Gör så här för att: Konfigurera och aktivera riskprinciper
Som vi lärde oss i föregående artikel har Identity Protection-principer två riskprinciper som vi kan aktivera i vår katalog.
- Princip för inloggningsrisk
- Princip för användarrisk

Båda principerna används för att automatisera svar på riskidentifiering i din miljö och göra det möjligt för användare att åtgärda sig själva när risker identifieras.
Välja godtagbara risknivåer
Organisationer måste bestämma vilken risknivå de är villiga att acceptera för att balansera användarupplevelsen och säkerhetspositionen.
Microsofts rekommendation är att ange tröskelvärdet för användarriskprincipen till Hög och principen för inloggningsrisk till Medel och högre och tillåta självreparationsalternativ. Om du väljer att blockera åtkomst i stället för att tillåta självreparationsalternativ, till exempel lösenordsändring och multifaktorautentisering, påverkas dina användare och administratörer. Vikta det här valet när du konfigurerar dina principer.
Om du väljer ett högt tröskelvärde minskar antalet gånger som en princip utlöses och minimerar påverkan på användarna. Den utesluter dock identifieringar med låg och medelhög risk från principen, vilket kanske inte blockerar en angripare från att utnyttja en komprometterad identitet. Om du väljer ett lågt tröskelvärde introduceras fler användaravbrott.
Konfigurerade betrodda nätverksplatser används av Identity Protection i vissa riskidentifieringar för att minska falska positiva identifieringar.
Riskreparation
Organisationer kan välja att blockera åtkomst när risker identifieras. Blockering hindrar ibland legitima användare från att göra vad de behöver. En bättre lösning är att tillåta självreparation med hjälp av Azure AD Multi-Factor Authentication (MFA) och lösenordsåterställning via självbetjäning (SSPR).
- När en användarriskprincip utlöses:
- Administratörer kan kräva en säker lösenordsåterställning, vilket kräver att Azure AD MFA görs innan användaren skapar ett nytt lösenord med SSPR, vilket återställer användarrisken.
- När en princip för inloggningsrisk utlöses:
- Azure AD MFA kan utlösas, så att användaren kan bevisa att det är det genom att använda någon av sina registrerade autentiseringsmetoder och återställa inloggningsrisken.
Varning
Användarna måste registrera sig för Azure AD MFA och SSPR innan de ställs inför en situation som kräver reparation. Användare som inte är registrerade blockeras och kräver åtgärder från administratören.
Lösenordsändring (jag känner till mitt lösenord och vill ändra det till något nytt) utanför flödet för riskfyllda åtgärder för användarprinciper uppfyller inte kravet på säker lösenordsåterställning.
Undantag
Principer tillåter att användare undantas, till exempel dina konton för nödåtkomst eller nödadministratörskonton. Organisationer kan behöva undanta andra konton från specifika principer baserat på hur kontona används. Undantag bör granskas regelbundet för att se om de fortfarande är tillämpliga.
Aktivera principer
Det finns två platser där dessa principer kan konfigureras: villkorsstyrd åtkomst och identitetsskydd. Konfiguration med principer för villkorsstyrd åtkomst är den bästa metoden, vilket ger mer kontext, inklusive:
- Förbättrade diagnostikdata
- Integrering av endast rapportläge
- STÖD Graph API för Graph
- Använda fler attribut för villkorsstyrd åtkomst i principen
Innan du aktiverar åtgärdsprinciper kan organisationer vilja undersöka och åtgärda eventuella aktiva risker.
Användarrisk med villkorsstyrd åtkomst
- Logga in på Azure Portal som global administratör, säkerhetsadministratör eller administratör för villkorlig åtkomst.
- Bläddra till Azure Active Directory > Security > Conditional Access.
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare och grupper.
- Under Inkludera väljer du Alla användare.
- Under Exkludera väljer du Användare och grupper och väljer organisationens konton för åtkomst vid akutfall eller nödfall.
- Välj Klar.
- Under Molnappar eller åtgärder > Inkludera väljer du Alla molnappar.
- Under Villkor > Användarrisk anger du Konfigurera till Ja.
- Under Konfigurera användarrisknivåer som krävs för att principen ska framtvingas väljer du Hög.
- Välj Klar.
- Under Åtkomstkontroller Bevilja > .
- Välj Bevilja åtkomst, Kräv lösenordsändring.
- Välj Välj.
- Bekräfta inställningarna och ställ in Aktivera princip på På.
- Välj Skapa för att skapa för att aktivera principen.
Inloggningsrisk med villkorsstyrd åtkomst
- Logga in på Azure Portal som global administratör, säkerhetsadministratör eller administratör för villkorlig åtkomst.
- Bläddra till Azure Active Directory > Security > Conditional Access.
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare och grupper.
- Under Inkludera väljer du Alla användare.
- Under Exkludera väljer du Användare och grupper och väljer organisationens konton för åtkomst vid akutfall eller nödfall.
- Välj Klar.
- Under Molnappar eller åtgärder > Inkludera väljer du Alla molnappar.
- Under Villkor > Inloggningsrisk anger du Konfigurera till Ja. Under Välj risknivå för inloggning gäller den här principen för
- Välj Hög och Medel.
- Välj Klar.
- Under Åtkomstkontroller Bevilja > .
- Välj Bevilja åtkomst, Kräv multifaktorautentisering.
- Välj Välj.
- Bekräfta inställningarna och ställ in Aktivera princip på På.
- Välj Skapa för att skapa för att aktivera principen.