التحقق من المخاطر باستخدام "حماية الهوية" في Azure AD B2C

توفر "حماية الهوية" الكشف المستمر عن المخاطر لمستأجر Azure AD B2C. حيث تتيح للمؤسسات اكتشاف المخاطر ذات الصلة بالهوية والتحقق منها ومعالجتها. تأتي "حماية الهوية" مزودة بتقارير للخطر يمكن استخدامها للتحقق من مخاطر الهوية لدى مستأجري Azure AD B2C. في هذه المقالة، ستتعرف على كيفية التحقق من المخاطر والتخفيف من حدتها.

نظرة عامة

توفر Azure AD B2C Identity Protection نوعين من التقارير. تقرير المستخدمين المعرضين للخطر هو المكان حيث يمكن للمسؤولين البحث عن المستخدمين المعرضين للخطر وتفاصيل عمليات الكشف. تقرير عمليات الكشف عن المخاطر توفر معلومات حول كل عملية كشف للمخاطر، بما في ذلك النوع والمخاطر الأخرى التي ظهرت في الوقت نفسه وموقع محاولة تسجيل الدخول والمزيد.

يتم تشغيل كل تقرير مع قائمة بجميع عمليات الكشف للفترة الموضحة في أعلى التقرير. يمكن تصفية التقارير باستخدام عوامل التصفية في الجزء العلوي من التقرير. يمكن للمسؤولين اختيار تنزيل البيانات أو استخدام MS Graph API وMicrosoft Graph PowerShell SDK لتصدير البيانات باستمرار.

قيود الخدمة واعتباراتها

عند استخدام "حماية الهوية"، ضع في حسبانك الآتي:

  • تكون "حماية الهوية" قيد التشغيل بشكل افتراضي.
  • تتوفر "حماية الهوية" للهويات المحلية والاجتماعية على حدٍّ سواء، مثل Google أو Facebook. بالنسبة إلى الهويات الاجتماعية، يجب تنشيط "الوصول المشروط". الكشف محدود لأن بيانات اعتماد الحساب الاجتماعي مدارة من قبل موفر الهوية الخارجي.
  • في مستأجري Azure AD B2C، تتوفر مجموعة فرعية فقط من عمليات الكشف عن مخاطر Microsoft Entra ID Protection. يتم دعم عمليات الكشف عن المخاطر الآتية من Azure AD B2C:
نوع كشف المخاطر ‏‏الوصف
السفر غير النمطي يعتمد تسجيل الدخول من موقع غير نمطي على عمليات تسجيل دخول المستخدم الأخيرة.
عنوان IP مجهول تسجيل الدخول من عنوان IP مجهول (مثل: مستعرض Tor وشبكات VPN مضادة للتتبع).
عنوان IP مرتبط ببرنامج ضار تسجيل الدخول من عنوان IP مرتبط ببرنامج ضار.
خصائص تسجيل الدخول غير المألوفة تسجيل الدخول باستخدام خصائص لم نشاهدها مؤخراً للمستخدم المحدد.
أكد المسؤول أن حساب المستخدم مخترق أشار مسؤول إلى تعرض حساب أحد المستخدمين للاختراق.
نشر كلمة المرور تسجيل الدخول من خلال هجوم بنشر كلمة المرور.
التحليل الذكي للمخاطر في Microsoft Entra حددت مصادر للتحليل الذكي للمخاطر الداخلية والخارجية من Microsoft نمط هجوم معروف.

مستوى الأسعار

يلزم توفر Azure AD B2C Premium P2 لضمان عمل بعض ميزات "حماية الهوية". إذا لزم الأمر، فقم بتغيير مستوى Azure AD B2C السعري إلى Premium P2. يلخص الجدول التالي ميزات "حماية الهوية" والمستوى السعري المطلوب.

الميزة P1 P2
تقرير المستخدمين المعرضين للمخاطر
تفاصيل تقرير المستخدمين المعرضين للمخاطر
معالجة تقرير المستخدمين المعرضين للمخاطر
تقرير عمليات الكشف عن المخاطر
تفاصيل تقرير عمليات الكشف عن المخاطر
تنزيل التقرير
الوصول إلى MS Graph API

المتطلبات الأساسية

التحقق من المستخدمين المعرضين للمخاطر

مع المعلومات التي يقدمها تقرير المستخدمين المعرضين للمخاطر، يمكن للمسؤولين العثور على:

  • حالة المخاطر، وتوضح المستخدمين المعرضين للمخاطر أو تمت معالجة المخاطر التي تعرضوا لها أو تم استبعاد المخاطر التي تعرضوا لها
  • تفاصيل حول عمليات الكشف
  • سجّل جميع عمليات تسجيل الدخول المعرضة للمخاطر
  • سجل المخاطر

يمكن للمسؤولين بعد ذلك اختيار اتخاذ إجراء بشأن هذه الأحداث. يمكن للمسؤولين اختيار:

  • إعادة تعيين كلمة مرور المستخدم
  • تأكيد تعرض حساب المستخدم للاختراق
  • استبعاد مخاطر المستخدم
  • حظر المستخدم من تسجيل الدخول
  • التحقق من المزيد باستخدام Azure ATP

يمكن للمسؤول اختيار استبعاد المخاطر التي يتعرض لها المستخدم في مدخل Microsoft Azure أو برمجياً من خلال استبعاد مخاطر المستخدم في Microsoft Graph API. يلزم توفر امتيازات المسؤول لاستبعاد مخاطر المستخدم. يمكن إجراء معالجة المخاطر بواسطة المستخدم المعرض للمخاطر أو المسؤول نيابةً عنه، على سبيل المثال عبر إعادة تعيين كلمة المرور.

  1. سجل الدخول إلى مدخل Azure.

  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.

  3. من خدمات Azure، حدد Azure AD B2C. أو استخدم مربع البحث للبحث عن Azure AD B2Cوتحديده.

  4. في الأمان، حدد المستخدمين المعرضين للمخاطر.

    Risky users

    يؤدي اختيار الإدخالات الفردية إلى توسيع نافذة التفاصيل أسفل عمليات الكشف. تسمح طريقة عرض التفاصيل للمسؤولين بالتحري عن كل كشف وتنفيذ الإجراءات اللازمة.

    Risky users actions

تقرير عمليات الكشف عن المخاطر

يحتوي تقرير عمليات كشف المخاطر على بيانات قابلة للتصفية لمدة تصل إلى 90 يومًا مضت (ثلاثة أشهر).

مع المعلومات التي يوفرها تقرير عمليات كشف المخاطر، يمكن للمسؤولين العثور على:

  • معلومات عن كل كشف يتم عن المخاطر بما فيها نوع الخطر.
  • المخاطر الأخرى التي تم إطلاقها في نفس الوقت.
  • موقع محاولة تسجيل الدخول.

يمكن للمسؤولين بعد ذلك اختيار العودة إلى تقرير مخاطر المستخدم أو تسجيل الدخول لاتخاذ إجراءات استنادًا إلى المعلومات التي تم جمعها.

  1. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.

  2. في الأمان، حدد عمليات الكشف عن المخاطر.

    Risk detections

الخطوات التالية