Mensimulasikan deteksi risiko di Microsoft Entra ID Protection

Administrator mungkin ingin mensimulasikan risiko di lingkungan mereka untuk mencapai item berikut:

  • Isi data di lingkungan Microsoft Entra ID Protection dengan mensimulasikan deteksi dan kerentanan risiko.
  • Siapkan kebijakan Akses Bersyarah berbasis risiko dan uji efek dari kebijakan ini.

Artikel ini memberi Anda langkah-langkah untuk mensimulasikan jenis deteksi risiko berikut:

  • Alamat IP anonim (mudah)
  • Properti rincian masuk yang tidak dikenal (sedang)
  • Perjalanan atipikal (sulit)
  • Info masuk bocor di GitHub untuk identitas beban kerja (sedang)

Deteksi risiko lainnya tidak dapat disimulasikan dengan cara yang aman.

Informasi selengkapnya tentang setiap deteksi risiko dapat ditemukan di artikel, Apa risiko bagi pengguna dan identitas beban kerja.

Alamat IP anonim

Untuk menyelesaikan prosedur berikut, Anda harus menggunakan:

  • Tor Browser untuk mensimulasikan alamat IP anonim. Anda mungkin perlu menggunakan komputer virtual jika organisasi Anda membatasi penggunaan browser Tor.
  • Akun pengujian yang belum terdaftar untuk autentikasi multifaktor Microsoft Entra.

Untuk mensimulasikan masuk dari IP anonim, lakukan langkah-langkah berikut:

  1. Menggunakan Tor Browser, arahkan ke https://myapps.microsoft.com.
  2. Masukkan informasi masuk akun yang ingin Anda tampilkan di laporan Masuk dari alamat IP anonim.

Masuk muncul di dasbor Perlindungan Identitas dalam waktu 10 - 15 menit.

Properti masuk yang tidak dikenal

Untuk mensimulasikan lokasi yang tidak dikenal, Anda harus menggunakan lokasi dan perangkat yang belum digunakan akun pengujian Anda sebelumnya.

Prosedur berikut menggunakan yang baru dibuat:

  • Koneksi VPN, untuk mensimulasikan lokasi baru.
  • Komputer virtual, untuk mensimulasikan perangkat baru.

Menyelesaikan prosedur berikut ini mengharuskan Anda menggunakan akun pengguna yang memiliki:

  • Setidaknya riwayat masuk 30 hari.
  • Autentikasi multifaktor Microsoft Entra.

Untuk mensimulasikan masuk dari lokasi yang tidak dikenal, lakukan langkah-langkah berikut:

  1. Menggunakan VPN baru Anda, navigasikan ke https://myapps.microsoft.com dan masukkan kredensial akun pengujian Anda.
  2. Saat masuk dengan akun pengujian Anda, gagalkan tantangan autentikasi multifaktor dengan tidak melewati tantangan MFA.

Masuk muncul di dasbor Perlindungan Identitas dalam waktu 10 - 15 menit.

Perjalanan tidak normal

Mensimulasikan kondisi perjalanan atipikal sulit. Algoritma ini menggunakan pembelajaran mesin untuk menyiantuskan positif palsu seperti perjalanan atipikal dari perangkat yang sudah dikenal, atau rincian masuk dari VPN yang digunakan oleh pengguna lain di direktori. Selain itu, algoritma memerlukan riwayat masuk 14 hari atau 10 login pengguna sebelum mulai menghasilkan deteksi risiko. Karena model pembelajaran mesin yang kompleks dan aturan di atas, ada kemungkinan bahwa langkah-langkah berikut tidak akan memicu deteksi risiko. Anda mungkin ingin mereplikasi langkah-langkah ini untuk beberapa akun Microsoft Entra untuk mensimulasikan deteksi ini.

Untuk mensimulasikan deteksi risiko perjalanan atipikal, lakukan langkah-langkah berikut:

  1. Menggunakan browser standar Anda, navigasikan ke https://myapps.microsoft.com.
  2. Masukkan informasi masuk akun yang ingin Anda hasilkan deteksi risiko perjalanan atipikal.
  3. Ubah agen pengguna Anda. Anda dapat mengubah agen pengguna di Microsoft Edge dari Developer Tools (F12).
  4. Ubah alamat IP Anda. Anda dapat mengubah alamat IP Anda dengan menggunakan VPN, add-on Tor, atau membuat komputer virtual baru di Azure di pusat data yang berbeda.
  5. Masuk ke https://myapps.microsoft.com menggunakan informasi masuk yang sama seperti sebelumnya dan dalam beberapa menit setelah masuk sebelumnya.

