Tutorial: Menggunakan deteksi risiko untuk masuk pengguna untuk memicu autentikasi multifaktor Microsoft Entra atau perubahan kata sandi

Untuk melindungi pengguna, Anda dapat mengonfigurasi kebijakan Akses Bersyar Microsoft Entra berbasis risiko yang secara otomatis merespons perilaku berisiko. Kebijakan ini dapat secara otomatis memblokir upaya masuk atau memerlukan tindakan tambahan, seperti memerlukan perubahan kata sandi yang aman atau meminta autentikasi multifaktor Microsoft Entra. Kebijakan ini bekerja dengan kebijakan Microsoft Entra Conditional Access yang ada sebagai lapisan perlindungan tambahan untuk organisasi Anda. Pengguna mungkin tidak pernah memicu perilaku berisiko dalam salah satu kebijakan ini, tetapi organisasi Anda dilindungi jika upaya untuk membahayakan keamanan Anda dibuat.

Penting

Tutorial ini menunjukkan kepada administrator cara mengaktifkan autentikasi multifaktor berbasis risiko (MFA).

Jika tim TI Anda belum mengaktifkan kemampuan untuk menggunakan autentikasi multifaktor Microsoft Entra atau Anda mengalami masalah selama masuk, hubungi staf dukungan Anda untuk bantuan tambahan.

Dalam tutorial ini, Anda akan mempelajari cara:

  • Memahami kebijakan yang tersedia
  • Mengaktifkan pendaftaran autentikasi multifaktor Microsoft Entra
  • Mengaktifkan perubahan kata sandi berbasis risiko
  • Mengaktifkan autentikasi multifaktor berbasis risiko
  • Menguji kebijakan berbasis risiko untuk upaya masuk pengguna

Prasyarat

Untuk menyelesaikan tutorial ini, Anda memerlukan sumber daya dan hak istimewa berikut:

Gambaran umum Microsoft Entra ID Protection

Setiap hari, Microsoft mengumpulkan dan menganalisis triliunan sinyal anonim sebagai bagian dari upaya masuk pengguna. Sinyal ini memudahkan pembuatan pola perilaku masuk pengguna yang baik, dan mengidentifikasi potensi upaya masuk berisiko. Microsoft Entra ID Protection dapat meninjau upaya masuk pengguna dan mengambil tindakan ekstra jika ada perilaku yang mencurigakan:

Beberapa tindakan berikut mungkin memicu deteksi risiko Microsoft Entra ID Protection:

  • Pengguna dengan info masuk yang bocor.
  • Proses masuk dari alamat IP anonim.
  • Perjalanan tidak memungkinkan ke lokasi yang tidak biasa.
  • Masuk dari perangkat yang terinfeksi.
  • Proses masuk dari alamat IP dengan aktivitas mencurigakan.
  • Proses masuk dari lokasi tidak dikenal.

Artikel ini memandu Anda mengaktifkan tiga kebijakan untuk melindungi pengguna dan mengotomatiskan respons terhadap aktivitas yang mencurigakan.

  • Kebijakan pendaftaran autentikasi multifaktor
    • Pastikan pengguna terdaftar untuk autentikasi multifaktor Microsoft Entra. Jika kebijakan risiko masuk meminta MFA, pengguna harus sudah terdaftar untuk autentikasi multifaktor Microsoft Entra.
  • Kebijakan risiko pengguna
    • Mengidentifikasi dan mengotomatiskan respons terhadap akun pengguna yang mungkin memiliki kredensial yang disusupi. Dapat meminta pengguna untuk membuat kata sandi baru.
  • Kebijakan risiko masuk
    • Mengidentifikasi dan mengotomatiskan respons terhadap upaya masuk yang mencurigakan. Dapat meminta pengguna untuk memberikan bentuk verifikasi tambahan menggunakan autentikasi multifaktor Microsoft Entra.

Saat mengaktifkan kebijakan berbasis risiko, Anda juga dapat memilih ambang batas untuk tingkat risiko - rendah, sedang, atau tinggi. Fleksibilitas ini memungkinkan Anda memutuskan agresivitas yang Anda inginkan dalam memberlakukan kontrol apa pun untuk peristiwa masuk yang mencurigakan. Microsoft merekomendasikan konfigurasi kebijakan berikut.

