Azure AD-identitetsskydd för din Microsoft 365 för företagstestmiljö

Den här testlabbguiden kan endast användas Microsoft 365 för företagstestmiljöer.

Du kan använda Azure Active Directory (Azure AD) Identity Protection för att upptäcka potentiella säkerhetsproblem som påverkar organisationens identiteter, konfigurera automatiska svar och undersöka incidenter. I den här artikeln beskrivs hur du använder Azure AD Identity Protection för att visa analysen av testmiljökontona.

Att konfigurera Azure AD-identitetsskydd i din Microsoft 365 för företagstestmiljö omfattar två faser:

Testlabbguider för Microsoft-molnet.

Tips

En visuell karta till alla artiklar i Microsoft 365 testlabbguide-stacken för företag finns på Microsoft 365 för företags testlabbguide stack.

Fas 1: Bygg ut din Microsoft 365 för företagstestmiljö

Om du bara vill testa Azure AD Identity Protection på ett lätt sätt med minimikraven följer du anvisningarna i Lightweight base configuration.

Om du vill testa Azure AD Identity Protection i ett simulerat företag följer du anvisningarna i Direktautentisering.

Anteckning

Om du testar Azure AD Identity Protection krävs inte den simulerade företagstestmiljön, som omfattar en simulerad intranätansluten till Internet och katalogsynkronisering för en AD DS-skog (Active Directory Domain Services). Den finns här som ett alternativ så att du kan testa Azure AD Identity Protection och experimentera med det i en miljö som representerar en vanlig organisation.

Fas 2: Använda Azure AD Identity Protection

  1. Öppna en privat instans av webbläsaren och logga in på Azure-portalen https://portal.azure.com med det globala administratörskontot för din Microsoft 365 för företagstestmiljö.
  2. I Azure-portalen skriver du identitetsskydd i sökrutan och väljer sedan Azure AD Identity Protection.
  3. I bladet Identitetsskydd – Översikt markerar du varje rapport för att se vad det är för rapportering.
  4. Under Meddela väljer du Användare med risk upptäckte aviseringar.
  5. I fönstret Användare med risk upptäckte aviseringar väljer du Medel.
  6. För E-postmeddelanden skickas till följande användare väljer du Ingår och kontrollerar att ditt globala administratörskonto finns med i listan med valda medlemmar.
  7. Välj Spara.

Under Skydda väljer du olika metoder för att se hur du konfigurerar dem. Om du skapar och aktiverar en princip bör du kontrollera att den inte blockerar åtkomsten för alla användare, eller att du kanske inte kan logga in. Du kan förhindra detta genom att utesluta specifika användarkonton, till exempel globala administratörer.

Mer information om hur du provar och experimenterar finns i Flytta riskhändelser.

Nästa steg

Utforska ytterligare identitetsfunktioner i testmiljön.

Se även

Distribuera identitet

Testlabbguider för Microsoft 365 för företag

Översikt över Microsoft 365 för företag

Dokumentation om Microsoft 365 för företag