Cara: Mengonfigurasikan dan mengaktifkan kebijakan risiko

Seperti yang kami pelajari di artikel sebelumnya, kebijakan Perlindungan Identitas, kami memiliki dua kebijakan risiko yang dapat diaktifkan di direktori kami.

  • Kebijakan risiko proses masuk
  • Kebijakan risiko pengguna

Kedua kebijakan berfungsi untuk mengotomatiskan respons terhadap deteksi risiko di lingkungan Anda dan memungkinkan pengguna memulihkan diri ketika risiko terdeteksi.

Memilih tingkat risiko yang dapat diterima

Organisasi harus memutuskan tingkat risiko yang siap mereka terima saat menyeimbangkan pengalaman pengguna dan postur keamanan.

Rekomendasi Microsoft adalah menetapkan ambang kebijakan risiko pengguna menjadi Tinggi dan kebijakan keamanan risiko pengguna menjadi Menengah ke atas memungkinkan opsi remediasi diri. Dengan memilih untuk memblokir akses alih-alih mengizinkan opsi remediasi diri, seperti perubahan sandi dan autentikasi multifaktor, akan berdampak pada pengguna dan administrator Anda. Pertimbangkan pilihan ini saat mengonfigurasi kebijakan Anda.

Memilih ambang Tinggi mengurangi frekuensi kebijakan dipicu dan meminimalkan dampaknya kepada pengguna. Namun, ambang ini tidak termasuk deteksi risiko Rendah dan Menengah dari kebijakan, yang mungkin tidak memblokir penyerang untuk mengeksploitasi identitas yang disusupi. Memilih ambang batas yang Rendah akan memperkenalkan lebih banyak interupsi pengguna.

Lokasi jaringan tepercaya yang dikonfigurasi digunakan oleh Perlindungan Identitas dalam beberapa deteksi risiko untuk mengurangi positif palsu.

Risiko remediasi

Organisasi dapat memilih untuk memblokir akses saat risiko terdeteksi. Pemblokiran terkadang dapat menghentikan pengguna yang sah melakukan apa yang mereka butuhkan. Solusi yang lebih baik adalah mengizinkan remediasi diri menggunakan Multi-Factor Authentication Microsoft Azure AD (MFA) dan reset sandi mandiri (SSPR).

  • Ketika kebijakan risiko pengguna memicu:
    • Administrator bisa jadi perlu mereset sandi yang aman, dan harus melakukan Azure AD MFA sebelum pengguna membuat sandi baru dengan SSPR, sehingga mengatur ulang risiko pengguna.
  • Ketika kebijakan risiko proses masuk memicu:
    • Azure AD MFA dapat dipicu, sehingga memungkinkan pengguna untuk membuktikan bahwa mereka menggunakan salah satu metode autentikasi yang terdaftar, dengan begitu dapat mengatur ulang risiko masuk.

Peringatan

Pengguna harus mendaftar Azure AD MFA dan SSPR sebelum mereka menghadapi situasi yang membutuhkan remediasi. Pengguna yang tidak terdaftar diblokir dan perlu intervensi administrator.

Perubahan sandi (saya tahu sandi saya dan ingin mengubahnya dengan sandi baru) di luar alur remediasi kebijakan pengguna yang berisiko tidak memenuhi persyaratan untuk reset sandi yang aman.

Pengecualian

Kebijakan tersebut memungkinkan Anda untuk mengecualikan pengguna seperti akun akses darurat atau administrator urgen. Organisasi dapat menentukan akun lain yang perlu dikecualikan dari kebijakan tertentu berdasarkan penggunaan akun. Semua pengecualian harus ditinjau secara teratur untuk melihat apakah pengecualian tersebut masih berlaku.

Mengaktifkan kebijakan

Ada dua lokasi di mana kebijakan ini dapat dikonfigurasi, Akses Bersyarat dan Perlindungan Identitas. Konfigurasi menggunakan kebijakan Akses Bersyarat lebih disukai, karena memberikan konteks yang lebih, termasuk:

  • Data diagnostik yang disempurnakan
  • Integrasi mode khusus laporan
  • Dukungan Graph API
  • Menggunakan lebih banyak atribut Akses Bersyarat dalam kebijakan

Organisasi dapat memilih untuk menyebarkan kebijakan menggunakan langkah-langkah yang diuraikan di bawah ini atau menggunakan Templat Akses Bersyarat (Pratinjau).

Sebelum organisasi mengaktifkan kebijakan remediasi, mereka mungkin ingin menyelidiki dan memperbaiki setiap risiko aktif.

Risiko pengguna dengan Akses Bersyarat

  1. Masuk ke portal Microsoft Azure sebagai administrator global, administrator keamanan, atau administrator Akses Bersyarat.
  2. Telusuri ke Azure Active Directory>Keamanan>Akses Bersyarat.
  3. Pilih Kebijakan baru.
  4. Beri nama pada kebijakan Anda. Kami menyarankan agar organisasi membuat standar yang bermakna untuk nama kebijakan mereka.
  5. Pada Penugasan, pilih Pengguna dan grup.
    1. Di Sertakan, pilih Semua pengguna.
    2. Pada Kecualikan, pilih Pengguna dan grup lalu pilih akses darurat organisasi Anda atau akun urgen.
    3. Pilih Selesai.
  6. Di Aplikasi atau tindakan cloud>Sertakan, pilih Semua aplikasi cloud.
  7. Di Kondisi>Risiko pengguna, atur Konfigurasikan ke Ya.
    1. Di bagian Konfigurasi tingkat risiko pengguna yang diperlukan agar kebijakan diberlakukan, pilih Tinggi.
    2. Pilih Selesai.
  8. Pada Kontrol akses>Pemberian Izin.
    1. Pilih Berikan Akses, Memerlukan perubahan kata sandi.
    2. Pilih Pilih.
  9. Konfirmasikan pengaturan Anda lalu atur Aktifkan kebijakan ke Aktif.
  10. Pilih Buat untuk membuat untuk mengaktifkan kebijakan Anda.

Risiko sign-in dengan Akses Bersyarat

  1. Masuk ke portal Microsoft Azure sebagai administrator global, administrator keamanan, atau administrator Akses Bersyarat.
  2. Telusuri ke Azure Active Directory>Keamanan>Akses Bersyarat.
  3. Pilih Kebijakan baru.
  4. Beri nama pada kebijakan Anda. Kami menyarankan agar organisasi membuat standar yang bermakna untuk nama kebijakan mereka.
  5. Pada Penugasan, pilih Pengguna dan grup.
    1. Di Sertakan, pilih Semua pengguna.
    2. Pada Kecualikan, pilih Pengguna dan grup lalu pilih akses darurat organisasi Anda atau akun urgen.
    3. Pilih Selesai.
  6. Pada Tindakan atau aplikasi cloud>Sertakan, pilih Semua aplikasi cloud.
  7. Pada Persyaratan>Risiko proses masuk, atur Konfigurasikan ke Ya. Pada Pilih tingkat risiko proses masuk yang akan diterapkan ke kebijakan ini.
    1. Pilih Tinggi dan Sedang.
    2. Pilih Selesai.
  8. Pada Kontrol akses>Pemberian Izin.
    1. Pilih Berikan Akses, Memerlukan autentikasi multifaktor.
    2. Pilih Pilih.
  9. Konfirmasikan pengaturan Anda lalu atur Aktifkan kebijakan ke Aktif.
  10. Pilih Buat untuk membuat guna mengaktifkan kebijakan Anda.

Langkah berikutnya