Partager via


Que sont les détections de risques ?

Microsoft Entra ID Protection peut fournir un large éventail de détections de risques qui peuvent être utilisées pour identifier les activités suspectes dans votre organisation. Les tableaux inclus dans cet article résument la liste des détections de risques de connexion et d’utilisateur, y compris les exigences de licence ou si la détection se produit en temps réel ou hors connexion. Vous trouverez plus d’informations sur chaque détection de risque en suivant les tableaux.

  • Pour plus d’informations sur la plupart des détections de risques, microsoft Entra ID P2 est nécessaire.
    • Les clients sans licences Microsoft Entra ID P2 reçoivent des détections intitulées Risque supplémentaire détecté sans détails de détection des risques.
    • For more information, see the license requirements.
  • Pour plus d’informations sur les détections de risque d’identité de charge de travail, consultez Sécurisation des identités de charge de travail.

Note

Pour plus d’informations sur les détections en temps réel et les niveaux de risque hors connexion, consultez les types et niveaux de détection des risques.

Détections de risques de connexion mappées à riskEventType

Sélectionnez une détection des risques dans la liste pour afficher la description de la détection des risques, son fonctionnement et les exigences de licence. In the table, Premium indicates the detection requires at least a Microsoft Entra ID P2 license. Nonpremium indicates the detection is available with Microsoft Entra ID Free. La riskEventType colonne indique la valeur qui apparaît dans les requêtes d’API Microsoft Graph.

Détection des risques de connexion Detection type Type riskEventType
Activité depuis une adresse IP anonyme Offline Premium riskyIPAddress
Risque supplémentaire détecté (connexion) Temps réel ou hors connexion Nonpremium generic ^
L’administrateur a confirmé que cet utilisateur est compromis Offline Nonpremium adminConfirmedUserCompromised
Jeton de connexion anormal Temps réel ou hors connexion Premium anomalousToken
Adresse IP anonyme Real-time Nonpremium anonymizedIPAddress
Atypical travel Offline Premium unlikelyTravel
Impossible travel Offline Premium mcasImpossibleTravel
Adresse IP malveillante Offline Premium maliciousIPAddress
Accès en masse aux fichiers sensibles Offline Premium mcasFinSuspiciousFileAccess
Veille des menaces Microsoft Entra (connexion) Temps réel ou hors connexion Nonpremium investigationsThreatIntelligence
New country Offline Premium newCountry
Password spray Temps réel ou hors connexion Premium passwordSpray
Suspicious browser Offline Premium suspiciousBrowser
Transfert de boîte de réception suspect Offline Premium suspiciousInboxForwarding
Règles suspectes de manipulation de boîte de réception Offline Premium mcasSuspiciousInboxManipulationRules
Anomalie de l’émetteur du jeton Offline Premium tokenIssuerAnomaly
Propriétés de connexion inhabituelles Real-time Premium unfamiliarFeatures
Adresse IP de l’intervenant de menace vérifiée Real-time Premium nationStateIP

^ Le riskEventType pour la détection de risque supplémentaire détectée est générique pour les locataires avec Microsoft Entra ID Free ou Microsoft Entra ID P1. Nous avons détecté quelque chose de risqué, mais les détails ne sont pas disponibles sans licence Microsoft Entra ID P2.

Détections de risques utilisateur mappées à riskEventType

Sélectionnez une détection des risques dans la liste pour afficher la description de la détection des risques, son fonctionnement et les exigences de licence.

