방법: Azure AD ID 보호에서 위험 피드백 제공

Azure AD ID 보호를 사용하면 위험 평가에 대한 피드백을 제공할 수 있습니다. 다음 문서에는 Azure AD ID 보호의 위험 평가에 피드백을 제공하는 시나리오 및 피드백 통합 방법이 나와 있습니다.

검색이란 무엇인가요?

ID 보호 검색은 ID 위험 관점의 의심스러운 활동을 나타내는 지표입니다. 의심스러운 활동을 위험 검색이라고 합니다. ID 기반 검색은 추론 또는 기계 학습을 기반으로 하거나 파트너 제품에서 제공될 수 있습니다. 이 검색은 로그인 위험 및 사용자 위험을 확인하는 데 사용됩니다.

  • 사용자 위험은 ID가 손상되었을 가능성을 나타냅니다.
  • 로그인 위험은 로그인이 손상되었을 가능성을 나타냅니다(예: ID 소유자가 인증하지 않은 로그인).

Azure AD의 위험 평가에 위험 피드백을 제공해야 하는 이유는 무엇인가요?

Azure AD 위험 피드백을 제공해야 하는 몇 가지 이유가 있습니다.

  • Azure AD의 사용자 또는 로그인 위험 평가가 잘못된 것을 발견했습니다. 예를 들어 ‘위험한 로그인’ 보고서에 표시된 로그인이 무해하고 해당 로그인에 대한 모든 검색이 가양성인 경우입니다.
  • Azure AD의 사용자 또는 로그인 위험 평가가 올바른 것을 확인했습니다. 예를 들어 ‘위험한 로그인’ 보고서에 표시된 로그인이 실제로 악성이고 해당 로그인에 대한 모든 검색이 진양성인 것을 Azure AD에 알리려는 경우입니다.
  • Azure AD ID 보호 외부에서 해당 사용자의 위험을 해결했으며 사용자의 위험 수준을 업데이트하려는 경우입니다.

내 위험 피드백은 Azure AD에서 어떻게 사용되나요?

Azure AD는 피드백을 사용하여 기본 사용자 및/또는 로그인의 위험과 관련 이벤트의 정확도를 업데이트합니다. 이 피드백은 최종 사용자를 보호하는 데 도움이 됩니다. 예를 들어 로그인이 손상된 것을 확인하면 Azure AD에서 즉시 사용자 위험 및 로그인 집계 위험(실시간 위험 아님)을 높음으로 올립니다. 높은 위험 사용자가 암호를 안전하게 재설정하도록 강제 적용하는 사용자 위험 정책에 포함된 사용자는 다음에 로그인할 때 자동으로 문제를 해결하게 됩니다.

위험 피드백을 제공하려면 어떻게 해야 하고 내부적으로 어떤 일이 발생하나요?

Azure AD에 위험 피드백을 제공하는 시나리오 및 메커니즘은 다음과 같습니다.

