Bagikan melalui


Merencanakan penyebaran Perlindungan ID

Microsoft Entra ID Protection mendeteksi risiko berbasis identitas, melaporkannya, dan memungkinkan administrator untuk menyelidiki dan memulihkan risiko ini untuk menjaga organisasi tetap aman dan aman. Data risiko dapat disalurkan lebih lanjut ke alat seperti Akses Bersyar untuk membuat keputusan akses atau disalurkan ke alat informasi keamanan dan manajemen peristiwa (SIEM) untuk analisis dan penyelidikan lebih lanjut.

Rencana penyebaran ini memperluas konsep yang diperkenalkan dalam rencana penyebaran Akses Bersyar.

Prasyarat

Libatkan pemangku kepentingan yang tepat

Ketika proyek teknologi gagal, mereka biasanya melakukannya karena harapan yang tidak cocok pada pengaruh, hasil, dan tanggung jawab. Untuk menghindari jebakan ini, pastikan Anda melibatkan pemangku kepentingan yang tepat dan bahwa peran pemangku kepentingan dalam proyek dipahami dengan baik dengan mendokumentasikan pemangku kepentingan, input proyek mereka, dan akuntabilitasnya.

Mengomunikasikan perubahan

Komunikasi sangat penting untuk keberhasilan fungsionalitas baru apa pun. Anda harus secara proaktif berkomunikasi dengan pengguna Anda bagaimana pengalaman mereka berubah, saat berubah, dan cara mendapatkan dukungan jika mereka mengalami masalah.

Langkah 1: Tinjau laporan yang sudah ada

Penting untuk meninjau laporan Perlindungan ID sebelum menyebarkan kebijakan Akses Bersyarah berbasis risiko. Ulasan ini memberikan kesempatan untuk menyelidiki perilaku mencurigakan yang ada. Anda dapat memilih untuk menutup risiko atau mengonfirmasi pengguna ini sebagai aman jika Anda menentukan mereka tidak berisiko.

Untuk efisiensi, sebaiknya izinkan pengguna untuk memulihkan diri melalui kebijakan yang dibahas di Langkah 3.

Langkah 2: Merencanakan kebijakan risiko Akses Bersyar

Perlindungan ID mengirimkan sinyal risiko ke Akses Bersyarat, untuk membuat keputusan dan menegakkan kebijakan organisasi. Kebijakan ini mungkin mengharuskan pengguna melakukan autentikasi multifaktor atau mengamankan perubahan kata sandi. Ada beberapa item yang harus di rencanakan organisasi sebelum membuat kebijakan mereka.

Pengecualian kebijakan

Kebijakan Akses Bersyarah adalah alat yang canggih, sebaiknya kecualikan akun berikut dari kebijakan Anda:

  • Akses darurat atau akun break-glass untuk mencegah penguncian akun di seluruh penyewa. Dalam skenario yang tidak mungkin semua administrator dikunci dari penyewa Anda, akun administratif akses darurat Anda dapat digunakan untuk masuk ke penyewa untuk mengambil langkah-langkah untuk memulihkan akses.
  • Akun layanan dan perwakilan layanan, seperti Akun Sinkronisasi Microsoft Entra Connect. Akun layanan adalah akun non-interaktif yang tidak terkait dengan pengguna tertentu. Mereka biasanya digunakan oleh layanan back-end yang memungkinkan akses terprogram ke aplikasi, tetapi juga digunakan untuk masuk ke sistem untuk tujuan administratif. Akun layanan seperti ini harus dikecualikan karena MFA tidak dapat diselesaikan secara terprogram. Panggilan yang dilakukan oleh perwakilan layanan tidak akan diblokir oleh kebijakan Akses Bersyar yang dilingkupkan kepada pengguna. Gunakan Akses Bersyarah untuk identitas beban kerja untuk menentukan kebijakan yang menargetkan perwakilan layanan.
    • Jika organisasi Anda memiliki akun ini yang digunakan dalam skrip atau kode, pertimbangkan untuk menggantinya dengan identitas terkelola. Sebagai solusi sementara, Anda dapat mengecualikan akun tertentu ini dari kebijakan garis besar.

