Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Entra ID Protection peut fournir un large éventail de détections de risques qui peuvent être utilisées pour identifier les activités suspectes dans votre organisation. Les tableaux inclus dans cet article résument la liste des détections de risques de connexion et d’utilisateur, y compris les exigences de licence ou si la détection se produit en temps réel ou hors connexion. Vous trouverez plus d’informations sur chaque détection de risque en suivant les tableaux.
- Pour plus d’informations sur la plupart des détections de risques, microsoft Entra ID P2 est nécessaire.
- Les clients sans licences Microsoft Entra ID P2 reçoivent des détections intitulées Risque supplémentaire détecté sans détails de détection des risques.
- For more information, see the license requirements.
- Pour plus d’informations sur les détections de risque d’identité de charge de travail, consultez Sécurisation des identités de charge de travail.
Note
Pour plus d’informations sur les détections en temps réel et les niveaux de risque hors connexion, consultez les types et niveaux de détection des risques.
Détections de risques de connexion mappées à riskEventType
Sélectionnez une détection des risques dans la liste pour afficher la description de la détection des risques, son fonctionnement et les exigences de licence. In the table, Premium indicates the detection requires at least a Microsoft Entra ID P2 license.
Nonpremium indicates the detection is available with Microsoft Entra ID Free. La riskEventType
colonne indique la valeur qui apparaît dans les requêtes d’API Microsoft Graph.
Détection des risques de connexion | Detection type | Type | riskEventType |
---|---|---|---|
Activité depuis une adresse IP anonyme | Offline | Premium | riskyIPAddress |
Risque supplémentaire détecté (connexion) | Temps réel ou hors connexion | Nonpremium | generic ^ |
L’administrateur a confirmé que cet utilisateur est compromis | Offline | Nonpremium | adminConfirmedUserCompromised |
Jeton de connexion anormal | Temps réel ou hors connexion | Premium | anomalousToken |
Adresse IP anonyme | Real-time | Nonpremium | anonymizedIPAddress |
Atypical travel | Offline | Premium | unlikelyTravel |
Impossible travel | Offline | Premium | mcasImpossibleTravel |
Adresse IP malveillante | Offline | Premium | maliciousIPAddress |
Accès en masse aux fichiers sensibles | Offline | Premium | mcasFinSuspiciousFileAccess |
Veille des menaces Microsoft Entra (connexion) | Temps réel ou hors connexion | Nonpremium | investigationsThreatIntelligence |
New country | Offline | Premium | newCountry |
Password spray | Temps réel ou hors connexion | Premium | passwordSpray |
Suspicious browser | Offline | Premium | suspiciousBrowser |
Transfert de boîte de réception suspect | Offline | Premium | suspiciousInboxForwarding |
Règles suspectes de manipulation de boîte de réception | Offline | Premium | mcasSuspiciousInboxManipulationRules |
Anomalie de l’émetteur du jeton | Offline | Premium | tokenIssuerAnomaly |
Propriétés de connexion inhabituelles | Real-time | Premium | unfamiliarFeatures |
Adresse IP de l’intervenant de menace vérifiée | Real-time | Premium | nationStateIP |
^ Le riskEventType pour la détection de risque supplémentaire détectée est générique pour les locataires avec Microsoft Entra ID Free ou Microsoft Entra ID P1. Nous avons détecté quelque chose de risqué, mais les détails ne sont pas disponibles sans licence Microsoft Entra ID P2.
Détections de risques utilisateur mappées à riskEventType
Sélectionnez une détection des risques dans la liste pour afficher la description de la détection des risques, son fonctionnement et les exigences de licence.
