Apa itu deteksi risiko?

Deteksi risiko di Microsoft Entra ID Protection mencakup identifikasi tindakan mencurigakan yang terkait dengan akun pengguna di direktori. Deteksi risiko (baik pengguna maupun rincian masuk tertaut) berkontribusi pada skor risiko pengguna secara keseluruhan yang ditemukan dalam laporan Pengguna Berisiko.

ID Protection menyediakan akses organisasi ke sumber daya yang kuat untuk melihat dan merespons tindakan mencurigakan ini dengan cepat.

Gambaran umum keamanan memperlihatkan pengguna dan masuk berisiko

Catatan

Perlindungan ID menghasilkan deteksi risiko hanya ketika kredensial yang benar digunakan. Jika kredensial yang salah digunakan pada masuk, itu tidak mewakili risiko kredensial disusupi.

Jenis risiko dan deteksi

Risiko dapat dideteksi pada tingkat Pengguna dan Masuk serta dua jenis deteksi atau perhitungan Real time dan Offline. Beberapa risiko dianggap premium hanya tersedia untuk pelanggan Microsoft Entra ID P2, sementara yang lain tersedia untuk pelanggan Gratis dan Microsoft Entra ID P1.

Risiko masuk mewakili probabilitas bahwa permintaan autentikasi tertentu bukan pemilik identitas yang berwenang. Aktivitas berisiko dapat dideteksi untuk pengguna yang tidak terkait dengan proses masuk berbahaya tertentu tetapi untuk pengguna itu sendiri.

Deteksi real time mungkin tidak muncul dalam pelaporan selama 5 hingga 10 menit. Deteksi offline mungkin tidak muncul dalam pelaporan selama 48 jam.

Catatan

Sistem kami mungkin mendeteksi bahwa peristiwa risiko yang berkontribusi pada skor risiko pengguna risiko adalah:

  • Positif palsu
  • Risiko pengguna diperbaiki oleh kebijakan dengan:
    • Melengkapi autentikasi multifaktor
    • Perubahan kata sandi yang aman.

Sistem kami akan mengabaikan status risiko dan detail risiko dari “Keamanan kredensial masuk yang dikonfirmasi AI” akan muncul dan tidak lagi berkontribusi pada risiko pengguna.

Deteksi risiko masuk

Deteksi risiko Jenis deteksi Jenis
Perjalanan atipikal Offline Premium
Token Anomali Real-time atau Offline Premium
Browser mencurigakan Offline Premium
Properti masuk yang tidak dikenal Real time Premium
Alamat IP berbahaya Offline Premium
Aturan manipulasi kotak masuk yang mencurigakan Offline Premium
Semprotan kata sandi Offline Premium
Perjalanan yang tidak memungkinkan Offline Premium
Negara baru Offline Premium
Aktivitas dari alamat IP anonim Offline Premium
Penerusan kotak masuk yang mencurigakan Offline Premium
Akses Massal ke File Sensitif Offline Premium
IP pelaku ancaman terverifikasi Real time Premium
Risiko tambahan terdeteksi Real-time atau Offline Nonpremium
Alamat IP anonim Real time Nonpremium
Admin mengonfirmasi pengguna disusupi Offline Nonpremium
Inteligensi ancaman Microsoft Entra Real-time atau Offline Nonpremium

Deteksi risiko pengguna

Deteksi risiko Jenis deteksi Jenis
Kemungkinan upaya untuk mengakses Token Refresh Utama (PRT) Offline Premium
Aktivitas pengguna anomali Offline Premium
Pengguna melaporkan aktivitas mencurigakan Offline Premium
Lalu Lintas API yang Mencurigakan Offline Premium
Pola pengiriman yang mencurigakan Offline Premium
Risiko tambahan terdeteksi Real-time atau Offline Nonpremium
Info masuk yang bocor Offline Nonpremium
Inteligensi ancaman Microsoft Entra Offline Nonpremium

Deteksi Premium

Deteksi premium berikut hanya terlihat oleh pelanggan Microsoft Entra ID P2.

