Simulera riskidentifiering i Identity Protection

Administratörer kan vilja simulera risker i sin miljö för att åstadkomma följande:

  • Fyll i data i Identity Protection-miljön genom att simulera riskidentifiering och sårbarheter.
  • Konfigurera riskbaserade principer för villkorsstyrd åtkomst och testa effekten av dessa principer.

Den här artikeln innehåller steg för att simulera följande typer av riskidentifiering:

  • Anonym IP-adress (enkelt)
  • Obekanta inloggningsegenskaper (måttlig)
  • Ovanlig resa (svårt)

Andra riskidentifieringar kan inte simuleras på ett säkert sätt.

Mer information om varje riskidentifiering finns i artikeln Vad är risk.

Anonym IP-adress

Om du slutför följande procedur måste du använda:

  • Tor Browser för att simulera anonyma IP-adresser. Du kan behöva använda en virtuell dator om din organisation begränsar användningen av Tor-webbläsaren.
  • Ett testkonto som ännu inte har registrerats för Azure AD Multi-Factor Authentication.

Utför följande steg för att simulera en inloggning från en anonym IP-adress:

  1. Använd Tor Browser ochnavigera till .
  2. Ange autentiseringsuppgifterna för det konto som du vill ska visas i rapporten Inloggningar från anonyma IP-adresser.

Inloggningen visas på Identity Protection-instrumentpanelen inom 10–15 minuter.

Obekanta inloggningsegenskaper

Om du vill simulera okända platser måste du logga in från en plats och enheten som testkontot inte har loggat in från tidigare.

I proceduren nedan används en nyligen skapad:

  • VPN-anslutning för att simulera en ny plats.
  • Virtuell dator för att simulera en ny enhet.

Om du slutför följande procedur måste du använda ett användarkonto som har:

  • Inloggningshistorik på minst 30 dagar.
  • Azure AD Multi-Factor Authentication aktiverat.

Utför följande steg för att simulera en inloggningfrån en okänd plats:

  1. När du loggar in med ditt testkonto misslyckas MFA-utmaningen (Multi-Factor Authentication) genom att inte skicka MFA-utmaningen.
  2. Använd ditt nya VPN och navigera till https://myapps.microsoft.com och ange autentiseringsuppgifterna för ditt testkonto.

Inloggningen visas på Identity Protection-instrumentpanelen inom 10–15 minuter.

Ovanlig resa

Det är svårt att simulera det ovanliga resevillkoret eftersom algoritmen använder maskininlärning för att skapa falska positiva resultat, till exempel en ovanlig resa från välbekanta enheter eller inloggningar från VPN-nätverk som används av andra användare i katalogen. Dessutom kräver algoritmen en inloggningshistorik på 14 dagar och 10 inloggningar för användaren innan den börjar generera riskidentifiering. På grund av de komplexa maskininlärningsmodellerna och reglerna ovan finns det en risk att följande steg inte leder till riskidentifiering. Du kanske vill replikera de här stegen för flera Azure AD-konton för att simulera den här identifieringen.

Utför följande steg för att simulera en atypisk resriskidentifiering:

  1. Använd din standardwebbläsare och gå till https://myapps.microsoft.com .
  2. Ange autentiseringsuppgifterna för det konto som du vill generera en ovanligt identifiering av reserisker för.
  3. Ändra användaragenten. Du kan ändra användaragenten i Microsoft Edge från Utvecklarverktyg (F12).
  4. Ändra din IP-adress. Du kan ändra din IP-adress med hjälp av ett VPN, ett Tor-tillägg eller genom att skapa en ny virtuell dator i Azure i ett annat datacenter.
  5. Logga in på https://myapps.microsoft.com med samma autentiseringsuppgifter som tidigare och inom några minuter efter den tidigare inloggningen.

Inloggningen visas på Identity Protection-instrumentpanelen inom 2–4 timmar.

Testa riskprinciper

Det här avsnittet innehåller steg för att testa användaren och de inloggningsriskprinciper som skapades i artikeln Anvisningar: Konfigurera och aktivera riskprinciper.

Princip för användarrisk

Testa en säkerhetsprincip för användarrisk genom att utföra följande steg:

  1. Gå till Azure Portal.
  2. Bläddra till Azure Active DirectorySecurityIdentity Protection-översikten.
  3. Välj Konfigurera riskprincip för användare.
    1. Under Tilldelningar
      1. Användare – Välj Alla användare eller Välj enskilda användare och grupper om du vill begränsa din roll.
        1. Du kan också välja att undanta användare från principen.
      2. VillkorAnvändarrisk Microsofts rekommendation är att ange det här alternativet till Hög.
    2. Under Kontroller
      1. Åtkomst – Microsofts rekommendation är att tillåta åtkomst ochkräva lösenordsändring.
    3. Framtvinga principAv
    4. Spara – den här åtgärden kommer tillbaka till sidan Översikt.
  4. Öka användarrisken för ett testkonto genom att till exempel simulera en av riskidentifieringarna några gånger.
  5. Vänta några minuter och kontrollera sedan att risken har ökat för användaren. Annars simulerar du fler riskidentifieringar för användaren.
  6. Gå tillbaka till riskprincipen och ställ in Framtvinga princip på Påoch Spara principändringen.
  7. Nu kan du testa användarriskbaserad villkorsstyrd åtkomst genom att logga in med en användare med en förhöjd risknivå.

Säkerhetsprincip för inloggningsrisk

Testa en princip för inloggningsrisk genom att utföra följande steg:

  1. Gå till Azure Portal.
  2. Bläddra till Azure Active DirectorySecurityIdentity Protection-översikten.
  3. Välj Konfigurera riskprincip för inloggning.
    1. Under Tilldelningar
      1. Användare – Välj Alla användare eller Välj enskilda användare och grupper om du vill begränsa din roll.
        1. Du kan också välja att undanta användare från principen.
      2. VillkorInloggningsrisk Microsofts rekommendation är att ställa in det här alternativet på Medel och högre.
    2. Under Kontroller
      1. Åtkomst – Microsofts rekommendation är att tillåta åtkomst ochkräva multifaktorautentisering.
    3. Framtvinga princip
    4. Spara – den här åtgärden kommer tillbaka till sidan Översikt.
  4. Nu kan du testa inloggningsriskbaserad villkorsstyrd åtkomst genom att logga in med en riskabel session (till exempel genom att använda Tor-webbläsaren).

Nästa steg