Sdílet prostřednictvím


Zkoumání rizik pomocí služby Identity Protection v Azure AD B2C

Důležité

Azure AD External Identities P2 byl vyřazen v klientech Azure AD B2C. Ochrana ID v rámci P2 zůstává dostupná v tenantech pracovních sil. Podrobnosti o fakturaci a alternativách najdete v nejčastějších dotazech k vyřazení P2.

Důležité

Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.

Služba Identity Protection poskytuje průběžné zjišťování rizik pro vašeho tenanta Azure AD B2C. Umožňuje organizacím zjišťovat, zkoumat a opravovat rizika založená na identitách. Služba Identity Protection obsahuje sestavy rizik, které je možné použít ke zkoumání rizik identit v tenantech Azure AD B2C. V tomto článku se dozvíte, jak prozkoumat a zmírnit rizika.

Přehled

Azure AD B2C Identity Protection poskytuje dvě zprávy. Sestava Rizikových uživatelů je místem, kde mohou správci zjistit, kteří uživatelé jsou ohroženi, a podrobnosti o detekcích. Sestava detekce rizik poskytuje informace o každé detekci rizik, včetně typu, dalších rizik aktivovaných současně, umístění pokusu o přihlášení a další.

Každá sestava začíná seznamem všech detekcí pro období zobrazené v horní části sestavy. Sestavy je možné filtrovat pomocí filtrů v horní části zprávy. Správci si můžou data stáhnout nebo k průběžnému exportu dat použít rozhraní MS Graph API a sadu Microsoft Graph PowerShell SDK .

Omezení a důležité informace o službách

Při používání služby Identity Protection zvažte následující:

  • Služba Identity Protection je ve výchozím nastavení zapnutá.
  • Služba Identity Protection je dostupná pro místní i sociální identity, jako je Google nebo Facebook. U sociálních identit musí být podmíněný přístup aktivovaný. Detekce je omezená, protože přihlašovací údaje k účtu sociálních sítí spravuje externí zprostředkovatel identity.
  • V nájemcích Azure AD B2C je k dispozici pouze podmnožina detekcí rizik Microsoft Entra ID Protection. Azure AD B2C podporuje následující detekce rizik:
Typ detekce rizik Popis
Neobvyklá cesta Přihlášení z neobvyklého umístění na základě nedávných přihlášení uživatele.
Anonymní IP adresa Přihlaste se z anonymní IP adresy (například prohlížeč Tor, anonymizer VPN).
IP adresa související s malwarem Bylo zjištěno přihlášení z IP adresy spojené s malwarem.
Neznámé vlastnosti přihlášení Přihlaste se pomocí vlastností, které jsme v poslední době pro daného uživatele neviděli.
Napadení uživatele potvrzené správcem Správce uvedl, že došlo k ohrožení zabezpečení uživatele.
Útok password spray Přihlášení skrze útok typu "password spray".
Microsoft Entra analýza hrozeb Interní a externí zdroje analýzy hrozeb Od Microsoftu identifikovaly známý vzor útoku.

Cenová úroveň

Pro některé funkce Identity Protection se vyžaduje Azure AD B2C Premium P2. V případě potřeby změňte cenovou úroveň Azure AD B2C na Premium P2. Následující tabulka shrnuje funkce identity Protection a požadovanou cenovou úroveň.

Vlastnost Str. 1 P2
Sestava rizikových uživatelů
Podrobnosti zprávy o rizikových uživatelích
Zpráva o nápravě rizikových uživatelů
Zpráva o detekci rizik
Podrobnosti zprávy o detekci rizik
Stažení reportu
Přístup k rozhraní MS Graph API

Požadavky

Prověřování rizikových uživatelů

Díky informacím, které poskytuje sestava rizikových uživatelů, můžou správci najít:

  • Stav Rizika, který ukazuje, kteří uživatelé jsou ohroženi, kde proběhlo zmírnění rizika Remediated nebo kde riziko bylo zrušeno Dismissed.
  • Podrobnosti o detekcích
  • Historie všech rizikových přihlášení
  • Historie rizik

Správci se mohou rozhodnout, zda v souvislosti s těmito událostmi podniknou nějakou akci. Správci můžou zvolit:

  • Resetování uživatelského hesla
  • Potvrzení ohrožení zabezpečení uživatele
  • Odstranit riziko uživatele
  • Blokování přihlášení uživatele
  • Prozkoumat dále pomocí Azure ATP

Správce se může rozhodnout zavřít riziko uživatele na webu Azure Portal nebo programově prostřednictvím rozhraní Microsoft Graph API zavřít riziko uživatele. K odstranění rizika uživatele jsou vyžadována oprávnění správce. Nápravu rizika může provést rizikový uživatel nebo správce jménem uživatele, například resetováním hesla.

  1. Přihlaste se do Azure Portalu.

  2. Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.

  3. V části Služby Azure vyberte Azure AD B2C. Nebo pomocí vyhledávacího pole vyhledejte a vyberte Azure AD B2C.

  4. V části Zabezpečení vyberte Rizikové uživatele.

    Rizikoví uživatelé

    Výběrem jednotlivých položek rozbalíte okno podrobností pod detekcemi. Zobrazení podrobností umožňuje správcům prošetřit a provádět akce s jednotlivými detekcemi.

    Rizikové akce uživatelů

Zpráva o detekci rizik

Sestava detekce rizik obsahuje filtrovatelná data za posledních 90 dnů (tři měsíce).

Díky informacím, které poskytuje sestava detekce rizik, můžou správci najít:

  • Informace o každé detekci rizik, včetně typu.
  • Současně se aktivovala další rizika.
  • Umístění pokusu o přihlášení

Správci se pak můžou vrátit k sestavě rizik uživatele nebo k přihlášení a provést akce na základě shromážděných informací.

  1. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.

  2. V části Zabezpečení vyberte Detekce rizik.

    Detekce rizik

Další kroky