Condividi tramite


Visualizzare e gestire utenti rischiosi in Microsoft 365 Lighthouse

Microsoft raccoglie e analizza trilioni di segnali di accesso utente ogni giorno. Questi segnali vengono usati per creare modelli di comportamento di accesso utente validi e identificare potenziali tentativi di accesso rischiosi. Microsoft Entra ID Protection usa questi segnali per esaminare i tentativi di accesso degli utenti e intervenire in caso di attività sospette.

Microsoft 365 Lighthouse consente di gestire i rischi rilevati da Microsoft Entra ID Protection fornendo un'unica visualizzazione degli utenti a rischio in tutti i tenant gestiti. È possibile proteggere rapidamente gli utenti a rischio reimpostando la password o impedendo loro di accedere al proprio account Microsoft 365. È anche possibile visualizzare informazioni dettagliate per comprendere meglio il rischio di un utente e determinare i passaggi successivi.

Microsoft Entra ID Protection identifica i rischi di molti tipi, tra cui:

  • Credenziali perse
  • Uso ip anonimo
  • Viaggio atipico
  • Accesso da dispositivi infetti
  • Accesso da indirizzi IP con attività sospette
  • Accesso da posizioni sconosciute

Nota

Questa pagina fornisce informazioni dettagliate sui dati limitati o non disponibili a causa di licenze insufficienti.

Prima di iniziare

Prima che gli utenti possano essere visualizzati nell'elenco degli utenti a rischio, è necessario soddisfare le condizioni seguenti:

Esaminare i rischi rilevati e intervenire

In Microsoft Entra ID Protection i rilevamenti dei rischi includono eventuali azioni sospette identificate correlate agli account utente in Microsoft Entra ID.

  1. Nel riquadro di spostamento a sinistra in Lighthouse selezionare Utenti>rischiosi.

  2. Nella pagina Utenti a rischio esaminare gli utenti nell'elenco con uno stato di rischio a rischio.

  3. Selezionare Visualizza rilevamenti dei rischi per ottenere informazioni dettagliate sui rischi rilevati per ogni utente. Per altre informazioni sui tipi di rischio e il rilevamento, vedere Che cos'è il rischio?.

  4. Per ogni utente, valutare i rilevamenti dei rischi e selezionare una delle azioni seguenti, in base alle esigenze:

    • Reimpostare la password: modificare o reimpostare la password utente.

    • Blocca l'accesso: impedisce a chiunque di accedere come utente.

    • Confermare la compromissione dell'utente: impostare lo stato di rischio su confermato compromesso.

    • Ignorare il rischio utente: impostare lo stato del rischio su ignorato.

Eseguire azioni su più account utente contemporaneamente

Per intervenire su più utenti interessati contemporaneamente:

  1. Nel riquadro di spostamento a sinistra in Lighthouse selezionare Utenti>rischiosi.

  2. Nella pagina Utenti rischiosi selezionare il set di utenti su cui si vuole intervenire.

  3. Scegliere una delle azioni seguenti da eseguire:

    • Reimpostare la password

    • Bloccare l'accesso

    • Verificare che l'utente sia compromesso

    • Ignorare il rischio utente

Nota

Se l'organizzazione che si sta gestendo ha una licenza microsoft Entra ID P2, è consigliabile abilitare i criteri di accesso condizionale basati sui rischi degli utenti. Per altre informazioni, vedere Accesso condizionale: accesso condizionale basato sul rischio utente.

Esercitazione: Usare i rilevamenti dei rischi per gli accessi degli utenti per attivare le modifiche di Azure AD Multi-Factor Authentication o password (articolo)
Che cos'è il rischio? (articolo)
Correggere i rischi e sbloccare gli utenti (articolo)