Nasıl Yapılır: Kullanıcı riski ilkesini yapılandırmaHow To: Configure the user risk policy

Kullanıcı riskine sahip olan Azure AD, bir kullanıcı hesabının tehlikeye girdiği olasılığı algılar.With the user risk, Azure AD detects the probability that a user account has been compromised. Yönetici olarak, bir Kullanıcı riski koşullu erişim ilkesini belirli bir Kullanıcı risk düzeyine otomatik olarak yanıt verecek şekilde yapılandırabilirsiniz.As an administrator, you can configure a user risk Conditional Access policy, to automatically respond to a specific user risk level.

Bu makale, bir Kullanıcı risk ilkesini yapılandırmak için gereken bilgileri sağlar.This article provides you with the information you need to configure a user risk policy.

Kullanıcı risk ilkesi nedir?What is a user risk policy?

Azure AD, kullanıcının her oturum açmasını analiz eder.Azure AD analyzes each sign-in of a user. Çözümlemenin amacı, oturum açma işlemiyle birlikte gelen şüpheli eylemleri algılamadır.The objective of the analysis is to detect suspicious actions that come along with the sign-in. Azure AD 'de sistemin algılayabildiği şüpheli eylemler risk olayları olarak da bilinir.In Azure AD, the suspicious actions the system can detect are also known as risk events. Bazı risk olayları gerçek zamanlı olarak algılanırken, daha fazla zaman gerektiren risk olayları da vardır.While some risk events can be detected in real-time, there are also risk events requiring more time. Örneğin, normal konumlara karşı imkansız bir yolculuğu algılamak için, sistemin normal davranışı hakkında bilgi edinmek için ilk öğrenme dönemi 14 gün gerektirir.For example, to detect an impossible travel to atypical locations, the system requires an initial learning period of 14 days to learn about a user's regular behavior. Algılanan risk olaylarını çözümlemek için çeşitli seçenekler vardır.There are several options to resolve detected risk events. Örneğin, bireysel risk olaylarını el ile çözümleyebilir veya bir oturum açma riski veya Kullanıcı riski koşullu erişim ilkesi kullanarak bunları çözülebilir.For example, you can resolve individual risk events manually, or you can get them resolved using a sign-in risk or a user risk Conditional Access policy.

Bir kullanıcı için algılanan ve çözümlenemeyen tüm risk olayları etkin risk olayları olarak bilinir.All risk events that have been detected for a user and didn't get resolved are known as active risk events. Bir kullanıcıyla ilişkili etkin risk olayları Kullanıcı riski olarak bilinir.The active risk events that are associated with a user are known as user risk. Azure AD, Kullanıcı riskine bağlı olarak, bir kullanıcının tehlikeye girdiği bir olasılığı (düşük, orta, yüksek) hesaplar.Based on the user risk, Azure AD calculates a probability (low, medium, high) that a user has been compromised. Olasılığa Kullanıcı risk düzeyi denir.The probability is called user risk level.

Kullanıcı riskleri

Kullanıcı risk ilkesi, belirli bir Kullanıcı risk düzeyi için yapılandırabileceğiniz otomatik bir yanıttır.The user risk policy is an automated response you can configure for a specific user risk level. Bir Kullanıcı risk ilkesiyle, bir kullanıcı hesabını temiz bir duruma geri almak için kaynaklarınıza erişimi engelleyebilir veya parola değişikliğini zorunlu kılabilirsiniz.With a user risk policy, you can block access to your resources or require a password change to get a user account back into a clean state.

Nasıl yaparım? Kullanıcı risk ilkesine erişin mi?How do I access the user risk policy?

Oturum açma risk ilkesi, Azure AD kimlik koruması sayfasındaki Yapılandır bölümünde bulunur.The sign-in risk policy is in the Configure section on the Azure AD Identity Protection page.

