Kebijakan Perlindungan Identitas

Azure Active Directory Identity Protection menyertakan tiga kebijakan default yang dapat dipilih administrator untuk diaktifkan. Kebijakan ini mencakup kustomisasi terbatas, tetapi berlaku untuk sebagian besar organisasi. Semua kebijakan memungkinkan untuk mengecualikan pengguna seperti akun akses darurat atau administrator break-glass.

Identity Protection policies

Kebijakan pendaftaran Azure Active Directory Multifactor Authentication

Perlindungan Identitas dapat membantu organisasi meluncurkan Autentikasi Multi-Faktor (MFA) Microsoft Azure Active Directory menggunakan kebijakan Akses Bersyarat yang memerlukan pendaftaran saat masuk. Mengaktifkan kebijakan ini adalah cara yang terbaik untuk memastikan pengguna baru di organisasi Anda telah terdaftar ke MFA pada hari pertama mereka. Autentikasi multi-faktor adalah salah satu metode remediasi mandiri untuk kejadian risiko dalam Perlindungan Identitas. Remediasi mandiri memungkinkan pengguna Anda mengambil tindakan sendiri untuk mengurangi volume panggilan staf dukungan.

Informasi selengkapnya tentang Autentikasi Multi-Faktor Microsoft Azure Active Directory dapat ditemukan di artikel, Cara kerjanya: Autentikasi Multi-Faktor Microsoft Azure Active Directory.

Kebijakan risiko proses masuk

Perlindungan Identitas menganalisis sinyal dari setiap proses masuk, baik secara real-time maupun offline, dan menghitung skor risiko berdasarkan probabilitas bahwa proses masuk tidak dilakukan oleh pengguna. Administrator dapat membuat keputusan berdasarkan sinyal skor risiko ini untuk menerapkan persyaratan organisasi. Administrator dapat memilih untuk memblokir akses, mengizinkan akses, atau mengizinkan akses tetapi memerlukan autentikasi multi-faktor.

Jika risiko terdeteksi, pengguna dapat melakukan autentikasi multi-faktor untuk memulihkan diri sendiri dan menutup kejadian proses masuk riskan untuk mencegah kebisingan yang tidak perlu bagi administrator.

Catatan

Pengguna harus sudah terdaftar sebelumnya untuk Autentikasi Multi-Faktor Microsoft Azure Active Directory sebelum memicu kebijakan risiko proses masuk.

Kebijakan Akses Bersyarat Kustom

Administrator juga dapat memilih untuk membuat kebijakan Akses Bersyarat kustom termasuk risiko proses masuk sebagai kondisi penetapan. Informasi selengkapnya tentang risiko sebagai kondisi dalam kebijakan Akses Bersyarat dapat ditemukan di artikel, Akses Bersyarat: Kondisi

Custom Conditional Access sign-in risk policy

Kebijakan risiko pengguna

Perlindungan Identitas dapat menghitung apa yang dianggap normal untuk perilaku pengguna dan menggunakannya sebagai dasar keputusan untuk risiko mereka. Risiko pengguna adalah perhitungan probabilitas bahwa suatu identitas telah disusupi. Administrator dapat membuat keputusan berdasarkan sinyal skor risiko ini untuk menerapkan persyaratan organisasi. Administrator dapat memilih untuk memblokir akses, mengizinkan akses, atau mengizinkan akses tetapi memerlukan perubahan kata sandi menggunakan pengaturan ulang kata sandi layanan mandiri Microsoft Azure Active Directory.

Jika risiko terdeteksi, pengguna dapat melakukan pengaturan ulang kata sandi layanan mandiri untuk memulihkan diri sendiri dan menutup kejadian risiko pengguna untuk mencegah kebisingan yang tidak perlu bagi administrator.

Catatan

Pengguna harus sudah terdaftar sebelumnya untuk pengaturan ulang kata sandi layanan mandiri sebelum memicu kebijakan risiko pengguna.

Langkah berikutnya