Deteksi risiko kredensial masuk Premium

Perjalanan tidak normal

Dihitung offline. Jenis deteksi risiko ini mengidentifikasi dua rincian masuk yang berasal dari lokasi yang jauh secara geografis, di mana setidaknya salah satu lokasi mungkin juga atipikal bagi pengguna, mengingat perilaku sebelumnya. Algoritma memperhitungkan beberapa faktor termasuk waktu antara dua rincian masuk dan waktu yang diperlukan pengguna untuk melakukan perjalanan dari lokasi pertama ke yang kedua. Risiko ini mungkin menunjukkan bahwa pengguna yang berbeda menggunakan kredensial yang sama.

Algoritme ini mengabaikan "false positive" yang jelas berkontribusi pada kondisi perjalanan yang tidak mungkin, seperti VPN dan lokasi yang secara teratur digunakan oleh pengguna lain dalam organisasi. Sistem ini memiliki periode pembelajaran awal paling awal dari 14 hari atau 10 masuk, yang mempelajari perilaku masuk pengguna baru.

Menyelidiki deteksi perjalanan atipikal
  1. Jika Anda dapat mengonfirmasi aktivitas tidak dilakukan oleh pengguna yang sah:
    1. Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi.
  2. Jika pengguna diketahui menggunakan alamat IP dalam cakupan tugas mereka:
    1. Tindakan yang direkomendasikan: Menutup pemberitahuan
  3. Jika Anda dapat mengonfirmasi bahwa pengguna baru-baru ini melakukan perjalanan ke tujuan yang disebutkan secara terperinci dalam pemberitahuan:
    1. Tindakan yang direkomendasikan: Menutup pemberitahuan.
  4. Jika Anda dapat mengonfirmasi bahwa rentang alamat IP berasal dari VPN yang diberi sanksi.
    1. Tindakan yang direkomendasikan: Tandai masuk sebagai aman dan tambahkan rentang alamat IP VPN ke lokasi bernama di ID Microsoft Entra dan aplikasi Microsoft Defender untuk Cloud.

Token anomali

Dihitung secara real time atau offline. Deteksi ini menunjukkan bahwa ada karakteristik abnormal dalam token seperti masa pakai token yang tidak biasa atau token yang dimainkan dari lokasi yang tidak dikenal. Deteksi ini mencakup Token Sesi dan Token Refresh.

Catatan

Token anomali disetel untuk menimbulkan lebih banyak kebisingan daripada deteksi lain pada tingkat risiko yang sama. Tradeoff ini dipilih untuk meningkatkan kemungkinan mendeteksi token yang diputar ulang yang mungkin luput dari pemberitahuan. Karena ini adalah deteksi kebisingan yang tinggi, ada kemungkinan yang lebih tinggi dari biasanya bahwa beberapa sesi yang ditandai oleh deteksi ini adalah positif palsu. Sebaiknya selidiki sesi yang ditandai oleh deteksi ini dalam konteks masuk lain dari pengguna. Jika lokasi, aplikasi, alamat IP, Agen Pengguna, atau karakteristik lain tidak terduga bagi pengguna, admin penyewa harus mempertimbangkan risiko ini sebagai indikator potensi pemutaran ulang token.

Menyelidiki deteksi token anomali
  1. Jika Anda dapat mengonfirmasi bahwa aktivitas tidak dilakukan oleh pengguna yang sah menggunakan kombinasi pemberitahuan risiko, lokasi, aplikasi, alamat IP, Agen Pengguna, atau karakteristik lain yang tidak terduga bagi pengguna:
    1. Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi dan mencabut semua token.
  2. Jika Anda dapat mengonfirmasi lokasi, aplikasi, alamat IP, Agen Pengguna, atau karakteristik lain diharapkan untuk pengguna dan tidak ada indikasi penyusupan lainnya:
    1. Tindakan yang direkomendasikan: Izinkan pengguna untuk memulihkan diri dengan kebijakan risiko Akses Bersyarat atau meminta admin mengonfirmasi masuk sebagai aman.

Untuk penyelidikan lebih lanjut tentang deteksi berbasis token, lihat artikel Taktik token: Cara mencegah, mendeteksi, dan menanggapi pencurian token cloud dan playbook investigasi pencurian token.