Autentikasi multifaktor

Namun, bagi pengguna untuk memulihkan risiko sendiri, mereka harus mendaftar untuk autentikasi multifaktor Microsoft Entra sebelum berisiko. Untuk informasi selengkapnya, lihat artikel Merencanakan penyebaran autentikasi multifaktor Microsoft Entra.

Lokasi jaringan yang diketahui

Penting untuk mengonfigurasi lokasi bernama di Akses Bersyar dan menambahkan rentang VPN Anda ke aplikasi Defender untuk Cloud. Rincian masuk dari lokasi bernama yang ditandai sebagai tepercaya atau diketahui, meningkatkan akurasi perhitungan risiko Perlindungan ID. Rincian masuk ini menurunkan risiko pengguna saat mereka mengautentikasi dari lokasi yang ditandai sebagai tepercaya atau diketahui. Praktik ini mengurangi positif palsu untuk beberapa deteksi di lingkungan Anda.

Mode laporan saja

Mode khusus laporan adalah status kebijakan Akses Bersyariah yang memungkinkan administrator mengevaluasi efek kebijakan Akses Bersyariah sebelum memberlakukannya di lingkungan mereka.

Langkah 3: Mengonfigurasi kebijakan Anda

Kebijakan pendaftaran MFA Perlindungan ID

Gunakan kebijakan pendaftaran autentikasi multifaktor Perlindungan ID untuk membantu membuat pengguna Anda terdaftar untuk autentikasi multifaktor Microsoft Entra sebelum mereka perlu menggunakannya. Ikuti langkah-langkah dalam artikel Cara: Mengonfigurasi kebijakan pendaftaran autentikasi multifaktor Microsoft Entra untuk mengaktifkan kebijakan ini.

Kebijakan Akses Bersyarah

Risiko masuk - Sebagian besar pengguna memiliki perilaku normal yang dapat dilacak, ketika mereka berada di luar norma ini, mungkin berisiko untuk memungkinkan mereka masuk begitu saja. Anda mungkin ingin memblokir pengguna tersebut atau meminta mereka untuk melakukan autentikasi multifaktor untuk membuktikan bahwa mereka benar-benar siapa yang mereka katakan. Anda mulai dengan mencakup kebijakan ini ke subset pengguna Anda.

Risiko pengguna - Microsoft bekerja sama dengan peneliti, penegak hukum, berbagai tim keamanan di Microsoft, dan sumber tepercaya lainnya untuk menemukan pasangan nama pengguna dan kata sandi yang bocor. Ketika pengguna yang rentan ini terdeteksi, kami sarankan mengharuskan pengguna melakukan autentikasi multifaktor lalu mengatur ulang kata sandi mereka.

Artikel Mengonfigurasi dan mengaktifkan kebijakan risiko menyediakan panduan untuk membuat kebijakan Akses Bersyar untuk mengatasi risiko ini.

Langkah 4: Pemantauan dan kebutuhan operasional berkelanjutan

Pemberitahuan email

Aktifkan pemberitahuan sehingga Anda dapat merespons saat pengguna ditandai berisiko. Pemberitahuan ini memungkinkan Anda untuk segera mulai menyelidiki. Anda juga dapat menyiapkan email hash mingguan yang memberi Anda gambaran umum risiko untuk minggu tersebut.

Memantau dan menyelidiki

Analisis dampak buku kerja kebijakan akses berbasis risiko membantu administrator memahami dampak pengguna sebelum membuat kebijakan Akses Bersyarah berbasis risiko.

Buku kerja Perlindungan ID dapat membantu memantau dan mencari pola di penyewa Anda. Pantau buku kerja ini untuk tren dan juga hasil mode Hanya Laporan Akses Bersyar untuk melihat apakah ada perubahan yang perlu dilakukan, misalnya, penambahan ke lokasi bernama.

Microsoft Defender untuk Cloud Apps menyediakan kerangka kerja investigasi yang dapat digunakan organisasi sebagai titik awal. Untuk informasi selengkapnya, lihat artikel Cara menyelidiki pemberitahuan deteksi anomali.

Anda juga dapat menggunakan API Perlindungan ID untuk mengekspor informasi risiko ke alat lain, sehingga tim keamanan Anda dapat memantau dan memperingatkan peristiwa risiko.

Selama pengujian, Anda mungkin ingin mensimulasikan beberapa ancaman untuk menguji proses investigasi Anda.

Langkah berikutnya

Apa itu risiko?