Untuk informasi selengkapnya tentang Microsoft Entra ID Protection, lihat Apa itu Microsoft Entra ID Protection?

Mengaktifkan kebijakan pendaftaran autentikasi multifaktor

Microsoft Entra ID Protection menyertakan kebijakan default yang dapat membantu membuat pengguna terdaftar untuk autentikasi multifaktor Microsoft Entra. Jika Anda menggunakan kebijakan lain untuk melindungi peristiwa masuk, Anda akan memerlukan pengguna untuk telah mendaftar untuk MFA. Jika Anda mengaktifkan kebijakan ini, pengguna tidak diwajibkan untuk melakukan MFA setiap kali ada peristiwa masuk. Kebijakan hanya memeriksa status pendaftaran untuk pengguna dan meminta mereka untuk melakukan pra-pendaftaran jika diperlukan.

Disarankan untuk mengaktifkan kebijakan pendaftaran ini untuk pengguna yang menggunakan autentikasi multifaktor. Untuk mengaktifkan kebijakan ini, selesaikan langkah-langkah berikut:

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.
  2. Telusuri kebijakan pendaftaran autentikasi Multifaktor Perlindungan>Identitas Perlindungan Identitas>.
  3. Secara default, kebijakan berlaku untuk Semua pengguna. Jika diinginkan, pilih Penetapan, lalu pilih pengguna atau grup yang kebijakannya ingin diterapkan.
  4. Di bagian Kontrol, pilih Akses. Pastikan opsi untuk Mewajibkan pendaftaran autentikasi multifaktor Microsoft Entra dicentang, lalu pilih Pilih.
  5. Atur Terapkan Kebijakan ke Aktif, lalu pilih Simpan.

Screenshot of how to require users to register for MFA.

Mengaktifkan kebijakan risiko pengguna untuk perubahan kata sandi

Microsoft bekerja sama dengan peneliti, penegak hukum, berbagai tim keamanan di Microsoft, dan sumber tepercaya lainnya untuk menemukan pasangan nama pengguna dan kata sandi. Jika salah satu pasangan ini cocok dengan akun di lingkungan Anda, perubahan kata sandi berbasis risiko dapat diminta. Kebijakan dan tindakan ini mewajibkan pengguna memperbarui kata sandinya sebelum dapat masuk untuk memastikan info masuk yang diekspos sebelumnya tidak berfungsi lagi.

Untuk mengaktifkan kebijakan ini, selesaikan langkah-langkah berikut:

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Akses Bersyarat.
  2. Telusuri Ke Akses Bersyar perlindungan>.
  3. Pilih Kebijakan baru.
  4. Beri nama pada kebijakan Anda. Sebaiknya organisasi membuat standar yang bermakna untuk nama kebijakannya.
  5. Di bawah Tugas, pilih Pengguna atau identitas beban kerja.
    1. Di Sertakan, pilih Semua pengguna.
    2. Di bawah Kecualikan, pilih Pengguna dan grup lalu pilih akses darurat organisasi Anda atau akun break-glass.
    3. Pilih Selesai.
  6. Pada Tindakan atau aplikasi cloud>Sertakan, pilih Semua aplikasi cloud.
  7. Di Kondisi>Risiko pengguna, atur Konfigurasikan ke Ya.
    1. Di bagian Konfigurasi tingkat risiko pengguna yang diperlukan agar kebijakan diberlakukan, pilih Tinggi.
    2. Pilih Selesai.
  8. Pada Kontrol akses>Pemberian Izin.
    1. Pilih Berikan akses, Perlu autentikasi multifaktor dan Perlu perubahan kata sandi.
    2. Pilih Pilih.
  9. Di Sesi.
    1. Pilih Frekuensi kredensial masuk.
    2. Pastikan Setiap saat dipilih.
    3. Pilih Pilih.
  10. Konfirmasikan pengaturan Anda dan atur Aktifkan kebijakan ke Aktif.
  11. Pilih Buat untuk membuat untuk mengaktifkan kebijakan Anda.