Anomali penerbit token

Dihitung offline. Deteksi risiko ini menunjukkan bahwa penerbit token SAML untuk token SAML terkait berpotensi dikompromikan. Klaim yang termasuk dalam token tidak biasa atau cocok dengan pola penyerang yang dikenal.

Menyelidiki deteksi anomali penerbit token
  1. Jika Anda dapat mengonfirmasi bahwa aktivitas tidak dilakukan oleh pengguna yang sah:
    1. Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi dan mencabut semua token.
  2. Jika pengguna mengonfirmasi tindakan ini dilakukan oleh mereka, dan tidak ada indikator penyusupan lainnya:
    1. Tindakan yang direkomendasikan: Izinkan pengguna untuk memulihkan diri dengan kebijakan risiko Akses Bersyarat atau meminta admin mengonfirmasi masuk sebagai aman.

Untuk penyelidikan lebih lanjut tentang deteksi berbasis token, lihat artikel Taktik token: Cara mencegah, mendeteksi, dan merespons pencurian token cloud.

Browser yang mencurigakan

Dihitung offline. Deteksi browser yang mencurigakan menunjukkan perilaku anomali berdasarkan aktivitas masuk yang mencurigakan di beberapa penyewa dari berbagai negara di browser yang sama.

Menyelidiki deteksi browser yang mencurigakan
  • Browser biasanya tidak digunakan oleh pengguna atau aktivitas dalam browser tidak cocok dengan perilaku pengguna biasanya.
    • Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi dan mencabut semua token.

Properti masuk yang tidak dikenal

Dihitung secara real time. Jenis deteksi risiko ini mempertimbangkan riwayat masuk sebelumnya untuk mencari rincian masuk anomali. Sistem menyimpan informasi tentang rincian masuk sebelumnya, dan memicu deteksi risiko ketika masuk terjadi dengan properti yang tidak dikenal oleh pengguna. Properti ini dapat mencakup IP, ASN, lokasi, perangkat, browser, dan subnet IP penyewa. Pengguna yang baru dibuat berada dalam periode "mode pembelajaran" di mana deteksi risiko properti masuk yang tidak dikenal dinonaktifkan sementara algoritma kami mempelajari perilaku pengguna. Durasi mode pembelajaran bersifat dinamis dan bergantung pada berapa banyak waktu yang dibutuhkan algoritme untuk mengumpulkan informasi yang cukup tentang pola masuk pengguna. Durasi minimum adalah lima hari. Pengguna dapat kembali ke mode pembelajaran setelah tidak aktif dalam jangka waktu yang lama.

Kami juga menjalankan deteksi ini untuk autentikasi dasar (atau protokol warisan). Karena protokol ini tidak memiliki properti modern seperti ID klien, ada data terbatas untuk mengurangi positif palsu. Kami merekomendasikan pelanggan kami untuk pindah ke autentikasi modern.

Properti masuk yang tidak dikenal dapat dideteksi pada masuk interaktif dan non-interaktif. Ketika deteksi ini terdeteksi pada sign-in non-interaktif, itu layak meningkatkan pengawasan karena risiko serangan replay token.

Memilih risiko properti masuk yang tidak dikenal memungkinkan Anda melihat Info Tambahan yang menunjukkan detail selengkapnya tentang mengapa risiko ini dipicu. Cuplikan layar berikut menunjukkan contoh detail ini.

Cuplikan layar memperlihatkan contoh deteksi risiko properti masuk yang tidak dikenal.

Alamat IP berbahaya

Dihitung offline. Deteksi ini menunjukkan masuk dari alamat IP berbahaya. Alamat IP dianggap berbahaya berdasarkan tingkat kegagalan tinggi karena kredensial yang tidak valid yang diterima dari alamat IP atau sumber reputasi IP lainnya.