Détection des risques utilisateur | Detection type | Type | riskEventType |
---|---|---|---|
Risque supplémentaire détecté (utilisateur) | Temps réel ou hors connexion | Nonpremium | generic ^ |
jeton anormal (utilisateur) | Temps réel ou hors connexion | Premium | anomalousToken |
Activité anormale de l’utilisateur | Offline | Premium | anomalousUserActivity |
Attaquant du milieu | Offline | Premium | attackerinTheMiddle |
Leaked credentials | Offline | Nonpremium | leakedCredentials |
Veille des menaces Microsoft Entra (utilisateur) | Temps réel ou hors connexion | Nonpremium | investigationsThreatIntelligence |
Tentative possible d’accès à un jeton d’actualisation principal (PRT) | Offline | Premium | attemptedPrtAccess |
Trafic d’API suspect | Offline | Premium | suspiciousAPITraffic |
Modèles d’envoi suspects | Offline | Premium | suspiciousSendingPatterns |
L’utilisateur a signalé une activité suspecte | Offline | Premium | userReportedSuspiciousActivity |
^ Le riskEventType pour la détection de risque supplémentaire détectée est générique pour les locataires avec Microsoft Entra ID Free ou Microsoft Entra ID P1. Nous avons détecté quelque chose de risqué, mais les détails ne sont pas disponibles sans licence Microsoft Entra ID P2.
Détections des risques de connexion
Activité depuis une adresse IP anonyme
Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection identifie que les utilisateurs étaient actifs depuis une adresse IP identifiée comme une adresse IP de proxy anonyme.
- Calculated offline
- License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.
Risque supplémentaire détecté (connexion)
Cette détection indique que l’une des détections Premium a eu lieu. Les détections Premium n’étant visibles que pour les clients Microsoft Entra ID P2, elles sont intitulées Risque supplémentaire détecté pour les clients dépourvus de licences Microsoft Entra ID P2.
- Calculé en temps réel ou hors connexion
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
L’administrateur a confirmé que cet utilisateur est compromis
Cette détection indique qu’un administrateur a sélectionné Confirmer que l’utilisateur est compromis dans l’interface utilisateur des utilisateurs à risque ou en utilisant l’API riskyUsers. Pour voir quel administrateur a confirmé que cet utilisateur était compromis, consultez l’historique des risques de l’utilisateur (par le biais de l’interface utilisateur ou de l’API).
- Calculated offline
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
Jeton anormal (connexion)
Cette détection indique qu’il existe des caractéristiques anormales dans le jeton, comme une durée de vie de jeton inhabituelle ou un jeton lu depuis un emplacement inhabituel. Cette détection couvre les « jetons de session » et les « jetons d’actualisation ».
Le jeton anormal est réglé pour entraîner un bruit supérieur à celui des autres détections au même niveau de risque. Ce compromis est choisi afin d’augmenter la probabilité de détecter les jetons relus qui pourraient autrement passer inaperçus. Il existe une probabilité plus élevée que la normale que certaines des sessions marquées par cette détection sont des faux positifs. Nous vous recommandons d’examiner les sessions signalées par cette détection dans le contexte d’autres connexions de l’utilisateur. Si l’emplacement, l’application, l’adresse IP, l’agent utilisateur ou d’autres caractéristiques sont inattendues pour l’utilisateur, l’administrateur de l’abonné doit considérer ce risque comme un indicateur de relecture potentielle du jeton.
- Calculé en temps réel ou hors connexion
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner des détections de jetons anormaux.
Adresse IP anonyme
Ce type de détection des risque détecte des connexions à partir d’adresses IP anonymes (par exemple, navigateur Tor VPN anonyme). Ces adresses IP sont généralement utilisées par des acteurs souhaitant masquer leurs informations de connexion (adresse IP, emplacement, appareil, etc.) dans un but potentiellement malveillant.
- Calculé en temps réel
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
Atypical travel
Ce type de détection d’événement à risque identifie deux connexions depuis des emplacements géographiquement distants, dont au moins un pourrait être inhabituel pour l’utilisateur compte tenu de son comportement passé. L’algorithme prend en compte de multiples facteurs, notamment le temps entre les deux ouvertures de session et le temps qu’il faudrait à l’utilisateur pour se rendre du premier endroit au second. Ce risque peut indiquer qu’un autre utilisateur utilise les mêmes informations d’identification.
L’algorithme ignore les « faux positifs » évidents contribuant aux conditions de voyage impossible, tels que les VPN et les emplacements régulièrement utilisés par d’autres membres de l’organisation. Le système présente une période d’apprentissage initiale la plus proche de 14 jours ou de 10 connexions lui servant à assimiler le comportement de connexion des nouveaux utilisateurs.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner des détections de voyages atypiques.