Détection des risques utilisateur Detection type Type riskEventType
Risque supplémentaire détecté (utilisateur) Temps réel ou hors connexion Nonpremium generic ^
jeton anormal (utilisateur) Temps réel ou hors connexion Premium anomalousToken
Activité anormale de l’utilisateur Offline Premium anomalousUserActivity
Attaquant du milieu Offline Premium attackerinTheMiddle
Leaked credentials Offline Nonpremium leakedCredentials
Veille des menaces Microsoft Entra (utilisateur) Temps réel ou hors connexion Nonpremium investigationsThreatIntelligence
Tentative possible d’accès à un jeton d’actualisation principal (PRT) Offline Premium attemptedPrtAccess
Trafic d’API suspect Offline Premium suspiciousAPITraffic
Modèles d’envoi suspects Offline Premium suspiciousSendingPatterns
L’utilisateur a signalé une activité suspecte Offline Premium userReportedSuspiciousActivity

^ Le riskEventType pour la détection de risque supplémentaire détectée est générique pour les locataires avec Microsoft Entra ID Free ou Microsoft Entra ID P1. Nous avons détecté quelque chose de risqué, mais les détails ne sont pas disponibles sans licence Microsoft Entra ID P2.

Détections des risques de connexion

Activité depuis une adresse IP anonyme

Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection identifie que les utilisateurs étaient actifs depuis une adresse IP identifiée comme une adresse IP de proxy anonyme.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Risque supplémentaire détecté (connexion)

Cette détection indique que l’une des détections Premium a eu lieu. Les détections Premium n’étant visibles que pour les clients Microsoft Entra ID P2, elles sont intitulées Risque supplémentaire détecté pour les clients dépourvus de licences Microsoft Entra ID P2.

  • Calculé en temps réel ou hors connexion
  • Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1

L’administrateur a confirmé que cet utilisateur est compromis

Cette détection indique qu’un administrateur a sélectionné Confirmer que l’utilisateur est compromis dans l’interface utilisateur des utilisateurs à risque ou en utilisant l’API riskyUsers. Pour voir quel administrateur a confirmé que cet utilisateur était compromis, consultez l’historique des risques de l’utilisateur (par le biais de l’interface utilisateur ou de l’API).

  • Calculated offline
  • Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1

Jeton anormal (connexion)

Cette détection indique qu’il existe des caractéristiques anormales dans le jeton, comme une durée de vie de jeton inhabituelle ou un jeton lu depuis un emplacement inhabituel. Cette détection couvre les « jetons de session » et les « jetons d’actualisation ».

Le jeton anormal est réglé pour entraîner un bruit supérieur à celui des autres détections au même niveau de risque. Ce compromis est choisi afin d’augmenter la probabilité de détecter les jetons relus qui pourraient autrement passer inaperçus. Il existe une probabilité plus élevée que la normale que certaines des sessions marquées par cette détection sont des faux positifs. Nous vous recommandons d’examiner les sessions signalées par cette détection dans le contexte d’autres connexions de l’utilisateur. Si l’emplacement, l’application, l’adresse IP, l’agent utilisateur ou d’autres caractéristiques sont inattendues pour l’utilisateur, l’administrateur de l’abonné doit considérer ce risque comme un indicateur de relecture potentielle du jeton.

Adresse IP anonyme

Ce type de détection des risque détecte des connexions à partir d’adresses IP anonymes (par exemple, navigateur Tor VPN anonyme). Ces adresses IP sont généralement utilisées par des acteurs souhaitant masquer leurs informations de connexion (adresse IP, emplacement, appareil, etc.) dans un but potentiellement malveillant.

  • Calculé en temps réel
  • Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1

Atypical travel

Ce type de détection d’événement à risque identifie deux connexions depuis des emplacements géographiquement distants, dont au moins un pourrait être inhabituel pour l’utilisateur compte tenu de son comportement passé. L’algorithme prend en compte de multiples facteurs, notamment le temps entre les deux ouvertures de session et le temps qu’il faudrait à l’utilisateur pour se rendre du premier endroit au second. Ce risque peut indiquer qu’un autre utilisateur utilise les mêmes informations d’identification.

L’algorithme ignore les « faux positifs » évidents contribuant aux conditions de voyage impossible, tels que les VPN et les emplacements régulièrement utilisés par d’autres membres de l’organisation. Le système présente une période d’apprentissage initiale la plus proche de 14 jours ou de 10 connexions lui servant à assimiler le comportement de connexion des nouveaux utilisateurs.