Menyelidiki deteksi alamat IP berbahaya
  1. Jika Anda dapat mengonfirmasi bahwa aktivitas tidak dilakukan oleh pengguna yang sah:
    1. Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi dan mencabut semua token.
  2. Jika pengguna diketahui menggunakan alamat IP dalam cakupan tugas mereka:
    1. Tindakan yang direkomendasikan: Menutup pemberitahuan

Aturan manipulasi kotak masuk mencurigakan

Dihitung offline. Deteksi ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Cloud Apps. Deteksi ini melihat lingkungan Anda dan memicu peringatan saat aturan mencurigakan yang menghapus atau memindahkan pesan atau folder diatur pada kotak masuk pengguna. Deteksi ini mungkin menunjukkan: akun pengguna disusupi, pesan sengaja disembunyikan, dan kotak surat sedang digunakan untuk mendistribusikan spam atau malware di organisasi Anda.

Pembobolan kata sandi

Dihitung offline. Serangan pebobolan kata sandi adalah ketika beberapa nama pengguna diserang menggunakan kata sandi umum dengan cara brute force untuk mendapatkan akses yang tidak sah. Deteksi risiko ini terpicu ketika serangan pembobolan kata sandi telah dilakukan. Misalnya, penyerang berhasil diautentikasi, dalam instans yang terdeteksi.

Menyelidiki deteksi semprotan kata sandi
  1. Jika Anda dapat mengonfirmasi bahwa aktivitas tidak dilakukan oleh pengguna yang sah:
    1. Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi dan mencabut semua token.
  2. Jika pengguna diketahui menggunakan alamat IP dalam cakupan tugas mereka:
    1. Tindakan yang direkomendasikan: Menutup pemberitahuan
  3. Jika Anda dapat mengonfirmasi bahwa akun belum disusupi dan tidak dapat melihat indikator brute force atau semprotan kata sandi terhadap akun.
    1. Tindakan yang direkomendasikan: Izinkan pengguna untuk memulihkan diri dengan kebijakan risiko Akses Bersyarat atau meminta admin mengonfirmasi masuk sebagai aman.

Untuk penyelidikan lebih lanjut tentang deteksi risiko semprotan kata sandi, lihat artikel Panduan untuk mengidentifikasi dan menyelidiki serangan semprotan kata sandi.

Perjalanan tidak memungkinkan

Dihitung offline. Deteksi ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Cloud Apps. Deteksi ini mengidentifikasi aktivitas pengguna (sesi tunggal atau beberapa) yang berasal dari lokasi geografis yang jauh dalam periode waktu yang lebih pendek dari waktu yang dibutuhkan pengguna untuk melakukan perjalanan dari lokasi satu ke lokasi dua. Risiko ini mungkin menunjukkan bahwa pengguna yang berbeda menggunakan kredensial yang sama.

Negara baru

Dihitung offline. Deteksi ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Cloud Apps. Deteksi ini mempertimbangkan lokasi aktivitas sebelumnya untuk menentukan lokasi baru dan jarang. Mesin deteksi anomali menyimpan informasi tentang lokasi sebelumnya yang digunakan oleh pengguna dalam organisasi.

Aktivitas dari alamat IP anonim

Dihitung offline. Deteksi ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Cloud Apps. Deteksi ini mengidentifikasi bahwa pengguna aktif dari alamat IP yang telah diidentifikasi sebagai alamat IP proksi anonim.

Penerusan kotak masuk yang mencurigakan

Dihitung offline. Deteksi ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Cloud Apps. Deteksi ini mencari aturan penerusan email yang mencurigakan, misalnya, jika pengguna membuat aturan kotak masuk yang meneruskan salinan semua email ke alamat eksternal.

Akses massal ke file sensitif

Dihitung offline. Deteksi ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Cloud Apps. Deteksi ini melihat lingkungan Anda dan memicu peringatan saat pengguna mengakses beberapa file dari Microsoft SharePoint atau Microsoft OneDrive. Peringatan dipicu hanya jika jumlah file yang diakses jarang terjadi pada pengguna dan file mungkin berisi informasi sensitif

IP pelaku ancaman terverifikasi

Dihitung secara real time. Jenis deteksi risiko ini menunjukkan aktivitas masuk yang konsisten dengan alamat IP yang diketahui yang terkait dengan aktor negara bagian atau kelompok kejahatan cyber negara, berdasarkan Microsoft Threat Intelligence Center (MSTIC).