Impossible travel
Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette section identifie les activités utilisateur (dans une seule session ou plusieurs) provenant d’emplacements éloignés sur le plan géographique au cours d’une période plus courte que la durée nécessaire pour aller du premier emplacement au second. Ce risque peut indiquer qu’un autre utilisateur utilise les mêmes informations d’identification.
- Calculated offline
- License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.
Adresse IP malveillante
Cette détection indique une connexion à partir d’une adresse IP malveillante. Une adresse IP est considérée comme malveillante quand elle présente un taux d’échecs élevé en raison d’informations d’identification non valides qu’elle envoie ou d’autres sources relatives à la réputation des adresses IP. Dans certains cas, cette détection se déclenche pour des activités malveillantes antérieures.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner des détections d’adresses IP malveillantes.
Accès en masse aux fichiers sensibles
Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection observe votre environnement et déclenche des alertes lorsque des utilisateurs accèdent à plusieurs fichiers depuis Microsoft SharePoint Online ou Microsoft OneDrive. Une alerte n’est déclenchée que si le nombre de fichiers accédés est inhabituel pour l’utilisateur et si les fichiers peuvent contenir des informations sensibles.
- Calculated offline
- License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.
Veille des menaces Microsoft Entra (connexion)
Ce type de détection des risques indique une activité utilisateur qui est inhabituelle pour l’utilisateur, ou qui est cohérente avec des modèles d’attaque connus. Cette détection est basée sur les sources de renseignements sur les menaces internes et externes de Microsoft.
- Calculé en temps réel ou hors connexion
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
- Conseils pour examiner les détections provenant des renseignements sur les menaces de Microsoft Entra.
New country
Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection prend en compte les emplacements d’activité précédents pour déterminer les emplacements nouveaux et peu fréquents. Le moteur de détection d’anomalies stocke des informations sur les emplacements précédents utilisés par les utilisateurs de l’organisation.
- Calculated offline
- License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.
Password spray
Une attaque par pulvérisation de mots de passe est l’endroit où plusieurs identités sont attaquées en utilisant des mots de passe communs dans une méthode de force brute unifiée. La détection des risques se déclenche lorsque le mot de passe d’un compte est valide et qu’il y a une tentative de connexion à ce compte. Cette détection signale que le mot de passe de l’utilisateur a été correctement identifié par le biais d’une attaque par pulvérisation de mots de passe, et non que l’attaquant a pu accéder à des ressources.
- Calculé en temps réel ou hors connexion
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner les détections d'attaques par pulvérisation de mots de passe.
Suspicious browser
La détection de navigateurs suspects indique un comportement anormal basé sur une activité de connexion suspecte à travers plusieurs instances de différents pays/régions dans le même navigateur.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner des détections de navigateur suspect.
Transfert de boîte de réception suspect
Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection recherche les règles de transfert des e-mails suspects, par exemple, si un utilisateur a créé une règle de boîte de réception assurant le transfert d’une copie de tous les e-mails à une adresse externe.
- Calculated offline
- License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.
Règles suspectes de manipulation de boîte de réception
Cette détection est découverte à l’aide d’informations fournies par les applications Microsoft Defender pour le cloud. Cette détection surveille votre environnement et déclenche des alertes lorsque des règles suspectes qui suppriment ou déplacent des messages ou des dossiers sont définies dans la boîte de réception d’un utilisateur. Cela peut indiquer que le compte de l’utilisateur est compromis, que les messages sont intentionnellement masqués et que la boîte aux lettres est utilisée pour distribuer du courrier indésirable ou des programmes malveillants dans votre organisation.
- Calculated offline
- License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.
Anomalie de l’émetteur du jeton
Cette détection des risques indique que l’émetteur de jeton SAML pour le jeton SAML associé est potentiellement compromis. Les revendications incluses dans le jeton sont inhabituelles ou correspondent aux modèles d’attaquants connus.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner des détections d’anomalies liées à un émetteur de jeton.
