Nasıl Yapılır: Kullanıcı riski ilkesini yapılandırmaHow To: Configure the user risk policy

Kullanıcı riski ile Azure AD kullanıcı hesabının tehlikede olduğunu olasılık algılar.With the user risk, Azure AD detects the probability that a user account has been compromised. Bir yönetici olarak bir belirli bir kullanıcı risk düzeyi için otomatik olarak yanıt vermek için bir kullanıcı risk koşullu erişim ilkesi yapılandırabilirsiniz.As an administrator, you can configure a user risk conditional access policy, to automatically respond to a specific user risk level.

Bu makalede, bir kullanıcı risk İlkesi yapılandırmak için gereken bilgileri ile sunulmaktadır.This article provides you with the information you need to configure a user risk policy.

Kullanıcı riski İlkesi nedir?What is a user risk policy?

Azure AD, her oturum, bir kullanıcının analiz eder.Azure AD analyzes each sign-in of a user. Analiz amacı, oturum açma ile birlikte gelen kuşkulu eylemleri algılar sağlamaktır.The objective of the analysis is to detect suspicious actions that come along with the sign-in. Azure AD'de sistem algılayabilir şüpheli olarak da bilinen risk olayları eylemlerdir.In Azure AD, the suspicious actions the system can detect are also known as risk events. While bazı risk olayları algılanamıyor gerçek zamanlı olarak, risk olayları daha çok zaman gerektiren de vardır.While some risk events can be detected in real-time, there are also risk events requiring more time. Örneğin, bir alışılmadık konumlara imkansız seyahat algılamak için sistem bir kullanıcının normal davranış hakkında bilgi edinmek için 14 günlük bir öğrenme dönemi gerekir.For example, to detect an impossible travel to atypical locations, the system requires an initial learning period of 14 days to learn about a user's regular behavior. Algılanan risk olayları çözümlemek için birkaç seçenek vardır.There are several options to resolve detected risk events. Örneğin, tek tek risk olayları el ile çözümlemeniz veya bunları bir oturum açma riski veya bir kullanıcı risk koşullu erişim ilkesi kullanılarak sorun Çözüldü alabilirsiniz.For example, you can resolve individual risk events manually, or you can get them resolved using a sign-in risk or a user risk conditional access policy.

Bir kullanıcı için tespit ettik ve çözülmesi yaramadı tüm risk olayları etkin risk olayları olarak bilinir.All risk events that have been detected for a user and didn't get resolved are known as active risk events. Bir kullanıcı ile ilişkilendirilmiş active risk olaylarını kullanıcı riski bilinir.The active risk events that are associated with a user are known as user risk. Azure AD kullanıcı riskine bağlı olarak, kullanıcı gizliliğinin bozulduğunu olasılık (düşük, Orta, yüksek) hesaplar.Based on the user risk, Azure AD calculates a probability (low, medium, high) that a user has been compromised. Olasılık kullanıcı risk düzeyi adı verilir.The probability is called user risk level.

Kullanıcı risk

Kullanıcı riski İlkesi belirli bir kullanıcı risk düzeyi için yapılandırdığınız otomatik yanıt ' dir.The user risk policy is an automated response you can configure for a specific user risk level. Kullanıcı riski İlkesi ile kaynaklarınıza erişimi engellemek ya da bir kullanıcı hesabı temiz bir duruma geri dönmek için bir parola değişikliği iste.With a user risk policy, you can block access to your resources or require a password change to get a user account back into a clean state.

Kullanıcı riski İlkesi nasıl erişim sağlanır?How do I access the user risk policy?

Oturum açma riski İlkesi bulunduğu yapılandırma bölümünde Azure AD kimlik koruması sayfa.The sign-in risk policy is in the Configure section on the Azure AD Identity Protection page.

