Visualizzare e gestire utenti rischiosi in Microsoft 365 Lighthouse
Microsoft raccoglie e analizza trilioni di segnali di accesso utente ogni giorno. Questi segnali vengono usati per creare modelli di comportamento di accesso utente validi e identificare potenziali tentativi di accesso rischiosi. Microsoft Entra ID Protection usa questi segnali per esaminare i tentativi di accesso degli utenti e intervenire in caso di attività sospette.
Microsoft 365 Lighthouse consente di gestire i rischi rilevati da Microsoft Entra ID Protection fornendo un'unica visualizzazione degli utenti a rischio in tutti i tenant gestiti. È possibile proteggere rapidamente gli utenti a rischio reimpostando la password o impedendo loro di accedere al proprio account Microsoft 365. È anche possibile visualizzare informazioni dettagliate per comprendere meglio il rischio di un utente e determinare i passaggi successivi.
Microsoft Entra ID Protection identifica i rischi di molti tipi, tra cui:
- Credenziali perse
- Uso ip anonimo
- Viaggio atipico
- Accesso da dispositivi infetti
- Accesso da indirizzi IP con attività sospette
- Accesso da posizioni sconosciute
Nota
Questa pagina fornisce informazioni dettagliate sui dati limitati o non disponibili a causa di licenze insufficienti.
Prima di iniziare
Prima che gli utenti possano essere visualizzati nell'elenco degli utenti a rischio, è necessario soddisfare le condizioni seguenti:
Il tenant del cliente deve avere una licenza di Microsoft Entra ID P1 o P2 per ogni utente. Per altre informazioni su quali licenze supportano Microsoft Entra ID Protection, vedere Che cos'è Identity Protection?
Il tenant del cliente deve essere attivo all'interno di Microsoft 365 Lighthouse. Per determinare se un tenant è attivo, vedere Panoramica della pagina Windows 365 (PC cloud) in Microsoft 365 Lighthouse.
Esaminare i rischi rilevati e intervenire
In Microsoft Entra ID Protection i rilevamenti dei rischi includono eventuali azioni sospette identificate correlate agli account utente in Microsoft Entra ID.
Nel riquadro di spostamento a sinistra in Lighthouse selezionare Utenti>rischiosi.
Nella pagina Utenti a rischio esaminare gli utenti nell'elenco con uno stato di rischio a rischio.
Selezionare Visualizza rilevamenti dei rischi per ottenere informazioni dettagliate sui rischi rilevati per ogni utente. Per altre informazioni sui tipi di rischio e il rilevamento, vedere Che cos'è il rischio?.
Per ogni utente, valutare i rilevamenti dei rischi e selezionare una delle azioni seguenti, in base alle esigenze:
Reimpostare la password: modificare o reimpostare la password utente.
Blocca l'accesso: impedisce a chiunque di accedere come utente.
Confermare la compromissione dell'utente: impostare lo stato di rischio su confermato compromesso.
Ignorare il rischio utente: impostare lo stato del rischio su ignorato.
Eseguire azioni su più account utente contemporaneamente
Per intervenire su più utenti interessati contemporaneamente:
Nel riquadro di spostamento a sinistra in Lighthouse selezionare Utenti>rischiosi.
Nella pagina Utenti rischiosi selezionare il set di utenti su cui si vuole intervenire.
Scegliere una delle azioni seguenti da eseguire:
Reimpostare la password
Bloccare l'accesso
Verificare che l'utente sia compromesso
Ignorare il rischio utente
Nota
Se l'organizzazione che si sta gestendo ha una licenza microsoft Entra ID P2, è consigliabile abilitare i criteri di accesso condizionale basati sui rischi degli utenti. Per altre informazioni, vedere Accesso condizionale: accesso condizionale basato sul rischio utente.
Contenuto correlato
Esercitazione: Usare i rilevamenti dei rischi per gli accessi degli utenti per attivare le modifiche di Azure AD Multi-Factor Authentication o password (articolo)
Che cos'è il rischio? (articolo)
Correggere i rischi e sbloccare gli utenti (articolo)