Impossible travel

Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette section identifie les activités utilisateur (dans une seule session ou plusieurs) provenant d’emplacements éloignés sur le plan géographique au cours d’une période plus courte que la durée nécessaire pour aller du premier emplacement au second. Ce risque peut indiquer qu’un autre utilisateur utilise les mêmes informations d’identification.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Adresse IP malveillante

Cette détection indique une connexion à partir d’une adresse IP malveillante. Une adresse IP est considérée comme malveillante quand elle présente un taux d’échecs élevé en raison d’informations d’identification non valides qu’elle envoie ou d’autres sources relatives à la réputation des adresses IP. Dans certains cas, cette détection se déclenche pour des activités malveillantes antérieures.

Accès en masse aux fichiers sensibles

Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection observe votre environnement et déclenche des alertes lorsque des utilisateurs accèdent à plusieurs fichiers depuis Microsoft SharePoint Online ou Microsoft OneDrive. Une alerte n’est déclenchée que si le nombre de fichiers accédés est inhabituel pour l’utilisateur et si les fichiers peuvent contenir des informations sensibles.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Veille des menaces Microsoft Entra (connexion)

Ce type de détection des risques indique une activité utilisateur qui est inhabituelle pour l’utilisateur, ou qui est cohérente avec des modèles d’attaque connus. Cette détection est basée sur les sources de renseignements sur les menaces internes et externes de Microsoft.

New country

Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection prend en compte les emplacements d’activité précédents pour déterminer les emplacements nouveaux et peu fréquents. Le moteur de détection d’anomalies stocke des informations sur les emplacements précédents utilisés par les utilisateurs de l’organisation.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Password spray

Une attaque par pulvérisation de mots de passe est l’endroit où plusieurs identités sont attaquées en utilisant des mots de passe communs dans une méthode de force brute unifiée. La détection des risques se déclenche lorsque le mot de passe d’un compte est valide et qu’il y a une tentative de connexion à ce compte. Cette détection signale que le mot de passe de l’utilisateur a été correctement identifié par le biais d’une attaque par pulvérisation de mots de passe, et non que l’attaquant a pu accéder à des ressources.

Suspicious browser

La détection de navigateurs suspects indique un comportement anormal basé sur une activité de connexion suspecte à travers plusieurs instances de différents pays/régions dans le même navigateur.

Transfert de boîte de réception suspect

Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection recherche les règles de transfert des e-mails suspects, par exemple, si un utilisateur a créé une règle de boîte de réception assurant le transfert d’une copie de tous les e-mails à une adresse externe.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Règles suspectes de manipulation de boîte de réception

Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection surveille votre environnement et déclenche des alertes lorsque des règles suspectes qui suppriment ou déplacent des messages ou des dossiers sont définies dans la boîte de réception d’un utilisateur. Cela peut indiquer que le compte de l’utilisateur est compromis, que les messages sont intentionnellement masqués et que la boîte aux lettres est utilisée pour distribuer du courrier indésirable ou des programmes malveillants dans votre organisation.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Anomalie de l’émetteur du jeton

Cette détection des risques indique que l’émetteur de jeton SAML pour le jeton SAML associé est potentiellement compromis. Les revendications incluses dans le jeton sont inhabituelles ou correspondent aux modèles d’attaquants connus.

Propriétés de connexion inhabituelles

Ce type de détection de risque prend en compte l’historique des connexions passées pour rechercher des connexions anormales. Le système stocke des informations sur les connexions précédentes et déclenche une détection de risque lorsqu’une connexion se produit avec des propriétés qui ne sont pas familières à l’utilisateur. Ces propriétés peuvent inclure l’adresse IP, l’ASN, l’emplacement, l’appareil, le navigateur et le sous-réseau IP du locataire. Les utilisateurs nouvellement créés sont mis pendant un temps dans un « mode d’apprentissage », pendant lequel la détection de risque des propriétés de connexion inhabituelle sont désactivées pendant que nos algorithmes apprennent le comportement de l’utilisateur. La durée du mode d’apprentissage est dynamique et varie selon le temps qu’il faut à l’algorithme pour collecter suffisamment d’informations sur les modèles de connexion de l’utilisateur. La durée minimale est de 5 jours. Un utilisateur peut revenir en mode d’apprentissage après une longue période d’inactivité.