Kullanıcı riski İlkesi

İlke ayarlarıPolicy settings

Oturum açma riski İlkesi yapılandırdığınızda ayarlamanız gerekir:When you configure the sign-in risk policy, you need to set:

  • Kullanıcılar ve ilkenin uygulandığı gruplar:The users and groups the policy applies to:

    Kullanıcılar ve gruplar

  • İlke tetikler oturum açma riski düzeyi:The sign-in risk level that triggers the policy:

    Kullanıcı risk düzeyi

  • Oturum açma riski düzeyinizi sağlandığında uygulanmasını istediğiniz erişim türünü:The type of access you want to be enforced when your sign-in risk level has been met:

    Access

  • İlke durumu:The state of your policy:

    İlke zorlama

İlke yapılandırma iletişim kutusu yapılandırmanızı etkisini tahmin etmek için bir seçenek sağlar.The policy configuration dialog provides you with an option to estimate the impact of your configuration.

Tahmini etki

Bilmeniz gerekenlerWhat you should know

Risk düzeyine bağlı olarak oturum açma sonrası kullanıcıları engellemek için bir kullanıcı riski ilkesi ayarlayabilirsiniz.You can set a user risk security policy to block users upon sign-in depending on the risk level.

Engelleme

Bir oturum açma engelleme:Blocking a sign-in:

  • Etkilenen kullanıcı için yeni kullanıcı risk olayları oluşturulmasını engellerPrevents the generation of new user risk events for the affected user
  • Yöneticilerin el ile kullanıcı kimliğini etkileyen risk olaylarını düzeltmek ve güvenli bir duruma geri sağlarEnables administrators to manually remediate the risk events affecting the user's identity and restore it to a secure state

En iyi uygulamalarBest practices

Seçim bir yüksek eşiği ilke tetiklenir ve kullanıcılara etkisini en aza indirir sayısını azaltır.Choosing a High threshold reduces the number of times a policy is triggered and minimizes the impact to users. Ancak, dışlar düşük ve orta kimlikleri cihazları, güvenli veya değil ilkeyi, risk için işaretlenmiş kullanıcılar daha önce olduğundan şüphelenilen veya tehlikeye bilinen.However, it excludes Low and Medium users flagged for risk from the policy, which may not secure identities or devices that were previously suspected or known to be compromised.

İlke ayarlanırkenWhen setting the policy,

  • Çok sayıda yanlış pozitifleri (geliştiriciler, güvenlik analisti) üreteceği kullanıcılar hariçExclude users who are likely to generate a lot of false-positives (developers, security analysts)
  • Kullanıcılar yerel ilkesini etkinleştirme olduğu pratik dışında (örneğin Yardım Masası için hiçbir erişim)Exclude users in locales where enabling the policy is not practical (for example no access to helpdesk)
  • Kullanım bir yüksek eşiği ilk ilke üretim, sırasında veya son kullanıcılar tarafından görülen sorunları en aza indirmeniz gerekir.Use a High threshold during initial policy roll out, or if you must minimize challenges seen by end users.
  • Kullanım bir düşük kuruluşunuz daha yüksek güvenlik gerektiriyorsa eşiği.Use a Low threshold if your organization requires greater security. Seçerek bir düşük eşiği ek kullanıcı oturum açma sorunları, ancak daha fazla güvenlik sunar.Selecting a Low threshold introduces additional user sign-in challenges, but increased security.

Önerilen çoğu kuruluş için bir kural yapılandırmak için varsayılandır bir orta kullanılabilirlik ve güvenlik arasında bir denge için eşiği.The recommended default for most organizations is to configure a rule for a Medium threshold to strike a balance between usability and security.

İlgili kullanıcı deneyimini genel bakış için bkz:For an overview of the related user experience, see:

İlgili yapılandırma iletişim kutusunu açmak için:To open the related configuration dialog:

  • Üzerinde Azure AD kimlik koruması dikey penceresindeki yapılandırma bölümünde kullanıcı riski İlkesi.On the Azure AD Identity Protection blade, in the Configure section, click User risk policy.

    Kullanıcı riski İlkesiUser risk policy

Sonraki adımlarNext steps

Azure AD kimlik koruması genel bakış için bkz: Azure AD kimlik koruması genel bakış.To get an overview of Azure AD Identity Protection, see the Azure AD Identity Protection overview.