Propriétés de connexion inhabituelles
Ce type de détection de risque prend en compte l’historique des connexions passées pour rechercher des connexions anormales. Le système stocke des informations sur les connexions précédentes et déclenche une détection de risque lorsqu’une connexion se produit avec des propriétés qui ne sont pas familières à l’utilisateur. Ces propriétés peuvent inclure l’adresse IP, l’ASN, l’emplacement, l’appareil, le navigateur et le sous-réseau IP du locataire. Les utilisateurs nouvellement créés sont mis pendant un temps dans un « mode d’apprentissage », pendant lequel la détection de risque des propriétés de connexion inhabituelle sont désactivées pendant que nos algorithmes apprennent le comportement de l’utilisateur. La durée du mode d’apprentissage est dynamique et varie selon le temps qu’il faut à l’algorithme pour collecter suffisamment d’informations sur les modèles de connexion de l’utilisateur. La durée minimale est de 5 jours. Un utilisateur peut revenir en mode d’apprentissage après une longue période d’inactivité.
Nous exécutons également cette détection pour l’authentification de base (ou les protocoles existants). Étant donné que ces protocoles ne proposent pas de propriétés modernes telles que l’ID client, les données permettant de réduire le nombre de faux positifs sont limitées. Nous recommandons à nos clients de passer à l’authentification moderne.
Des propriétés de connexion inhabituelles peuvent être détectées sur des connexions interactives et non interactives. Lorsque cette détection est détectée sur des connexions non interactives, elle mérite des contrôles accrus en raison du risque d’attaques par relecture de jetons.
La sélection d’un risque de propriétés de connexion inhabituelles vous permet de consulter des informations supplémentaires qui fournissent plus de détails sur la raison du déclenchement de ce risque.
- Calculé en temps réel
- Condition requise pour la licence : MICROSOFT Entra ID P2
Adresse IP de l’intervenant de menace vérifiée
Calculé en temps réel. Ce type de détection de risque indique une activité de connexion cohérente avec les adresses IP connues associées aux intervenants de l’état de la nation ou à des groupes criminels informatiques, sur la base de données par le Centre de veille des menaces Microsoft (Microsoft Threat Intelligence Center/MSTIC).
- Calculé en temps réel
- Condition requise pour la licence : MICROSOFT Entra ID P2
Détections des risques utilisateur
Risque supplémentaire détecté (utilisateur)
Cette détection indique que l’une des détections Premium a eu lieu. Les détections Premium n’étant visibles que pour les clients Microsoft Entra ID P2, elles sont intitulées Risque supplémentaire détecté pour les clients dépourvus de licences Microsoft Entra ID P2.
- Calculé en temps réel ou hors connexion
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
Jeton anormal (utilisateur)
Cette détection indique qu’il existe des caractéristiques anormales dans le jeton, comme une durée de vie de jeton inhabituelle ou un jeton lu depuis un emplacement inhabituel. Cette détection couvre les « jetons de session » et les « jetons d’actualisation ».
Le jeton anormal est réglé pour entraîner un bruit supérieur à celui des autres détections au même niveau de risque. Ce compromis est choisi afin d’augmenter la probabilité de détecter les jetons relus qui pourraient autrement passer inaperçus. Il existe une probabilité plus élevée que la normale que certaines des sessions marquées par cette détection sont des faux positifs. Nous vous recommandons d’examiner les sessions signalées par cette détection dans le contexte d’autres connexions de l’utilisateur. Si l’emplacement, l’application, l’adresse IP, l’agent utilisateur ou d’autres caractéristiques sont inattendues pour l’utilisateur, l’administrateur de l’abonné doit considérer ce risque comme un indicateur de relecture potentielle du jeton.
- Calculé en temps réel ou hors connexion
- Condition requise pour la licence : MICROSOFT Entra ID P2
- Conseils pour examiner des détections de jetons anormaux.