Kullanıcı riski ilkesi

İlke ayarlarıPolicy settings

Oturum açma risk ilkesini yapılandırırken şunları ayarlamanız gerekir:When you configure the sign-in risk policy, you need to set:

  • İlkenin geçerli olduğu kullanıcılar ve gruplar:The users and groups the policy applies to:

    Kullanıcılar ve gruplar

  • İlkeyi tetikleyen oturum açma risk düzeyi:The sign-in risk level that triggers the policy:

    Kullanıcı risk düzeyi

  • Oturum açma riski düzeyi karşılandığında uygulanmasını istediğiniz erişimin türü:The type of access you want to be enforced when your sign-in risk level has been met:

    Access

  • İlkenizin durumu:The state of your policy:

    İlkeyi zorla

İlke yapılandırması iletişim kutusu size yapılandırmanızın etkisini tahmin etmek için bir seçenek sağlar.The policy configuration dialog provides you with an option to estimate the impact of your configuration.

Tahmini etki

Bilmeniz gerekenlerWhat you should know

Risk düzeyine bağlı olarak oturum açarken kullanıcıları engellemek için bir Kullanıcı risk güvenlik ilkesi ayarlayabilirsiniz.You can set a user risk security policy to block users upon sign-in depending on the risk level.

Engelleme

Oturum açmayı engelleme:Blocking a sign-in:

  • Etkilenen Kullanıcı için Yeni Kullanıcı risk olaylarının oluşturulmasını engellerPrevents the generation of new user risk events for the affected user
  • Yöneticilerin, kullanıcının kimliğini etkileyen risk olaylarını el ile düzeltmesini ve güvenli bir duruma geri yüklemesini sağlarEnables administrators to manually remediate the risk events affecting the user's identity and restore it to a secure state

En iyi uygulamalarBest practices

Yüksek bir eşik seçilmesi, bir ilkenin tetiklenme sayısını azaltır ve kullanıcılara etkiyi en aza indirir.Choosing a High threshold reduces the number of times a policy is triggered and minimizes the impact to users. Ancak, ilkeden riskli olarak işaretlenen düşük ve Orta ölçekli kullanıcıları, daha önce şüphelenildiği veya tehlikeye atıldığı bilinen kimliklerin veya cihazların güvenliğini dışlamayabilir.However, it excludes Low and Medium users flagged for risk from the policy, which may not secure identities or devices that were previously suspected or known to be compromised.

İlke ayarlanırken,When setting the policy,

  • Büyük miktarda hatalı pozitif sonuç üreten kullanıcıları hariç tut (geliştiriciler, Güvenlik analistleri)Exclude users who are likely to generate a lot of false-positives (developers, security analysts)
  • İlkenin etkinleştirilmesi pratik olmayan yerel ayarlarda (örneğin, yardım masasına erişim yok) kullanıcıları hariç tutunExclude users in locales where enabling the policy is not practical (for example no access to helpdesk)
  • İlk ilke kullanıma alma sırasında yüksek bir eşik kullanın veya son kullanıcılar tarafından görülen zorlukları en aza indirmeli.Use a High threshold during initial policy roll out, or if you must minimize challenges seen by end users.
  • Kuruluşunuz daha fazla güvenlik gerektiriyorsa, düşük bir eşik kullanın.Use a Low threshold if your organization requires greater security. Düşük bir eşiğin seçilmesi, ek kullanıcı oturum açma güçlükleri sunarak daha fazla güvenlik sağlar.Selecting a Low threshold introduces additional user sign-in challenges, but increased security.

Çoğu kuruluş için önerilen varsayılan değer, Orta eşiğe yönelik bir kuralı, kullanılabilirlik ve güvenlik arasında bir denge altına alacak şekilde yapılandırmaktır.The recommended default for most organizations is to configure a rule for a Medium threshold to strike a balance between usability and security.

İlgili Kullanıcı deneyimine genel bir bakış için bkz.:For an overview of the related user experience, see:

İlgili yapılandırma iletişim kutusunu açmak için:To open the related configuration dialog:

  • Azure AD kimlik koruması dikey penceresinde, Yapılandır bölümünde, Kullanıcı risk ilkesi' ne tıklayın.On the Azure AD Identity Protection blade, in the Configure section, click User risk policy.

    Kullanıcı risk ilkesiUser risk policy

Sonraki adımlarNext steps

Azure AD Kimlik Koruması genel bakış almak için bkz. Azure AD kimlik koruması genel bakış.To get an overview of Azure AD Identity Protection, see the Azure AD Identity Protection overview.