használatakor vegye figyelembe a következőket:

  • Az Identity Protection alapértelmezés szerint be van kapcsolva.
  • Az Identity Protection helyi és közösségi identitásokhoz, például a Google-hoz vagy a Facebookhoz is elérhető. Közösségi identitások esetén a feltételes hozzáférést aktiválni kell. Az észlelés korlátozott, mert a közösségi fiók hitelesítő adatait a külső identitásszolgáltató kezeli.
  • Az Azure AD B2C-bérlőkben csak a Microsoft Entra ID-védelem kockázatészlelések egy része érhető el. Az Azure AD B2C a következő kockázatészleléseket támogatja:
Kockázatészlelési típus Leírás
Szokatlan utazás Bejelentkezés atipikus helyről a felhasználó legutóbbi bejelentkezései alapján.
Névtelen IP-cím Bejelentkezés névtelen IP-címről (például: Tor böngésző, anonimizáló VPN-ek).
Kártevő szoftverhez társított IP-cím Bejelentkezés kártevőhöz társított IP-címről.
Szokatlan bejelentkezési tulajdonságok Jelentkezzen be olyan tulajdonságokkal, amelyek a közelmúltban nem jelentek meg az adott felhasználó számára.
Rendszergazda megerősítette, hogy a felhasználó sérült A rendszergazda jelezte, hogy egy felhasználó sérült.
Jelszó spray Bejelentkezés jelszópermetes támadással.
Microsoft Entra fenyegetésintelligencia A Microsoft belső és külső fenyegetésfelderítési forrásai ismert támadási mintát azonosítottak.

Tarifacsomag

Az Azure AD B2C Premium P2 szükséges egyes Identity Protection-funkciókhoz. Szükség esetén módosítsa az Azure AD B2C tarifacsomagját Prémium P2-re. Az alábbi táblázat összefoglalja az Identity Protection funkcióit és a szükséges tarifacsomagot.

Szolgáltatás P1 P2
A kockázatos felhasználók jelentése
Kockázatos felhasználók – jelentés részletei
Kockázatos felhasználók jelentésének szervizelése
Kockázatészlelési jelentés
Kockázatészlelési jelentés részletei
Jelentés letöltése
MS Graph API-hozzáférés

Előfeltételek

Investigate risky users

A kockázatos felhasználók jelentésében szereplő információk alapján a rendszergazdák a következő információkat találják:

  • A kockázat állapota, amely azt mutatja, hogy mely felhasználók vannak veszélyben, elhárították a kockázatot, vagy a kockázat el lett utasítva
  • Az észlelések részletei
  • Az összes kockázatos bejelentkezés előzményei
  • Kockázati előzmények

Rendszergazda istratorok ezután dönthetnek úgy, hogy műveletet hajtanak végre ezeken az eseményeken. Rendszergazda istratorok a következő lehetőségek közül választhatnak:

  • A felhasználói jelszó alaphelyzetbe állítása
  • Felhasználói biztonság megerősítése
  • Dismiss user risk
  • Felhasználó bejelentkezésének letiltása
  • Az Azure ATP további használatának vizsgálata

A rendszergazdák dönthetnek úgy, hogy kizárják egy felhasználó kockázatát az Azure Portalon, vagy programozott módon a Microsoft Graph API-val elutasítják a felhasználói kockázatot. Rendszergazda felhasználók kockázatának megszüntetéséhez szükséges jogosultságok. A kockázat elhárítását a kockázatos felhasználó vagy a felhasználó nevében egy rendszergazda végezheti el, például jelszó-visszaállítással.

  1. Jelentkezzen be az Azure Portalra.

  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.

  3. Az Azure-szolgáltatások területen válassza az Azure AD B2C-t. Vagy a keresőmezővel megkeresheti és kiválaszthatja az Azure AD B2C-t.

  4. A Biztonság területen válassza a Kockázatos felhasználók lehetőséget.

    Risky users

    Az egyes bejegyzések kijelölése egy részletablakot bont ki az észlelések alatt. A részletek nézet lehetővé teszi a rendszergazdák számára az egyes észlelések kivizsgálását és műveleteinek végrehajtását.

    Risky users actions

Kockázatészlelési jelentés

A kockázatészlelési jelentés az elmúlt 90 napra (három hónapra) szűrhető adatokat tartalmaz.

A kockázatészlelési jelentés által biztosított információk birtokában a rendszergazdák a következő információkat találják:

  • Információk az egyes kockázatészlelésekről, beleértve a típust is.
  • Egyidejűleg kiváltott egyéb kockázatok.
  • Bejelentkezési kísérlet helye.

Rendszergazda istratorok ezután dönthetnek úgy, hogy visszatérnek a felhasználó kockázati vagy bejelentkezési jelentéséhez, hogy az összegyűjtött információk alapján műveleteket hajtsanak végre.

  1. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.

  2. A Biztonság területen válassza a Kockázatészlelések lehetőséget.

    Risk detections

Következő lépések