Nasıl yapılır: Risk ilkelerini yapılandırma ve etkinleştirme

Bir önceki makalede öğrendiğimiz gibi , Kimlik Koruması ilkeleri dizinimizde etkinleştirebileceğimiz iki risk ilkemiz vardır.

  • Oturum açma riski ilkesi
  • Kullanıcı riski ilkesi

Her iki ilke de ortamınızdaki risk algılamalarına verilen yanıtı otomatikleştirmek ve risk algılandığında kullanıcıların kendi kendine düzeltmesine olanak sağlamak için çalışır.

Kabul edilebilir risk düzeylerini seçme

Kuruluşlar, dengeleme kullanıcı deneyimini ve güvenlik duruşunu kabul etmek istedikleri risk düzeyine karar vermelidir.

Microsoft'un önerisi, kullanıcı risk ilkesi eşiğini Yüksek , oturum açma riski ilkesini Orta ve üzeri olarak ayarlamak ve kendi kendine düzeltme seçeneklerine izin vermektir. Parola değişikliği ve çok faktörlü kimlik doğrulaması gibi kendi kendine düzeltme seçeneklerine izin vermek yerine erişimi engellemeyi seçmek, kullanıcılarınızı ve yöneticilerinizi etkiler. İlkelerinizi yapılandırırken bu seçeneği değerlendirin.

Yüksek eşik seçmek, ilkenin tetiklenme sayısını azaltır ve kullanıcılar üzerindeki etkiyi en aza indirir. Ancak, ilkenin Düşük ve Orta risk algılamalarını dışlar ve bu durum bir saldırganın güvenliği aşılmış bir kimlikten yararlanmasını engellemeyebilir. Düşük eşik seçildiğinde daha fazla kullanıcı kesintisi olur.

Yapılandırılmış güvenilen ağ konumları , kimlik koruması tarafından hatalı pozitif sonuçları azaltmak için bazı risk algılamalarında kullanılır.

Risk düzeltme

Kuruluşlar, risk algılandığında erişimi engellemeyi seçebilir. Engelleme bazen yasal kullanıcıların yapması gerekenleri yapmasını engeller. Azure AD Multi-Factor Authentication (MFA) ve self servis parola sıfırlama (SSPR) kullanarak kendi kendine düzeltmeye izin vermek daha iyi bir çözümdür.

  • Kullanıcı risk ilkesi tetiklendiğinde:
    • Yöneticiler, kullanıcı SSPR ile yeni bir parola oluşturup kullanıcı riskini sıfırlamadan önce Azure AD MFA'nın yapılmasını gerektiren güvenli bir parola sıfırlaması gerektirebilir.
  • Oturum açma riski ilkesi tetiklendiğinde:
    • Azure AD MFA tetiklenebilir ve kullanıcının kayıtlı kimlik doğrulama yöntemlerinden birini kullanarak oturum açma riskini sıfırlayarak bu kimlik doğrulamasının kendileri olduğunu kanıtlamasına olanak tanır.

Uyarı

Kullanıcıların düzeltme gerektiren bir durumla karşılaşmadan önce Azure AD MFA ve SSPR'ye kaydolmaları gerekir. Kayıtlı olmayan kullanıcılar engellenir ve yönetici müdahalesi gerektirir.

Riskli kullanıcı ilkesi düzeltme akışının dışında parola değişikliği (parolamı biliyorum ve yeni bir değerle değiştirmek istiyorum) güvenli parola sıfırlama gereksinimini karşılamıyor.

Dışlamalar

İlkeler, acil durum erişiminiz veya tam yönetici hesaplarınız gibi kullanıcıların dışlanmasını sağlar. Kuruluşların, hesapların kullanılma şekline göre diğer hesapları belirli ilkelerden dışlamaları gerekebilir. Dışlamalar, hala geçerli olup olmadığını görmek için düzenli olarak gözden geçirilmelidir.

İlkeleri etkinleştirme

Bu ilkelerin yapılandırılabileceği iki konum vardır: Koşullu Erişim ve Kimlik Koruması. Koşullu Erişim ilkelerini kullanan yapılandırma tercih edilen yöntemdir ve aşağıdakiler dahil olmak üzere daha fazla bağlam sağlar:

  • Gelişmiş tanılama verileri
  • Yalnızca rapor modu tümleştirmesi
  • Graph API desteği
  • İlkede daha fazla Koşullu Erişim özniteliği kullanma

Kuruluşlar, aşağıda açıklanan adımları veya Koşullu Erişim şablonlarını (Önizleme) kullanarak ilkeleri dağıtmayı seçebilir.

Kuruluşlar düzeltme ilkelerini etkinleştirmeden önce etkin riskleri araştırmak ve düzeltmek isteyebilirler.

Koşullu Erişim ile kullanıcı riski

  1. Azure portal genel yönetici, güvenlik yöneticisi veya Koşullu Erişim yöneticisi olarak oturum açın.
  2. Azure Active Directory>GüvenlikKonaksal>Erişim'e gidin.
  3. Yeni ilke'yi seçin.
  4. İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
  5. Atamalar altında Kullanıcılar ve gruplar’ı seçin.
    1. Ekle'nin altında Tüm kullanıcılar'ı seçin.
    2. Dışla'nın altındaKullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimini veya kırıp geçirme hesaplarını seçin.
    3. Bitti seçeneğini belirleyin.
  6. Bulut uygulamaları veyaeylemlerEtki> altında Tüm bulut uygulamaları'nı seçin.
  7. KoşullarKullanıcı> riski altında Yapılandır'ı Evet olarak ayarlayın.
    1. İlkenin uygulanması için gereken kullanıcı risk düzeylerini yapılandır'ın altında Yüksek'i seçin.
    2. Bitti seçeneğini belirleyin.
  8. ErişimdenetimleriGrant> altında.
    1. Erişim ver, Parola değişikliği gerektir'i seçin.
    2. Seç’i seçin.
  9. Ayarlarınızı onaylayın ve İlkeyi etkinleştir'iAçık olarak ayarlayın.
  10. İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.

Koşullu Erişim ile oturum açma riski

  1. Azure portal genel yönetici, güvenlik yöneticisi veya Koşullu Erişim yöneticisi olarak oturum açın.
  2. Azure Active Directory>GüvenlikKonaksal>Erişim'e gidin.
  3. Yeni ilke'yi seçin.
  4. İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
  5. Atamalar altında Kullanıcılar ve gruplar’ı seçin.
    1. Ekle'nin altında Tüm kullanıcılar'ı seçin.
    2. Dışla'nın altındaKullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimini veya kırıp geçirme hesaplarını seçin.
    3. Bitti seçeneğini belirleyin.
  6. Bulut uygulamaları veyaeylemlerEtki> altında Tüm bulut uygulamaları'nı seçin.
  7. Koşullar>Oturum açma riski altında Yapılandır'ıEvet olarak ayarlayın. Bu ilkenin uygulanacağı oturum açma riski düzeyini seçin altında.
    1. Yüksek ve Orta'ya tıklayın.
    2. Bitti seçeneğini belirleyin.
  8. ErişimdenetimleriGrant> altında.
    1. Erişim ver, Çok faktörlü kimlik doğrulaması gerektir'i seçin.
    2. Seç’i seçin.
  9. Ayarlarınızı onaylayın ve İlkeyi etkinleştir'iAçık olarak ayarlayın.
  10. İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.

Sonraki adımlar