Analizzare i rischi con Identity Protection in Azure AD B2C

Identity Protection offre il rilevamento di rischi continuo per il tenant di Azure AD B2C. Consente alle organizzazioni di individuare, analizzare e correggere i rischi basati sulle identità. Identity Protection include report sui rischi che possono essere usati per analizzare i rischi di identità nei tenant di Azure AD B2C. Questo articolo illustra come analizzare e mitigare i rischi.

Panoramica

Azure AD B2C Identity Protection offre due report. Il report Utenti a rischio è la posizione in cui gli amministratori possono trovare quali utenti sono a rischio e dettagli sui rilevamenti. Il report rilevamenti dei rischi fornisce informazioni su ogni rilevamento dei rischi, tra cui il tipo, altri rischi attivati contemporaneamente, la posizione dei tentativi di accesso e altro ancora.

Ogni report viene avviato con un elenco di tutti i rilevamenti relativi al periodo indicato nella parte superiore del report. I report possono essere filtrati usando i filtri disponibili nella parte superiore del report. Amministrazione istrator può scegliere di scaricare i dati o usare API MICROSOFT Graph e Microsoft Graph PowerShell SDK per esportare continuamente i dati.

Limitazioni e considerazioni sul servizio

Quando si usa Identity Protection, considerare quanto segue:

  • Identity Protection è attivato per impostazione predefinita.
  • Identity Protection è disponibile sia per le identità locali che per le identità di social networking, ad esempio Google o Facebook. Per le identità di social networking, è necessario attivare l'accesso condizionale. Il rilevamento è limitato perché le credenziali dell'account di social networking vengono gestite dal provider di identità esterno.
  • Nei tenant di Azure AD B2C è disponibile solo un subset dei rilevamenti dei rischi di Microsoft Entra ID Protection. I rilevamenti di rischio seguenti sono supportati da Azure AD B2C:
Tipo di rilevamento dei rischi Descrizione
Spostamento fisico atipico Accedere da una posizione atipica in base agli accessi recenti dell'utente.
Indirizzo IP anonimo Accesso da un indirizzo IP anonimo (ad esempio: browser Tor, VPN anonimizzatore).
Indirizzo IP collegato a malware Accesso da un indirizzo IP collegato malware.
Proprietà di accesso insolite L'accesso con le proprietà non è stato visualizzato di recente per l'utente specificato.
L'amministratore ha confermato che l'utente è compromesso Un amministratore ha indicato che un utente è stato compromesso.
Password spraying Accedere tramite un attacco password spraying.
Intelligence sulle minacce per Microsoft Entra Le origini di intelligence Microsoft per le minacce interne ed esterne hanno identificato uno schema di attacco noto.

Piano tariffario

Azure AD B2C Premium P2 è necessario per alcune funzionalità di Identity Protection. Se necessario, modificare il piano tariffario di Azure AD B2C in Premium P2. La tabella seguente riepiloga le funzionalità di Identity Protection e il piano tariffario richiesto.

Funzionalità P1 P2
Report utenti a rischio
Dettagli del report sugli utenti a rischio
Gli utenti rischiosi segnalano la correzione
Report rilevamenti dei rischi
Dettagli del report rilevamenti dei rischi
Download del report
Accesso all'API Microsoft Graph

Prerequisiti

Esaminare gli utenti a rischio

Con le informazioni contenute nel report utenti a rischio gli amministratori possono trovare:

  • Lo stato del rischio, che mostra quali utenti sono a rischio, ha avuto un rischio risolto o ha avuto il rischio Ignorato
  • Dettagli sui rilevamenti
  • Cronologia di tutti gli accessi a rischio
  • Cronologia rischio

Gli amministratori possono quindi scegliere di intervenire su questi eventi. Gli amministratori possono scegliere di:

  • Reimpostare la password dell'utente
  • Confermare la compromissione dell'utente
  • Ignorare il rischio utente
  • Impedire all'utente di accedere
  • Eseguire ulteriori analisi usando Azure ATP

Un amministratore può scegliere di ignorare il rischio di un utente nel portale di Azure o a livello di codice tramite l'API Microsoft Graph Ignorare il rischio utente. Amministrazione istrator privilegi sono necessari per ignorare il rischio di un utente. La correzione di un rischio può essere eseguita dall'utente rischioso o da un amministratore per conto dell'utente, ad esempio tramite una reimpostazione della password.

  1. Accedi al portale di Azure.

  2. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.

  3. In Servizi di Azure selezionare Azure AD B2C. In alternativa, usare la casella di ricerca per trovare e selezionare Azure AD B2C.

  4. In Sicurezza selezionare Utenti rischiosi.

    Risky users

    La selezione di singole voci espande una finestra dei dettagli sotto i rilevamenti. La visualizzazione dei dettagli consente agli amministratori di analizzare ed eseguire azioni su ogni rilevamento.

    Risky users actions

Report rilevamenti dei rischi

Il report sui rilevamenti dei rischi contiene dati filtrabili per gli ultimi 90 giorni (tre mesi).

Con le informazioni contenute nel report rilevamenti di rischi gli amministratori possono trovare:

  • Informazioni su ogni rilevamento di rischi, incluso il tipo.
  • Altri rischi attivati contemporaneamente.
  • Posizione del tentativo di accesso.

Gli amministratori possono quindi scegliere di tornare al report utenti a rischio o accessi a rischio per eseguire azioni in base alle informazioni raccolte.

  1. Nel portale di Azure cercare e selezionare Azure AD B2C.

  2. In Sicurezza selezionare Rilevamenti dei rischi.

    Risk detections

Passaggi successivi