Principer om identitetsskydd

Azure Active Directory Identity Protection innehåller tre standardprinciper som administratörer kan välja att aktivera. Dessa principer omfattar begränsad anpassning men gäller för de flesta organisationer. Alla principer gör det möjligt att exkludera användare, till exempel dina administratörskonton för nödläge eller brytglas.

Identity Protection policies

Azure AD MFA-registreringsprincip

Identity Protection kan hjälpa organisationer att distribuera Azure AD Multi-Factor Authentication (MFA) med hjälp av en princip för villkorsstyrd åtkomst som kräver registrering vid inloggning. Att aktivera den här principen är ett bra sätt att se till att nya användare i din organisation har registrerat sig för MFA första dagen. Multifaktorautentisering är en av självreparationsmetoderna för riskhändelser i Identity Protection. Med självreparation kan användarna vidta åtgärder på egen hand för att minska samtalsvolymen för supportavdelningen.

Mer information om Azure AD Multi-Factor Authentication finns i artikeln Så här fungerar det: Azure AD Multi-Factor Authentication.

Princip för inloggningsrisk

Identity Protection analyserar signaler från varje inloggning, både i realtid och offline, och beräknar en riskpoäng baserat på sannolikheten att inloggningen inte utfördes av användaren. Administratörer kan fatta ett beslut baserat på den här riskpoängssignalen för att genomdriva organisationens krav. Administratörer kan välja att blockera åtkomst, tillåta åtkomst eller tillåta åtkomst men kräver multifaktorautentisering.

Om risken upptäcks kan användarna utföra multifaktorautentisering för att självreparera och stänga den riskfyllda inloggningshändelsen för att förhindra onödigt brus för administratörer.

Anteckning

Användare måste tidigare ha registrerat sig för Azure AD Multi-Factor Authentication innan de utlöser inloggningsriskprincipen.

Anpassad princip för villkorlig åtkomst

Administratörer kan också välja att skapa en anpassad princip för villkorsstyrd åtkomst, inklusive inloggningsrisk som ett tilldelningsvillkor. Mer information om risk som ett villkor i en princip för villkorsstyrd åtkomst finns i artikeln Villkorsstyrd åtkomst: Villkor

Custom Conditional Access sign-in risk policy

Princip för användarrisk

Identity Protection kan beräkna vad den anser är normalt för en användares beteende och använda det för att basera beslut på deras risk. Användarrisk är en beräkning av sannolikheten för att en identitet har komprometterats. Administratörer kan fatta ett beslut baserat på den här riskpoängssignalen för att genomdriva organisationens krav. Administratörer kan välja att blockera åtkomst, tillåta åtkomst eller tillåta åtkomst, men kräver en lösenordsändring med hjälp av självbetjäning av lösenordsåterställning i Azure AD.

Om risken upptäcks kan användarna utföra självbetjäning av lösenordsåterställning för att självreparera och stänga användarriskhändelsen för att förhindra onödigt brus för administratörer.

Anteckning

Användare måste tidigare ha registrerat sig för självbetjäning av lösenordsåterställning innan användarens riskprincip utlöses.

Nästa steg