Nous exécutons également cette détection pour l’authentification de base (ou les protocoles existants). Étant donné que ces protocoles ne proposent pas de propriétés modernes telles que l’ID client, les données permettant de réduire le nombre de faux positifs sont limitées. Nous recommandons à nos clients de passer à l’authentification moderne.

Des propriétés de connexion inhabituelles peuvent être détectées sur des connexions interactives et non interactives. Lorsque cette détection est détectée sur des connexions non interactives, elle mérite des contrôles accrus en raison du risque d’attaques par relecture de jetons.

La sélection d’un risque de propriétés de connexion inhabituelles vous permet de consulter des informations supplémentaires qui fournissent plus de détails sur la raison du déclenchement de ce risque.

  • Calculé en temps réel
  • Condition requise pour la licence : MICROSOFT Entra ID P2

Adresse IP de l’intervenant de menace vérifiée

Calculé en temps réel. Ce type de détection de risque indique une activité de connexion cohérente avec les adresses IP connues associées aux intervenants de l’état de la nation ou à des groupes criminels informatiques, sur la base de données par le Centre de veille des menaces Microsoft (Microsoft Threat Intelligence Center/MSTIC).

  • Calculé en temps réel
  • Condition requise pour la licence : MICROSOFT Entra ID P2

Détections des risques utilisateur

Risque supplémentaire détecté (utilisateur)

Cette détection indique que l’une des détections Premium a eu lieu. Les détections Premium n’étant visibles que pour les clients Microsoft Entra ID P2, elles sont intitulées Risque supplémentaire détecté pour les clients dépourvus de licences Microsoft Entra ID P2.

  • Calculé en temps réel ou hors connexion
  • Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1

Jeton anormal (utilisateur)

Cette détection indique qu’il existe des caractéristiques anormales dans le jeton, comme une durée de vie de jeton inhabituelle ou un jeton lu depuis un emplacement inhabituel. Cette détection couvre les « jetons de session » et les « jetons d’actualisation ».

Le jeton anormal est réglé pour entraîner un bruit supérieur à celui des autres détections au même niveau de risque. Ce compromis est choisi afin d’augmenter la probabilité de détecter les jetons relus qui pourraient autrement passer inaperçus. Il existe une probabilité plus élevée que la normale que certaines des sessions marquées par cette détection sont des faux positifs. Nous vous recommandons d’examiner les sessions signalées par cette détection dans le contexte d’autres connexions de l’utilisateur. Si l’emplacement, l’application, l’adresse IP, l’agent utilisateur ou d’autres caractéristiques sont inattendues pour l’utilisateur, l’administrateur de l’abonné doit considérer ce risque comme un indicateur de relecture potentielle du jeton.

Activité anormale de l’utilisateur

Cette détection de risques base le comportement normal de l’utilisateur-administrateur dans Microsoft Entra ID et détecte des schémas de comportement anormaux tels que des changements suspects apportés à l’annuaire. La détection est déclenchée sur l’administrateur qui fait le changement ou sur l’objet qui a été modifié.

  • Calculated offline
  • Condition requise pour la licence : MICROSOFT Entra ID P2

Attaquant du milieu

Également appelée Adversaire au milieu, cette détection haute précision est déclenchée lorsqu’une session d’authentification est liée à un proxy inverse malveillant. Dans ce type d’attaque, l’adversaire peut intercepter les informations d’identification de l’utilisateur, y compris les jetons émis à l’utilisateur. The Microsoft Security Research team uses Microsoft 365 Defender for Office to capture the identified risk and raises the user to High risk. Nous recommandons aux administrateurs d’examiner manuellement l’utilisateur lorsque cette détection est déclenchée pour vous assurer que le risque est éliminé. L’élimination de ce risque peut nécessiter une réinitialisation de mot de passe sécurisée ou une révocation des sessions existantes.