Deteksi risiko pengguna Premium

Kemungkinan upaya untuk mengakses Primary Refresh Token (PRT)

Dihitung offline. Jenis deteksi risiko ini ditemukan menggunakan informasi yang disediakan oleh Microsoft Defender untuk Titik Akhir (MDE). Token Refresh Utama (PRT) adalah artefak utama autentikasi Microsoft Entra pada perangkat Windows 10, Windows Server 2016, dan versi yang lebih baru, iOS, dan Android. Ini adalah JSON Web Token (JWT) yang secara khusus dikeluarkan untuk broker token pihak pertama Microsoft untuk mengaktifkan akses menyeluruh (SSO) di seluruh aplikasi yang digunakan pada perangkat tersebut. Penyerang dapat mencoba mengakses sumber daya ini untuk bergerak secara lateral ke dalam organisasi atau melakukan pencurian info masuk. Deteksi ini memindahkan pengguna ke risiko tinggi dan hanya kebakaran di organisasi yang telah menyebarkan MDE. Deteksi ini bervoluma rendah dan jarang terlihat di sebagian besar organisasi. Ketika deteksi ini muncul, deteksi ini berisiko tinggi, dan pengguna harus diperbaiki.

Aktivitas pengguna anomali

Dihitung offline. Deteksi risiko ini menggaris bawahi perilaku pengguna administratif normal di ID Microsoft Entra, dan menemukan pola perilaku anomali seperti perubahan mencurigakan pada direktori. Deteksi dipicu terhadap administrator yang membuat perubahan atau objek yang diubah.

Pengguna melaporkan aktivitas mencurigakan

Dihitung offline. Deteksi risiko ini dilaporkan ketika pengguna menolak permintaan autentikasi multifaktor (MFA) dan melaporkannya sebagai aktivitas yang mencurigakan. Permintaan MFA yang tidak dimulai oleh pengguna mungkin berarti kredensial mereka disusupi.

Lalu lintas API yang mencurigakan

Dihitung offline. Deteksi risiko ini dilaporkan ketika lalu lintas Grafik abnormal atau enumerasi direktori diamati oleh pengguna. Lalu lintas API yang mencurigakan mungkin menunjukkan bahwa pengguna disusupi dan melakukan pengintaian di lingkungan mereka.

Pola pengiriman yang mencurigakan

Dihitung offline. Jenis deteksi risiko ini ditemukan menggunakan informasi yang disediakan oleh Pertahanan Microsoft untuk Office (MDO). Pemberitahuan ini dihasilkan ketika seseorang di organisasi Anda telah mengirim email yang mencurigakan dan berisiko dibatasi untuk mengirim email atau telah dibatasi untuk mengirim email. Deteksi ini memindahkan pengguna ke risiko sedang dan hanya kebakaran di organisasi yang telah menyebarkan MDO. Deteksi ini bervoluma rendah dan jarang terlihat di sebagian besar organisasi.

Deteksi nonpremium

Pelanggan tanpa lisensi Microsoft Entra ID P2 menerima deteksi berjudul "risiko tambahan terdeteksi" tanpa informasi terperinci mengenai deteksi yang dilakukan pelanggan dengan lisensi P2.

Deteksi risiko masuk Nonpremium

Risiko tambahan terdeteksi (masuk)

Dihitung secara real time atau offline. Deteksi ini menunjukkan bahwa salah satu deteksi premium telah terdeteksi. Karena deteksi premium hanya terlihat oleh pelanggan Microsoft Entra ID P2, mereka berjudul "risiko tambahan terdeteksi" untuk pelanggan tanpa lisensi Microsoft Entra ID P2.

Alamat IP anonim

Dihitung secara real time. Jenis deteksi risiko ini menunjukkan login dari alamat IP anonim (misalnya, browser Tor, atau VPN anonim). Alamat IP ini biasanya digunakan oleh pelaku yang ingin menyembunyikan informasi kredensial masuk mereka (alamat IP, lokasi, perangkat, dll.) untuk niat yang berpotensi berbahaya.