Rincian masuk muncul di dasbor Perlindungan Identitas dalam waktu 2-4 jam.

Info masukl Bocor untuk Identitas Beban Kerja

Deteksi risiko ini menunjukkan bahwa kredensial aplikasi yang valid bocor. Kebocoran ini dapat terjadi ketika seseorang memeriksa info masuk dalam artefak kode umum di GitHub. Oleh karena itu, untuk mensimulasikan deteksi ini, Anda memerlukan akun GitHub dan dapat mendaftarkan akun GitHub jika Anda belum memilikinya.

Mensimulasikan Kredensial bocor di GitHub untuk Identitas Beban Kerja

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri Aplikasi >Identitas>Pendaftaran aplikasi.

  3. Pilih Pendaftaran baru untuk mendaftarkan aplikasi baru atau menggunakan kembali aplikasi lama yang sudah ada.

  4. Pilih Sertifikat & Rahasia>Klien baru , tambahkan deskripsi rahasia klien Anda dan atur kedaluwarsa untuk rahasia atau tentukan masa pakai kustom dan pilih Tambahkan. Catat nilai rahasia untuk digunakan nanti untuk GitHub Commit Anda.

    Catatan

    Anda tidak dapat mengambil rahasia lagi setelah meninggalkan halaman ini.

  5. Dapatkan ID TenantID dan Application(Client)di halaman Gambaran Umum.

  6. Pastikan Anda menonaktifkan aplikasi melalui Set Properti> Aplikasi>Perusahaan Aplikasi>Identitas>Diaktifkan bagi pengguna untuk masuk ke Tidak.

  7. Buat Repositori GitHub publik , tambahkan konfigurasi berikut dan terapkan perubahan sebagai file dengan ekstensi .txt.

      "AadClientId": "XXXX-2dd4-4645-98c2-960cf76a4357",
      "AadSecret": "p3n7Q~XXXX",
      "AadTenantDomain": "XXXX.onmicrosoft.com",
      "AadTenantId": "99d4947b-XXX-XXXX-9ace-abceab54bcd4",
    
  8. Dalam waktu sekitar 8 jam, Anda dapat melihat deteksi kredensial bocor di bawah deteksi identitas Beban Kerja Deteksi>Risiko Perlindungan>Identitas Perlindungan>Identitas di mana info lain berisi URL penerapan GitHub Anda.

Menguji kebijakan risiko

Bagian ini memberi Anda langkah-langkah untuk menguji pengguna dan kebijakan risiko masuk yang dibuat dalam artikel, Cara: Mengonfigurasi dan mengaktifkan kebijakan risiko.

Kebijakan risiko pengguna

Untuk menguji kebijakan keamanan risiko pengguna, lakukan langkah-langkah berikut:

  1. Konfigurasikan kebijakan risiko pengguna yang menargetkan pengguna yang ingin Anda uji.
  2. Tingkatkan risiko pengguna dari akun pengujian dengan, misalnya, mensimulasikan salah satu deteksi risiko beberapa kali.
  3. Tunggu beberapa menit, lalu verifikasi bahwa risiko pengguna Anda meningkat. Jika tidak, simulasikan lebih banyak deteksi risiko untuk pengguna.
  4. Kembali ke kebijakan risiko Anda dan atur Berlakukan Kebijakan ke Aktif dan Simpan perubahan kebijakan Anda.
  5. Kini Anda dapat menguji Akses Bersyarat berbasis risiko pengguna dengan masuk menggunakan pengguna dengan tingkat risiko yang ditingkatkan.

Kebijakan keamanan risiko masuk

Untuk menguji kebijakan risiko proses masuk, lakukan langkah-langkah berikut:

  1. Konfigurasikan kebijakan risiko masuk yang menargetkan pengguna yang anda rencanakan untuk diuji.
  2. Sekarang Anda dapat menguji Akses Bersyarat Berbasis Risiko Masuk dengan masuk menggunakan sesi berisiko (misalnya, menggunakan browser Tor).

Langkah berikutnya