Esercitazione: Usare i rilevamenti dei rischi per gli accessi utente per attivare l'autenticazione a più fattori o le modifiche delle password di Microsoft Entra

Per proteggere gli utenti, è possibile configurare criteri di accesso condizionale Microsoft Entra basati sul rischio che rispondono automaticamente ai comportamenti rischiosi. Questi criteri possono bloccare automaticamente un tentativo di accesso o richiedere un'azione aggiuntiva, ad esempio richiedere una modifica sicura della password o richiedere l'autenticazione a più fattori di Microsoft Entra. Questi criteri cooperano con i criteri di accesso condizionale di Microsoft Entra esistenti come livello aggiuntivo di protezione per l'organizzazione. Gli utenti potrebbero non attivare mai un comportamento rischioso in uno di questi criteri, ma l'organizzazione è protetta se viene effettuato un tentativo di compromettere la sicurezza.

Importante

Questa esercitazione illustra come abilitare l'autenticazione a più fattori basata sul rischio (MFA).

Se il team IT non ha abilitato la possibilità di usare l'autenticazione a più fattori Microsoft Entra o si verificano problemi durante l'accesso, contattare il supporto tecnico per ricevere assistenza aggiuntiva.

In questa esercitazione apprenderai a:

  • Informazioni sui criteri disponibili
  • Abilitare la registrazione dell'autenticazione a più fattori Di Microsoft Entra
  • Abilitare le modifiche delle password in base ai rischi
  • Abilitare l'autenticazione a più fattori basata sul rischio
  • Testare i criteri basati sul rischio per i tentativi di accesso utente

Prerequisiti

Per completare l'esercitazione, sono necessari i privilegi e le risorse seguenti:

Panoramica di Microsoft Entra ID Protection

Ogni giorno, Microsoft raccoglie e analizza trilioni di segnali anonimizzati nell'ambito dei tentativi di accesso utente. Questi segnali consentono di creare modelli del comportamento di accesso utente corretto e identificare i potenziali tentativi di accesso a rischio. Microsoft Entra ID Protection può esaminare i tentativi di accesso degli utenti ed eseguire altre azioni in caso di comportamento sospetto:

Alcune delle azioni seguenti potrebbero attivare il rilevamento dei rischi di Microsoft Entra ID Protection:

  • Utenti con credenziali perse
  • Accessi da indirizzi IP anonimi
  • Spostamento fisico impossibile a posizioni atipiche
  • Accessi da dispositivi infetti
  • Accessi da indirizzi IP con attività sospetta
  • Accessi da posizioni insolite

Questo articolo illustra come abilitare tre criteri per proteggere gli utenti e automatizzare la risposta alle attività sospette.

  • Criteri di registrazione dell'autenticazione a più fattori
    • Verifica che gli utenti siano registrati per l'autenticazione a più fattori Di Microsoft Entra. Se un criterio di rischio di accesso richiede l'autenticazione a più fattori, l'utente deve essere già registrato all'autenticazione a più fattori di Microsoft Entra.
  • Criteri di rischio utente
    • Identifica e automatizza la risposta agli account utente che potrebbero avere credenziali compromesse. ad esempio richiedendo all'utente di creare una nuova password.
  • Criteri di rischio di accesso
    • Identifica e automatizza la risposta ai tentativi di accesso sospetti. Può richiedere all'utente di fornire moduli aggiuntivi di verifica tramite l'autenticazione a più fattori Di Microsoft Entra.

Quando si abilita un criterio basato sul rischio, è anche possibile scegliere la soglia per il livello di rischio- basso, medio o alto. Questa flessibilità consente di decidere con quale rigore si vogliono applicare i controlli per gli eventi di accesso sospetti. Microsoft consiglia le configurazioni dei criteri seguenti.

Per altre informazioni su Microsoft Entra ID Protection, vedere Che cos'è Microsoft Entra ID Protection?

Abilitare i criteri di registrazione dell'autenticazione a più fattori

Microsoft Entra ID Protection include un criterio predefinito che consente di registrare gli utenti per l'autenticazione a più fattori Di Microsoft Entra. Se si usano altri criteri per proteggere gli eventi di accesso, è necessario che gli utenti siano già registrati per l'autenticazione a più fattori. Quando si abilitano questi criteri, non è necessario che gli utenti eseguano MFA a ogni evento di accesso. Il criterio controlla solo lo stato di registrazione per un utente e chiede di pre-registrare se necessario.

È consigliabile abilitare questo criterio di registrazione per gli utenti che usano l'autenticazione a più fattori. Per abilitare questi criteri, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministrazione istrator di sicurezza.
  2. Passare a Protezione dei criteri di registrazione dell'autenticazione a più fattori di Identity>Protection.>
  3. Per impostazione predefinita, i criteri si applicano a Tutti gli utenti. Se si vuole, selezionare Assegnazioni e quindi scegliere gli utenti o i gruppi a cui applicare i criteri.
  4. In Controlli selezionare Accesso. Assicurarsi che l'opzione Richiedi registrazione autenticazione a più fattori Di Microsoft Entra sia selezionata e quindi scegliere Seleziona.
  5. Impostare Imponi criteri su e quindi selezionare Salva.

Screenshot of how to require users to register for MFA.