Admin mengonfirmasi bahwa pengguna disusupi

Dihitung offline. Deteksi ini menunjukkan admin telah memilih 'Konfirmasi pengguna disusupi' di UI pengguna Berisiko atau menggunakan API RiskyUsers. Untuk melihat admin mana yang telah mengonfirmasi pengguna ini disusupi, periksa riwayat risiko pengguna (melalui UI atau API).

Inteligensi ancaman Microsoft Entra (masuk)

Dihitung secara real time atau offline. Jenis deteksi risiko ini menunjukkan aktivitas pengguna yang tidak biasa bagi pengguna tertentu atau konsisten dengan pola serangan yang diketahui. Deteksi ini berdasarkan pada sumber inteligensi ancaman internal dan eksternal Microsoft.

Deteksi risiko pengguna Nonpremium

Risiko tambahan terdeteksi (pengguna)

Dihitung secara real time atau offline. Deteksi ini menunjukkan bahwa salah satu deteksi premium telah terdeteksi. Karena deteksi premium hanya terlihat oleh pelanggan Microsoft Entra ID P2, mereka berjudul "risiko tambahan terdeteksi" untuk pelanggan tanpa lisensi Microsoft Entra ID P2.

Info masuk yang bocor

Dihitung offline. Jenis deteksi risiko ini menunjukkan bahwa kredensial pengguna yang valid telah bocor. Ketika penjahat cyber membahayakan kata sandi yang valid dari pengguna yang sah, mereka sering berbagi kredensial yang dikumpulkan ini. Berbagi ini biasanya dilakukan dengan memposting secara publik di web gelap, paste site, atau dengan memperdagangkan dan menjual kredensial di pasar gelap. Ketika layanan kredensial yang bocor microsoft memperoleh kredensial pengguna dari web gelap, tempel situs, atau sumber lain, mereka diperiksa terhadap kredensial valid pengguna Microsoft Entra saat ini untuk menemukan kecocokan yang valid. Untuk informasi selengkapnya tentang kredensial yang bocor, lihat Pertanyaan umum.

Menyelidiki deteksi kredensial yang bocor
  • Jika sinyal deteksi ini telah memperingatkan kredensial yang bocor untuk pengguna:
    • Tindakan yang disarankan: Tandai masuk sebagai disusupi, dan panggil reset kata sandi jika belum dilakukan dengan remediasi mandiri. Blokir pengguna jika penyerang memiliki akses untuk mengatur ulang kata sandi atau melakukan MFA dan mengatur ulang kata sandi dan mencabut semua token.

Inteligensi ancaman Microsoft Entra (pengguna)

Dihitung offline. Jenis deteksi risiko ini menunjukkan aktivitas pengguna yang tidak biasa bagi pengguna tertentu atau konsisten dengan pola serangan yang diketahui. Deteksi ini berdasarkan pada sumber inteligensi ancaman internal dan eksternal Microsoft.

Pertanyaan umum

Tingkat risiko

PERLINDUNGAN ID mengategorikan risiko menjadi tiga tingkatan: rendah, sedang, dan tinggi. Tingkat risiko yang dihitung oleh algoritma pembelajaran mesin kami dan mewakili seberapa yakin Microsoft bahwa satu atau beberapa kredensial pengguna diketahui oleh entitas yang tidak sah. Deteksi risiko dengan tingkat risiko tinggi menandakan bahwa Microsoft sangat yakin bahwa akun tersebut disusupi. Risiko rendah menandakan bahwa ada anomali yang ada dalam info masuk atau kredensial pengguna, tetapi kami kurang yakin anomali ini berarti akun disusupi.

Banyak deteksi dapat menembak pada lebih dari satu tingkat tergantung pada jumlah atau tingkat keparahan anomali yang terdeteksi. Misalnya, deteksi Properti Masuk Asing berisiko tinggi untuk pengguna membawa keyakinan yang lebih tinggi bahwa Microsoft percaya bahwa akun tersebut disusupi daripada deteksi Properti Masuk yang tidak dikenal risiko rendah atau sedang. Beberapa deteksi, seperti Kredensial Bocor dan IP Pelaku Ancaman Terverifikasi selalu disampaikan sebagai risiko tinggi.

