Menyelidiki risiko dengan Perlindungan Identitas di AAD B2C

Perlindungan Identitas memberikan deteksi risiko berkelanjutan untuk penyewa Azure Active Directory B2C Anda. Fungsi ini memungkinkan organisasi untuk menemukan, menyelidiki, dan meremedi risiko berbasis identitas. Perlindungan Identitas dilengkapi dengan laporan risiko yang dapat digunakan untuk menyelidiki risiko identitas di penyewa Azure Active Directory B2C. Dalam artikel ini, Anda mempelajari cara menyelidiki dan mengurangi risiko.

Gambaran Umum

Perlindungan Identitas Azure Active Directory B2C menyediakan dua laporan. Laporan Pengguna berisiko adalah tempat administrator dapat menemukan pengguna mana yang berisiko dan detail tentang deteksi. Laporan deteksi risiko memberikan informasi tentang setiap deteksi risiko, termasuk jenis, risiko lain yang dipicu pada saat yang sama, lokasi upaya masuk, dan banyak lagi.

Setiap laporan diluncurkan dengan daftar semua deteksi untuk periode yang ditunjukkan di bagian atas laporan. Laporan dapat difilter menggunakan filter di bagian atas laporan. Administrator dapat memilih untuk mengunduh data, atau menggunakan MS Graph API dan Microsoft Graph PowerShell SDK untuk terus mengekspor data.

Batasan dan pertimbangan layanan

Saat menggunakan Perlindungan Identitas, pertimbangkan hal berikut:

  • Perlindungan Identitas aktif secara default.
  • Perlindungan Identitas tersedia untuk identitas lokal dan sosial, seperti Google atau Facebook. Untuk identitas sosial, Akses Bersyarat harus diaktifkan. Deteksi dibatasi karena info masuk akun sosial dikelola oleh penyedia identitas eksternal.
  • Di penyewa Azure AD B2C, hanya subset deteksi risiko Microsoft Entra ID Protection yang tersedia. Deteksi risiko berikut didukung oleh Azure Active Directory B2C:
Jenis deteksi risiko Deskripsi
Perjalanan tidak normal Masuk dari lokasi yang tidak biasa berdasarkan rincian masuk terbaru pengguna.
Alamat IP anonim Masuk dari alamat IP anonim (misalnya: Tor browser, anonymizer VPN).
Alamat IP tertaut malware Masuk dari alamat IP tertaut malware.
Properti masuk yang tidak dikenal Masuk dengan properti yang belum kami lihat baru-baru ini untuk pengguna tersebut.
Admin mengonfirmasi bahwa pengguna disusupi Admin telah mengindikasikan bahwa pengguna telah disusupi.
Pembobolan kata sandi Masuk melalui serangan pembobolan kata sandi.
Inteligensi ancaman Microsoft Entra Sumber intelijen ancaman internal dan eksternal Microsoft telah mengidentifikasi pola serangan yang diketahui.

Tingkatan harga

Azure Active Directory B2C Premium P2 diperlukan untuk beberapa fitur Perlindungan Identitas. Jika perlu, ubah tingkat harga Azure Active Directory B2C Anda menjadi Premium P2. Tabel berikut ini meringkas fitur Perlindungan Identitas dan tingkat harga yang diperlukan.

Fitur Hal 1 P2
Laporan pengguna berisiko
Detail laporan pengguna berisiko
Remediasi Laporan Pengguna berisiko
Laporan deteksi risiko
Detail laporan deteksi risiko
Laporkan pengunduhan
Akses MS Graph API

Prasyarat

Menyelidiki pengguna yang berisiko

Dengan informasi yang diberikan oleh laporan pengguna berisiko, administrator dapat menemukan:

  • Status risiko, menampilkan pengguna mana yang Berisiko, memiliki risiko Yang Telah Diperbaiki, atau memiliki risiko Yang Dihentikan
  • Detail tentang deteksi
  • Riwayat semua proses masuk yang riskan
  • Riwayat risiko

Kemudian, administrator dapat memilih untuk mengambil tindakan pada peristiwa ini. Administrator dapat memilih untuk:

  • Mereset kata sandi pengguna
  • Mengonfirmasi bahwa pengguna disusupi
  • Menghilangkah risiko pengguna
  • Memblokir pengguna agar tidak masuk
  • Menyelidiki lebih lanjut menggunakan Azure ATP

Administrator dapat memilih untuk menghentikan risiko pengguna di portal Microsoft Azure atau secara terprogram melalui API Microsoft Graph Hentikan Risiko Pengguna. Hak administrator diperlukan untuk menghentikan risiko pengguna. Memulihkan risiko dapat dilakukan oleh pengguna berisiko atau oleh administrator atas nama pengguna, misalnya melalui reset kata sandi.

  1. Masuk ke portal Azure.

  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.

  3. Di bagian Layanan Azure, pilih Azure AD B2C. Atau gunakan kotak pencarian untuk menemukan dan memilih Azure AD B2C.

  4. Di Keamanan, pilih Pengguna berisiko.

    Risky users

    Memilih entri individual memperluas jendela detail di bawah deteksi. Tampilan detail memungkinkan administrator menyelidiki dan melakukan tindakan pada setiap deteksi.

    Risky users actions

Laporan deteksi risiko

Laporan deteksi risiko berisi data yang dapat difilter hingga 90 hari terakhir (tiga bulan).

Dengan informasi yang diberikan oleh laporan deteksi risiko, administrator dapat menemukan:

  • Informasi tentang setiap deteksi risiko termasuk jenis.
  • Risiko lain yang dipicu pada saat yang sama.
  • Lokasi percobaan masuk.

Kemudian, administrator dapat memilih untuk kembali ke laporan risiko atau masuk pengguna untuk mengambil tindakan berdasarkan informasi yang dikumpulkan.

  1. Di portal Microsoft Azure, cari dan pilih AAD B2C.

  2. Di Keamanan, pilih Deteksi risiko.

    Risk detections

Langkah berikutnya