시나리오 피드백을 제공하려면 어떻게 해야 하나요? 내부적으로 어떤 일이 발생하나요? 참고
로그인이 손상되지 않음(가양성)
‘위험한 로그인’ 보고서에 위험에 처한 로그인[위험 상태 = 위험]이 표시되지만 해당 로그인이 손상되지 않았습니다.
로그인을 선택하고 ‘로그인 보안 확인’을 클릭합니다. Azure AD에서 로그인 집계 위험을 없음[위험 상태 = 안전한 것으로 확인됨, 위험 수준(집계) = -]으로 이동하고 사용자 위험에 대한 영향을 되돌립니다. 현재 ‘로그인 보안 확인’ 옵션은 ‘위험한 로그인’ 보고서 에서만 사용할 수 있습니다.
로그인 손상됨(진양성)
‘위험한 로그인’ 보고서에 낮은 위험[위험 수준(집계) = 낮음]의 위험에 처한 로그인[위험 상태 = 위험]이 표시되며 해당 로그인이 실제로 손상되었습니다.
로그인을 선택하고 ‘로그인 손상됨 확인’을 클릭합니다. Azure AD에서 로그인 집계 위험 및 사용자 위험을 높음[위험 상태 = 손상 확인됨, 위험 수준 = 높음]으로 이동합니다. 현재 ‘로그인 손상됨 확인’ 옵션은 ‘위험한 로그인’ 보고서 에서만 사용할 수 있습니다.
사용자 손상됨(진양성)
‘위험 사용자’ 보고서에 낮은 위험[위험 수준 = 낮음]의 위험에 처한 사용자[위험 상태 = 위험]가 표시되며 해당 사용자가 실제로 손상되었습니다.
사용자를 선택하고 ‘사용자 손상됨 확인’을 클릭합니다. Azure AD에서 사용자 위험을 높음[위험 상태 = 손상 확인됨, 위험 수준 = 높음]으로 이동하고 새 검색인 ‘관리자가 확인한 사용자 손상’을 추가합니다. 현재 ‘사용자 손상됨 확인’ 옵션은 ‘위험 사용자’ 보고서 에서만 사용할 수 있습니다.
‘관리자가 확인한 사용자 손상’ 검색은 ‘위험 사용자’ 보고서의 ‘로그인에 연결되지 않은 위험 검색’ 탭에 표시됩니다.
Azure AD ID 보호 외부에서 사용자 위험이 해결됨(진양성 + 해결됨)
‘위험 사용자’ 보고서에 위험에 처한 사용자가 표시되고 이후에 Azure AD ID 보호 외부에서 사용자 위험을 해결했습니다.
1. 사용자를 선택하고 ‘사용자 손상됨 확인’을 클릭합니다. 이 프로세스는 사용자가 실제로 손상되었음을 Azure AD에 확인합니다.
2. 사용자의 ‘위험 수준’이 높음으로 전환될 때까지 기다립니다. 이 시간 동안 Azure AD에서 위의 피드백을 위험 엔진으로 이동할 수 있습니다.
3. 사용자를 선택하고 ‘사용자 위험 해제’를 클릭합니다. 이 프로세스는 사용자가 더 이상 손상되지 않았음을 Azure AD에 확인합니다.
Azure AD에서 사용자 위험을 없음[위험 상태 = 해제됨, 위험 수준 = -]으로 이동하고 활성 위험이 있는 기존의 모든 로그인에서 위험을 닫습니다. ‘사용자 위험 해제’를 클릭하면 사용자 및 과거 로그인의 모든 위험이 닫힙니다. 이 작업은 실행 취소할 수 없습니다.
사용자가 손상되지 않음(가양성)
‘위험 사용자’ 보고서에 위험에 처한 사용자가 표시되지만 사용자가 손상되지 않았습니다.
사용자를 선택하고 ‘사용자 위험 해제’를 클릭합니다. 이 프로세스는 사용자가 손상되지 않았음을 Azure AD에 확인합니다. Azure AD에서 사용자 위험을 없음[위험 상태 = 해제됨, 위험 수준 = -]으로 이동합니다. ‘사용자 위험 해제’를 클릭하면 사용자 및 과거 로그인의 모든 위험이 닫힙니다. 이 작업은 실행 취소할 수 없습니다.
사용자 위험을 닫으려고 하지만 사용자의 손상 여부를 잘 모르겠습니다. 사용자를 선택하고 ‘사용자 위험 해제’를 클릭합니다. 이 프로세스는 사용자가 더 이상 손상되지 않았음을 Azure AD에 확인합니다. Azure AD에서 사용자 위험을 없음[위험 상태 = 해제됨, 위험 수준 = -]으로 이동합니다. ‘사용자 위험 해제’를 클릭하면 사용자 및 과거 로그인의 모든 위험이 닫힙니다. 이 작업은 실행 취소할 수 없습니다. ‘암호 재설정’을 클릭하여 사용자 위험을 해결하거나 사용자에게 자격 증명을 안전하게 다시 설정/변경하도록 요청하는 것이 좋습니다.

ID 보호의 사용자 위험 검색에 대한 피드백은 오프라인으로 처리되며 업데이트하는 데 시간이 걸릴 수 있습니다. 위험 처리 상태 열에 피드백 처리의 현재 상태가 제공됩니다.

Risk processing state for risky user report를 입력합니다.

다음 단계