Activité anormale de l’utilisateur
Cette détection de risques base le comportement normal de l’utilisateur-administrateur dans Microsoft Entra ID et détecte des schémas de comportement anormaux tels que des changements suspects apportés à l’annuaire. La détection est déclenchée sur l’administrateur qui fait le changement ou sur l’objet qui a été modifié.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
Attaquant du milieu
Également appelée Adversaire au milieu, cette détection haute précision est déclenchée lorsqu’une session d’authentification est liée à un proxy inverse malveillant. Dans ce type d’attaque, l’adversaire peut intercepter les informations d’identification de l’utilisateur, y compris les jetons émis à l’utilisateur. The Microsoft Security Research team uses Microsoft 365 Defender for Office to capture the identified risk and raises the user to High risk. Nous recommandons aux administrateurs d’examiner manuellement l’utilisateur lorsque cette détection est déclenchée pour vous assurer que le risque est éliminé. L’élimination de ce risque peut nécessiter une réinitialisation de mot de passe sécurisée ou une révocation des sessions existantes.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
Leaked credentials
Ce type de détection de risque indique que les informations d’identification valides de l’utilisateur ont fuité. Souvent, quand des cybercriminels compromettent les mots de passe valides d’utilisateurs légitimes, ils le font dans le but de les rendre publics. Ce partage se fait généralement en publiant publiquement sur le « dark web », via des sites de pastebin, ou en échangeant et vendant des informations d’identification sur le marché noir. Lorsque le service d’informations de connexion divulguées de Microsoft acquiert des informations d’identification utilisateur à partir du dark Web, de sites web de collage ou autres sources, ces informations sont comparées aux informations d’identification valides actuelles des utilisateurs Microsoft Entra pour rechercher des correspondances valides. For more information about leaked credentials, see FAQs.
- Calculated offline
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
- Conseils pour examiner des détections d’informations d’identification divulguées.
Veille des menaces Microsoft Entra (utilisateur)
Ce type de détection des risques indique une activité utilisateur qui est inhabituelle pour l’utilisateur, ou qui est cohérente avec des modèles d’attaque connus. Cette détection est basée sur les sources de renseignements sur les menaces internes et externes de Microsoft.
- Calculated offline
- Condition de licence : ID Microsoft Entra gratuit ou ID Microsoft Entra P1
- Conseils pour examiner les détections provenant des renseignements sur les menaces de Microsoft Entra.
Tentative possible d’accès à un jeton d’actualisation principal (PRT)
Ce type de détection des risques est découvert à l’aide d’informations fournies par Microsoft Defender for Endpoint (MDE). Un jeton d’actualisation principal (PRT) est un artefact clé d’authentification Microsoft Entra sur les appareils Windows 10, Windows Server 2016 et versions ultérieures, iOS et Android. Un PRT est un jeton JSON Web Token (JWT) émis pour les brokers à jetons Microsoft internes, qui permet d’activer l’authentification unique (SSO) sur les applications utilisées sur ces appareils. Les attaquants peuvent tenter d’accéder à cette ressource pour se déplacer latéralement dans une organisation ou voler des informations d’identification. Cette détection place les utilisateurs à un niveau de risque élevé et se déclenche uniquement dans les organisations qui ont déployé MDE. Cette détection est de niveau de risque élevé et nous vous recommandons une correction rapide de ces utilisateurs. Elle apparaît rarement dans la plupart des organisations, en raison de son faible volume.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
Trafic d’API suspect
Cette détection de risque est signalée lorsqu’un trafic d’API Graph ou une énumération de répertoires anormaux sont observés. Un trafic d’API suspect peut suggérer qu’un utilisateur est compromis et qu’il faut effectuer une reconnaissance de l’environnement.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
Modèles d’envoi suspects
Ce type de détection des risques est découvert à l’aide des informations fournies par Microsoft Defender for Office 365 (MDO). Cette alerte est générée lorsqu’une personne de votre organisation a envoyé un e-mail suspect et qu’il risque d’être ou est interdit d’envoi d’e-mails. Cette détection place les utilisateurs à un niveau de risque moyen et se déclenche uniquement dans les organisations qui ont déployé MDO. Il s’agit d’une détection à faible volume qui est rarement observée dans la plupart des organisations.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2
L’utilisateur a signalé une activité suspecte
Cette détection de risque est signalée quand un utilisateur refuse une invite d’authentification multifacteur (MFA) et la signale comme une activité suspecte. Une invite MFA non initiée par un utilisateur peut signifier que ses informations d’identification sont compromises.
- Calculated offline
- Condition requise pour la licence : MICROSOFT Entra ID P2