Mengaktifkan kebijakan risiko masuk untuk MFA

Sebagian besar pengguna memiliki perilaku normal yang dapat dilacak. Jika mereka berperilaku di luar kebiasaan ini, hal ini akan berisiko untuk mengizinkan mereka masuk dengan berhasil. Sebagai gantinya, Anda mungkin ingin memblokir pengguna tersebut, atau meminta mereka untuk melakukan autentikasi multifaktor. Jika pengguna berhasil menyelesaikan verifikasi MFA, Anda dapat mempertimbangkannya sebagai upaya masuk yang valid dan memberikan akses ke aplikasi atau layanan.

Untuk mengaktifkan kebijakan ini, selesaikan langkah-langkah berikut:

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Akses Bersyarat.
  2. Telusuri Ke Akses Bersyar perlindungan>.
  3. Pilih Kebijakan baru.
  4. Beri nama pada kebijakan Anda. Sebaiknya organisasi membuat standar yang bermakna untuk nama kebijakannya.
  5. Di bawah Tugas, pilih Pengguna atau identitas beban kerja.
    1. Di Sertakan, pilih Semua pengguna.
    2. Di bawah Kecualikan, pilih Pengguna dan grup lalu pilih akses darurat organisasi Anda atau akun break-glass.
    3. Pilih Selesai.
  6. Pada Tindakan atau aplikasi cloud>Sertakan, pilih Semua aplikasi cloud.
  7. Pada Persyaratan>Risiko proses masuk, atur Konfigurasikan ke Ya. Pada Pilih tingkat risiko proses masuk yang akan diterapkan ke kebijakan ini.
    1. Pilih Tinggi dan Sedang.
    2. Pilih Selesai.
  8. Pada Kontrol akses>Pemberian Izin.
    1. Pilih Berikan akses, Memerlukan autentikasi multifaktor.
    2. Pilih Pilih.
  9. Di Sesi.
    1. Pilih Frekuensi kredensial masuk.
    2. Pastikan Setiap saat dipilih.
    3. Pilih Pilih.
  10. Konfirmasikan pengaturan Anda dan atur Aktifkan kebijakan ke Aktif.
  11. Pilih Buat untuk membuat untuk mengaktifkan kebijakan Anda.

Menguji peristiwa masuk berisiko

Sebagian besar peristiwa masuk pengguna tidak memicu kebijakan berbasis risiko yang dikonfigurasi pada langkah-langkah sebelumnya. Pengguna mungkin tidak pernah melihat permintaan MFA atau mengatur ulang kata sandi mereka. Jika info masuknya tetap aman dan perilakunya konsisten, peristiwa masuknya akan berhasil.

Untuk menguji kebijakan Microsoft Entra ID Protection yang dibuat pada langkah-langkah sebelumnya, Anda memerlukan cara untuk mensimulasikan perilaku berisiko atau potensi serangan. Langkah-langkah untuk melakukan pengujian ini bervariasi berdasarkan kebijakan Perlindungan ID Microsoft Entra yang ingin Anda validasi. Untuk informasi selengkapnya tentang skenario dan langkah-langkah, lihat Mensimulasikan deteksi risiko di Microsoft Entra ID Protection.

Membersihkan sumber daya

Jika Anda menyelesaikan pengujian dan tidak ingin lagi mengaktifkan kebijakan berbasis risiko, kembali ke setiap kebijakan yang ingin Anda nonaktifkan dan atur Aktifkan kebijakan ke Nonaktif atau hapus.

Langkah berikutnya

Dalam tutorial ini, Anda mengaktifkan kebijakan pengguna berbasis risiko untuk Microsoft Entra ID Protection. Anda mempelajari cara untuk:

  • Memahami kebijakan yang tersedia untuk Microsoft Entra ID Protection
  • Mengaktifkan pendaftaran autentikasi multifaktor Microsoft Entra
  • Mengaktifkan perubahan kata sandi berbasis risiko
  • Mengaktifkan autentikasi multifaktor berbasis risiko
  • Menguji kebijakan berbasis risiko untuk upaya masuk pengguna