Bagikan melalui


Kebijakan akses berbasis risiko

Kebijakan kontrol akses dapat diterapkan untuk melindungi organisasi saat masuk atau pengguna terdeteksi berisiko. Kebijakan tersebut disebut kebijakan berbasis risiko.

Akses Bersyarat Microsoft Entra menawarkan dua kondisi risiko yang didukung oleh sinyal Microsoft Entra ID Protection: Risiko masuk dan Risiko pengguna. Organisasi dapat membuat kebijakan Akses Bersyarat berbasis risiko dengan mengonfigurasikan dua kondisi risiko ini dan memilih metode kontrol akses. Selama setiap masuk, PERLINDUNGAN ID mengirimkan tingkat risiko yang terdeteksi ke Akses Bersyarat, dan kebijakan berbasis risiko berlaku jika kondisi kebijakan terpenuhi.

Diagram yang memperlihatkan kebijakan Akses Bersyarkat berbasis risiko konseptual.

Anda mungkin memerlukan autentikasi multifaktor saat tingkat risiko masuk sedang atau tinggi, pengguna hanya diminta pada tingkat tersebut.

Diagram yang memperlihatkan kebijakan Akses Bersyarkat berbasis risiko konseptual dengan remediasi mandiri.

Contoh sebelumnya juga menunjukkan manfaat utama dari kebijakan berbasis risiko: remediasi risiko otomatis. Ketika pengguna berhasil menyelesaikan kontrol akses yang diperlukan, seperti perubahan kata sandi yang aman, risiko mereka diperbaiki. Sesi masuk dan akun pengguna tersebut tidak berisiko, dan tidak ada tindakan yang diperlukan dari administrator.

Memungkinkan pengguna untuk memulihkan diri menggunakan proses ini secara signifikan mengurangi beban investigasi risiko dan remediasi pada administrator sambil melindungi organisasi Anda dari penyusupan keamanan. Informasi selengkapnya tentang remediasi risiko dapat ditemukan di artikel, Memulihkan risiko, dan membuka blokir pengguna.

Kebijakan Akses Bersyarat berbasis risiko masuk

Selama setiap masuk, ID Protection menganalisis ratusan sinyal secara real time dan menghitung tingkat risiko masuk yang mewakili probabilitas bahwa permintaan autentikasi yang diberikan tidak diotorisasi. Tingkat risiko ini kemudian dikirim ke Akses Bersyarkat, tempat kebijakan organisasi yang dikonfigurasi dievaluasi. Administrator dapat mengonfigurasi kebijakan Akses Bersyarat berbasis risiko masuk untuk menerapkan kontrol akses berdasarkan risiko masuk, termasuk persyaratan seperti:

  • Akses blok
  • Mengizinkan akses
  • Memerlukan autentikasi multifaktor

Jika risiko terdeteksi saat masuk, pengguna dapat melakukan kontrol akses yang diperlukan seperti autentikasi multifaktor untuk memulihkan diri dan menutup peristiwa masuk berisiko untuk mencegah kebisingan yang tidak perlu bagi administrator.

Cuplikan layar kebijakan Akses Bersyarat berbasis risiko masuk.

Catatan

Pengguna sebelumnya harus terdaftar untuk autentikasi multifaktor Microsoft Entra sebelum memicu kebijakan risiko masuk.

Kebijakan Akses Bersyarah berbasis risiko pengguna

Perlindungan ID menganalisis sinyal tentang akun pengguna dan menghitung skor risiko berdasarkan probabilitas pengguna disusupi. Jika pengguna memiliki perilaku masuk berisiko, atau kredensial mereka bocor, ID Protection menggunakan sinyal ini untuk menghitung tingkat risiko pengguna. Administrator dapat mengonfigurasi kebijakan Akses Bersyarkat berbasis risiko pengguna untuk menerapkan kontrol akses berdasarkan risiko pengguna, termasuk persyaratan seperti:

  • Blokir akses.
  • Izinkan akses tetapi memerlukan perubahan kata sandi yang aman.

Perubahan kata sandi yang aman memulihkan risiko pengguna dan menutup peristiwa pengguna berisiko untuk mencegah kebisingan yang tidak perlu bagi administrator.

Memigrasikan kebijakan risiko Perlindungan ID ke Akses Bersyarah

Jika Anda memiliki kebijakan risiko pengguna warisan atau kebijakan risiko masuk yang diaktifkan di Perlindungan ID (sebelumnya Perlindungan Identitas), Anda harus memigrasikannya ke Akses Bersyarat.

Peringatan

Kebijakan risiko warisan yang dikonfigurasi dalam Microsoft Entra ID Protection akan dihentikan pada 1 Oktober 2026.

Mengonfigurasi kebijakan risiko dalam Akses Bersyarkala memberikan manfaat seperti kemampuan untuk:

  • Mengelola kebijakan akses di satu lokasi.
  • Gunakan mode khusus laporan dan API Grafik.
  • Terapkan frekuensi masuk untuk memerlukan autentikasi ulang setiap saat.
  • Menyediakan kontrol akses terperinci yang menggabungkan risiko dengan kondisi lain seperti lokasi.
  • Tingkatkan keamanan dengan beberapa kebijakan berbasis risiko yang menargetkan grup pengguna atau tingkat risiko yang berbeda.
  • Meningkatkan pengalaman diagnostik yang merinci kebijakan berbasis risiko mana yang diterapkan dalam Log masuk.
  • Mendukung sistem autentikasi cadangan.

Kebijakan pendaftaran autentikasi multifaktor Microsoft Entra

Perlindungan ID dapat membantu organisasi meluncurkan autentikasi multifaktor Microsoft Entra menggunakan kebijakan yang memerlukan pendaftaran saat masuk. Mengaktifkan kebijakan ini adalah cara yang bagus untuk memastikan pengguna baru di organisasi Anda mendaftar untuk MFA pada hari pertama mereka. Autentikasi multifaktor adalah salah satu metode remediasi mandiri untuk peristiwa risiko dalam Perlindungan ID. Remediasi mandiri memungkinkan pengguna Anda mengambil tindakan sendiri untuk mengurangi volume panggilan staf dukungan.

Informasi selengkapnya tentang autentikasi multifaktor Microsoft Entra dapat ditemukan di artikel, Cara kerjanya: Autentikasi multifaktor Microsoft Entra.