Tingkat risiko penting ketika memutuskan deteksi mana yang akan diprioritaskan penyelidikan dan remediasinya. Mereka juga memainkan peran utama dalam mengonfigurasi kebijakan Akses Bersyarkat berbasis Risiko karena setiap kebijakan dapat diatur untuk memicu rendah, sedang, tinggi, atau tidak ada risiko yang terdeteksi.

Penting

Semua deteksi tingkat risiko "rendah" dan pengguna akan bertahan di produk selama 6 bulan, setelah itu mereka akan secara otomatis berusia di luar untuk memberikan pengalaman investigasi yang lebih bersih. Tingkat risiko sedang dan tinggi akan bertahan hingga diperbaiki atau diberhentikan.

Berdasarkan toleransi risiko organisasi, Anda dapat membuat kebijakan yang memerlukan MFA atau reset kata sandi saat Perlindungan ID mendeteksi tingkat risiko tertentu. Kebijakan ini dapat memandu pengguna untuk memulihkan diri dan menyelesaikan risiko atau memblokir tergantung pada toleransi Anda.

Sinkronisasi hash kata sandi

Deteksi risiko seperti kredensial yang bocor memerlukan adanya hash kata sandi agar deteksi terjadi. Untuk informasi selengkapnya tentang sinkronisasi hash kata sandi, lihat artikel Menerapkan sinkronisasi hash kata sandi dengan Microsoft Entra Koneksi Sync.

Mengapa ada deteksi risiko yang dihasilkan untuk akun pengguna yang dinonaktifkan?

Akun pengguna yang dinonaktifkan dapat diaktifkan kembali. Jika kredensial akun yang dinonaktifkan disusupi, dan akun diaktifkan kembali, pelaku kejahatan mungkin menggunakan kredensial ini untuk mendapatkan akses. Perlindungan ID menghasilkan deteksi risiko untuk aktivitas mencurigakan terhadap akun pengguna yang dinonaktifkan untuk memperingatkan pelanggan tentang potensi penyusupan akun. Jika akun tidak lagi digunakan dan tidak akan diaktifkan kembali, pelanggan harus mempertimbangkan untuk menghapusnya untuk mencegah penyusupan. Tidak ada deteksi risiko yang dibuat untuk akun yang dihapus.

Di mana Microsoft menemukan kredensial yang bocor?

Microsoft menemukan kredensial yang bocor di berbagai tempat, termasuk:

  • Paste site publik seperti pastebin.com dan paste.ca tempat pelaku jahat biasanya memposting materi tersebut. Lokasi ini adalah pemberhentian pertama pelaku paling jahat dalam perburuan mereka untuk menemukan kredensial yang dicuri.
  • Lembaga penegak hukum.
  • Grup lain di Microsoft melakukan penelitian web gelap.

Mengapa saya tidak melihat informasi masuk yang bocor?

Kredensial yang bocor diproses kapan saja ketika Microsoft menemukan batch baru yang tersedia untuk umum. Karena sifatnya sensitif, maka kredensial yang bocor dihapus tak lama setelah diproses. Hanya kredensial bocor baru yang ditemukan setelah Anda mengaktifkan sinkronisasi hash kata sandi (PHS) yang diproses terhadap penyewa Anda. Verifikasi terhadap pasangan kredensial yang ditemukan sebelumnya tidak dilakukan.

Saya belum melihat peristiwa risiko kredensial yang bocor untuk beberapa waktu

Jika Anda belum melihat peristiwa risiko kredensial yang bocor, penyebabnya adalah:

  • Anda tidak mengaktifkan PHS untuk tenant Anda.
  • Microsoft belum menemukan pasangan kredensial yang bocor yang cocok dengan pengguna Anda.

Seberapa sering Microsoft memproses kredensial baru?

Kredensial diproses segera setelah ditemukan, biasanya dalam beberapa batch per hari.

Lokasi

Lokasi dalam deteksi risiko ditentukan menggunakan pencarian alamat IP.

Langkah berikutnya