  • Calculated offline
  • Condition requise pour la licence : MICROSOFT Entra ID P2

Leaked credentials

Ce type de détection de risque indique que les informations d’identification valides de l’utilisateur ont fuité. Souvent, quand des cybercriminels compromettent les mots de passe valides d’utilisateurs légitimes, ils le font dans le but de les rendre publics. Ce partage se fait généralement en publiant publiquement sur le « dark web », via des sites de pastebin, ou en échangeant et vendant des informations d’identification sur le marché noir. Lorsque le service d’informations de connexion divulguées de Microsoft acquiert des informations d’identification utilisateur à partir du dark Web, de sites web de collage ou autres sources, ces informations sont comparées aux informations d’identification valides actuelles des utilisateurs Microsoft Entra pour rechercher des correspondances valides. For more information about leaked credentials, see FAQs.

Veille des menaces Microsoft Entra (utilisateur)

Ce type de détection des risques indique une activité utilisateur qui est inhabituelle pour l’utilisateur, ou qui est cohérente avec des modèles d’attaque connus. Cette détection est basée sur les sources de renseignements sur les menaces internes et externes de Microsoft.

Tentative possible d’accès à un jeton d’actualisation principal (PRT)

Ce type de détection des risques est découvert à l’aide d’informations fournies par Microsoft Defender for Endpoint (MDE). Un jeton d’actualisation principal (PRT) est un artefact clé d’authentification Microsoft Entra sur les appareils Windows 10, Windows Server 2016 et versions ultérieures, iOS et Android. Un PRT est un jeton JSON Web Token (JWT) émis pour les brokers à jetons Microsoft internes, qui permet d’activer l’authentification unique (SSO) sur les applications utilisées sur ces appareils. Les attaquants peuvent tenter d’accéder à cette ressource pour se déplacer latéralement dans une organisation ou voler des informations d’identification. Cette détection place les utilisateurs à un niveau de risque élevé et se déclenche uniquement dans les organisations qui ont déployé MDE. Cette détection est de niveau de risque élevé et nous vous recommandons une correction rapide de ces utilisateurs. Elle apparaît rarement dans la plupart des organisations, en raison de son faible volume.

  • Calculated offline
  • Condition requise pour la licence : MICROSOFT Entra ID P2

Trafic d’API suspect

Cette détection de risque est signalée lorsqu’un trafic d’API Graph ou une énumération de répertoires anormaux sont observés. Un trafic d’API suspect peut suggérer qu’un utilisateur est compromis et qu’il faut effectuer une reconnaissance de l’environnement.

  • Calculated offline
  • Condition requise pour la licence : MICROSOFT Entra ID P2

Modèles d’envoi suspects

Ce type de détection des risques est découvert à l’aide des informations fournies par Microsoft Defender for Office 365 (MDO). Cette alerte est générée lorsqu’une personne de votre organisation a envoyé un e-mail suspect et qu’il risque d’être ou est interdit d’envoi d’e-mails. Cette détection place les utilisateurs à un niveau de risque moyen et se déclenche uniquement dans les organisations qui ont déployé MDO. Il s’agit d’une détection à faible volume qui est rarement observée dans la plupart des organisations.

  • Calculated offline
  • Condition requise pour la licence : MICROSOFT Entra ID P2

L’utilisateur a signalé une activité suspecte

Cette détection de risque est signalée quand un utilisateur refuse une invite d’authentification multifacteur (MFA) et la signale comme une activité suspecte. Une invite MFA non initiée par un utilisateur peut signifier que ses informations d’identification sont compromises.

  • Calculated offline
  • Condition requise pour la licence : MICROSOFT Entra ID P2