Microsoft Entra ID Protection consente alle organizzazioni di rilevare, analizzare e correggere i rischi basati sull'identità. Questi rischi possono essere inseriti in strumenti come l'accesso condizionale per prendere decisioni di accesso o inviare a uno strumento SIEM (Security Information and Event Management) per ulteriori indagini e correlazioni.
Rilevare i rischi
Microsoft aggiunge e aggiorna continuamente i rilevamenti nel catalogo per proteggere le organizzazioni. Questi rilevamenti derivano dalle informazioni apprese in base all'analisi di trilioni di segnali ogni giorno da Active Directory, account Microsoft e nei giochi con Xbox. Questa ampia gamma di segnali consente a ID Protection di rilevare comportamenti rischiosi come i seguenti:
Utilizzo di indirizzi IP anonimi
Attacchi di password spray
Credenziali compromesse
e altro ancora...
Durante ogni accesso, Protezione ID esegue tutti i rilevamenti di accesso in tempo reale, generando un livello di rischio di sessione di accesso che indica la probabilità che l'accesso venga compromesso. In base a questo livello di rischio, i criteri vengono applicati per proteggere l'utente e l'organizzazione.
Per un elenco completo dei rischi e del modo in cui vengono rilevati, vedere l'articolo Che cos'è il rischio.
Indagare
Tutti i rischi rilevati per un'identità vengono registrati con la creazione di report. ID Protection offre agli amministratori tre report chiave per analizzare i rischi e intervenire:
Rilevamenti dei rischi: ogni rischio rilevato viene segnalato come un rilevamento.
Accessi a rischio: viene segnalato un accesso a rischio in presenza di uno o più rilevamenti di rischio per tale accesso.
Utenti a rischio: Utenti a rischio: un utente a rischio viene segnalato quando una o entrambe delle operazioni seguenti sono vere:
L'utente ha uno o più accessi rischiosi.
Sono stati segnalati uno o più rilevamenti dei rischi.
Analizzato... 24 trilioni di segnali di sicurezza combinati con i dati che raccogliamo monitorando più di 40 gruppi di stati-nazione e oltre 140 gruppi di minacce...
Da gennaio 2021 a dicembre 2021, abbiamo bloccato più di 25,6 miliardi di attacchi di autenticazione forza bruta su Microsoft Entra.
La scalabilità dei segnali e degli attacchi richiede l'automazione per mantenersi al passo.
Correzione automatica
Possono essere abilitati criteri di accesso condizionale basati sui rischi per richiedere controlli di accesso, come fornire un metodo di autenticazione sicuro, eseguire l'autenticazione a più fattori o eseguire una reimpostazione della password sicura in base al livello di rischio rilevato. Se l'utente completa correttamente il controllo di accesso, il rischio viene automaticamente corretto.
Correzione manuale
Quando la correzione dell'utente non è abilitata, un amministratore deve esaminarli manualmente nei report nel portale, tramite l'API o in Microsoft 365 Defender. Gli amministratori possono eseguire azioni manuali per ignorare, confermare la sicurezza o confermare la compromissione dei rischi.
Uso dei dati
I dati ottenuti con ID Protection possono essere esportati in altri strumenti per l'archiviazione, oltre che per ulteriori analisi e per stabilire correlazioni. Le API basate su Microsoft Graph consentono alle organizzazioni di raccogliere questi dati per elaborarle ulteriormente in un altro strumento, ad esempio uno strumento Security Information and Event Management. Informazioni su come accedere all'API ID Protection sono disponibili nell'articolo Introduzione a Microsoft Entra ID Protection e Microsoft Graph
Le organizzazioni potrebbero archiviare i dati per periodi più lunghi modificando le impostazioni di diagnostica in Microsoft Entra ID. Possono scegliere di inviare i dati a un'area di lavoro Log Analytics, archiviarli in un account di archiviazione, trasmetterli a Hub eventi o inviarli a un'altra soluzione. Informazioni dettagliate su come eseguire questa operazione sono disponibili nell'articolo Procedura: Esportare dati sui rischi.
Ruoli richiesti
Protezione ID richiede che agli utenti venga assegnato uno o più ruoli seguenti.
Attualmente, il ruolo Operatore per la sicurezza non può accedere al report degli accessi a rischio.
Gli amministratori dell'accesso condizionale possono creare criteri che fattorino il rischio utente o di accesso come condizione. Per altre informazioni, vedere l'articolo Accesso condizionale: Condizioni.
Per utilizzare il rischio di identità del carico di lavoro, comprese le identità del carico di lavoro rischiose e le rilevazioni delle identità di carico di lavoro nella scheda Rilevamenti dei rischi del centro di amministrazione, è necessaria la licenza Premium per le identità del carico di lavoro. Per ulteriori informazioni, consulta l'articolo Protezione delle identità dei carichi di lavoro.
Illustrare le funzionalità di Microsoft Entra ID per modernizzare le soluzioni di identità, implementare soluzioni ibride e implementare la governance delle identità.
Informazioni sui rilevamenti dei rischi, sui livelli di rischio e su come vengono mappati ai tipi di eventi di rischio in Microsoft Entra ID Protection
Informazioni su come usare la cartella di lavoro di analisi dei rischi di protezione dell'identità in Microsoft Entra ID per esplorare tendenze e lacune nei criteri di rischio.