Al iniciar sesión con su cuenta de prueba, no supere el desafío de la autenticación multifactor.
El inicio de sesión se muestra en el informe en un plazo de 10 a 15 minutos.
Viaje atípico
Simular la condición de viaje atípico es complicado. El algoritmo usa el aprendizaje automático para descartar falsos positivos, como un viaje atípico desde dispositivos conocidos o inicios de sesión de VPN usados por otros usuarios del directorio. Además, el algoritmo requiere un historial de inicios de sesión de 14 días o 10 inicios de sesión del usuario antes de empezar a generar detecciones de riesgos. Debido a los complejos modelos de aprendizaje automático y a las reglas anteriores, es probable que los pasos siguientes no den lugar a una detección de riesgos. Puede replicar estos pasos para varias cuentas de Microsoft Entra para simular esta detección.
Para simular una detección de riesgo de viaje atípico, realice los pasos siguientes:
Escriba las credenciales de la cuenta para la que desea generar una detección de riesgos de viaje atípico.
Cambie el agente de usuario. Puede cambiar el agente de usuario en Microsoft Edge desde las Herramientas de desarrollo (F12).
Cambie la dirección IP. Puede cambiar la dirección IP mediante una VPN, un complemento de Tor, o iniciando una nueva máquina virtual en Azure en otro centro de datos.
Inicie sesión en https://myapps.microsoft.com con las mismas credenciales que antes y pocos minutos después del inicio de sesión anterior.
El inicio de sesión se muestra en el informe en un plazo de 2 a 4 horas.
Credenciales filtradas para identidades de carga de trabajo
Esta detección de riesgo indica que se han filtrado las credenciales válidas de la aplicación. Esta filtración puede producirse cuando alguien inserta las credenciales en el artefacto de código público en GitHub. Por lo tanto, para simular esta detección, necesita una cuenta de GitHub y puede registrarse en una cuenta de GitHub si aún no tiene una.
Simular credenciales filtradas en GitHub para identidades de carga de trabajo
Vaya aIdentidad>Aplicaciones>Registros de aplicaciones.
Seleccione Nuevo registro para registrar una aplicación nueva o reutilizar una aplicación obsoleta existente.
Seleccione Certificados y secretos>Nuevo secreto de cliente, agregue una descripción del secreto de cliente y establezca una expiración para el secreto o especifique una duración personalizada y seleccione Agregar. Registre el valor del secreto para su uso posterior para la confirmación de GitHub.
Nota
No puede recuperar el secreto de nuevo después de salir de esta página.
Obtenga el TenantID y Application(Client)ID en la página Información general.
Asegúrese de deshabilitar la aplicación a través de Identidad>Aplicaciones>Aplicación empresarial>Propiedades>Establezca Habilitado para que los usuarios inicien sesión en No.
Cree un repositorio de GitHub público, agregue la siguiente configuración y confirme el cambio como un archivo con la extensión .txt.
En unas 8 horas, podrá ver una detección de credenciales filtradas en Protección>Protección de identidad>Detección de riesgos>Detecciones de identidad de carga de trabajo donde la información adicional contiene la URL de la confirmación de GitHub.
Eleve el riesgo del usuario de una cuenta de prueba simulando, por ejemplo, una de las detecciones de riesgos varias veces.
Espere unos minutos y, después, compruebe que el riesgo se ha elevado para el usuario. De lo contrario, simule más detecciones de riesgos para el usuario.
Vuelva a la directiva de riesgo y establezca Aplicar directiva en Activado y guarde el cambio de directiva.
Ahora puede probar el acceso condicional basado en riesgos del usuario mediante un inicio de sesión con un usuario con un nivel de riesgo elevado.
Directiva de seguridad de riesgo de inicio de sesión
Para probar la directiva de riesgo de inicio de sesión, realice los pasos siguientes:
Ahora puede probar el acceso condicional basado en riesgo de inicio de sesión mediante el inicio de sesión con una sesión de riesgo (por ejemplo, mediante Tor Browser).
La protección de la identidad de un usuario mediante la supervisión de sus patrones de uso e inicio de sesión garantizará una solución de nube segura. Explore cómo diseñar e implementar Microsoft Entra Identity Protection.
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.