Menerapkan dan mengelola kebijakan risiko pengguna
Ada dua kebijakan risiko yang dapat diaktifkan di direktori:
Kebijakan risiko proses masuk: Kebijakan risiko proses masuk mendeteksi tindakan mencurigakan yang menyertai proses masuk. Ini difokuskan pada aktivitas masuk itu sendiri dan menganalisis probabilitas bahwa rincian masuk dilakukan oleh beberapa selain pengguna.
Kebijakan risiko pengguna: Kebijakan risiko pengguna mendeteksi peluang bahwa akun pengguna telah disusupi dengan mendeteksi kejadian risiko yang merupakan perilaku pengguna tidak biasa.
Kedua kebijakan berfungsi untuk mengotomatiskan respons terhadap deteksi risiko di lingkungan Anda dan memungkinkan pengguna memulihkan diri ketika risiko terdeteksi.
Tonton video
Dalam video ini, pelajari cara menyebarkan Microsoft Entra Identity Protection dengan mengonfigurasi kebijakan berbasis risiko (risiko pengguna dan risiko masuk) di organisasi Anda. Anda juga mempelajari praktik terbaik tentang cara meluncurkan kebijakan dan pendaftaran MFA ini secara bertahap di organisasi Anda.
Prasyarat
Jika organisasi Anda ingin mengizinkan pengguna memulihkan diri saat risiko terdeteksi, pengguna harus terdaftar untuk pengaturan ulang kata sandi mandiri dan autentikasi multifaktor. Sebaiknya aktifkan pengalaman pendaftaran informasi keamanan gabungan. Memungkinkan pengguna memperbaiki secara mandiri untuk memulihkan kembali ke status produktif lebih cepat tanpa memerlukan intervensi administrator. Administrator masih dapat melihat peristiwa ini dan menyelidikinya setelah mengetahui fakta.
Memilih tingkat risiko yang dapat diterima
Organisasi harus memutuskan tingkat risiko yang bersedia mereka terima, menyeimbangkan pengalaman pengguna, dan postur keamanan.
Rekomendasi Microsoft adalah menetapkan ambang kebijakan risiko pengguna ke Tinggi dan kebijakan risiko masuk ke Sedang dan lebih tinggi.
Memilih ambang batas Tinggi mengurangi berapa kali kebijakan dipicu dan meminimalkan tantangan bagi pengguna. Namun, ini tidak termasuk deteksi risiko Rendah dan Sedang dari kebijakan, yang tidak memblokir penyerang untuk mengeksploitasi identitas yang disusupi. Memilih ambang batas Rendah memperkenalkan interupsi pengguna tambahan tetapi peningkatan postur keamanan.
Pengecualian
Semua kebijakan memungkinkan untuk mengecualikan pengguna seperti akun akses darurat atau administrator break-glass. Organisasi menentukan kapan mereka perlu mengecualikan akun lain dari kebijakan tertentu berdasarkan cara akun digunakan. Semua pengecualian harus ditinjau secara teratur untuk melihat apakah masih berlaku.
Lokasi jaringan tepercaya yang dikonfigurasi digunakan oleh Perlindungan Identitas dalam beberapa deteksi risiko untuk mengurangi positif palsu.