Abilitare i criteri di rischio utente per la modifica della password

Microsoft collabora con ricercatori, forze dell'ordine, diversi team di sicurezza di Microsoft e altre fonti attendibili per trovare coppie di nome utente e password. Quando una di queste coppie corrisponde a un account nell'ambiente in uso, può essere richiesta una modifica della password basata sul rischio. Con questi criteri e questa azione, l'utente per poter accedere dovrà prima di tutto aggiornare la propria password affinché le credenziali precedentemente esposte non funzionino più.

Per abilitare questi criteri, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministrazione istrator di accesso condizionale.
  2. Passare a Protezione>dell'accesso condizionale.
  3. Selezionare Nuovi criteri.
  4. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
  5. In Assegnazioni selezionare Utenti o identità del carico di lavoro.
    1. In Includi selezionare Tutti gli utenti.
    2. In Escludi selezionare Utenti e gruppi e scegliere gli account di accesso di emergenza o gli account critici dell'organizzazione.
    3. Selezionare Fine.
  6. In Applicazioni cloud o azioni>Includi selezionare Tutte le app cloud.
  7. In Condizioni>Rischio utente impostare Configura su .
    1. In Consente di configurare i livelli di rischio utente necessari per l'applicazione dei criteri selezionare Alto.
    2. Seleziona Fatto.
  8. In Controlli di accesso>Concedi:
    1. Selezionare Concedi accesso, Richiedi autenticazione a più fattori e Richiedi modifica della password.
    2. Seleziona Seleziona.
  9. In Sessione.
    1. Selezionare Frequenza di accesso.
    2. Assicurarsi che sia selezionata ogni volta .
    3. Selezionare Seleziona.
  10. Confermare le impostazioni e impostare Abilita criterio su Attivato.
  11. Selezionare Crea per creare e abilitare il criterio.

Abilitare i criteri di rischio di accesso per MFA

La maggior parte degli utenti ha un comportamento normale di cui è possibile tenere traccia. Quando gli utenti esulano da questa norma, potrebbe essere rischioso consentire il completamento dell'accesso. Potrebbe invece essere necessario bloccare l'utente o chiedere di eseguire un'autenticazione a più fattori. Se l'utente completa correttamente la richiesta di autenticazione MFA, è possibile considerare valido il tentativo di accesso e concedere l'accesso all'applicazione o al servizio.

Per abilitare questi criteri, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministrazione istrator di accesso condizionale.
  2. Passare a Protezione>dell'accesso condizionale.
  3. Selezionare Nuovi criteri.
  4. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
  5. In Assegnazioni selezionare Utenti o identità del carico di lavoro.
    1. In Includi selezionare Tutti gli utenti.
    2. In Escludi selezionare Utenti e gruppi e scegliere gli account di accesso di emergenza o gli account critici dell'organizzazione.
    3. Selezionare Fine.
  6. In Applicazioni cloud o azioni>Includi selezionare Tutte le app cloud.
  7. In Condizioni>Rischio di accesso impostare Configura su . In Selezionare il livello di rischio di accesso a cui verrà applicato questo criterio.
    1. Selezionare Alta e Media.
    2. Seleziona Fatto.
  8. In Controlli di accesso>Concedi:
    1. Selezionare Concedi accesso, Richiedi autenticazione a più fattori.
    2. Seleziona Seleziona.
  9. In Sessione.
    1. Selezionare Frequenza di accesso.
    2. Assicurarsi che sia selezionata ogni volta .
    3. Selezionare Seleziona.
  10. Confermare le impostazioni e impostare Abilita criterio su Attivato.
  11. Selezionare Crea per creare e abilitare il criterio.

Testare gli eventi di accesso a rischio

La maggior parte degli eventi di accesso utente non attiva i criteri basati sul rischio configurati nei passaggi precedenti. Un utente potrebbe non visualizzare mai una richiesta di autenticazione a più fattori o reimpostare la password. Se le credenziali rimangono sicure e il comportamento dell'utente è coerente, gli eventi di accesso avranno esito positivo.

Per testare i criteri di microsoft Entra ID Protection creati nei passaggi precedenti, è necessario un modo per simulare il comportamento rischioso o i potenziali attacchi. I passaggi per eseguire questi test variano in base ai criteri di microsoft Entra ID Protection da convalidare. Per altre informazioni su scenari e passaggi, vedere Simulare i rilevamenti dei rischi in Microsoft Entra ID Protection.For more information on scenarios and steps, see Simulate risk detections in Microsoft Entra ID Protection.

Pulire le risorse

Se si completano i test e non si vogliono più abilitare i criteri basati sul rischio, tornare a ogni criterio che si vuole disabilitare e impostare Abilita criterio su Disattivato o eliminarli.

Passaggi successivi

In questa esercitazione sono stati abilitati i criteri utente basati sul rischio per Microsoft Entra ID Protection. Contenuto del modulo:

  • Informazioni sui criteri disponibili per Microsoft Entra ID Protection
  • Abilitare la registrazione dell'autenticazione a più fattori Di Microsoft Entra
  • Abilitare le modifiche delle password in base ai rischi
  • Abilitare l'autenticazione a più fattori basata sul rischio
  • Testare i criteri basati sul rischio per i tentativi di accesso utente