Share via


Risico's onderzoeken met Identity Protection in Azure AD B2C

Identiteitsbeveiliging biedt voortdurende risicodetectie voor uw Azure AD B2C-Tenant. Hiermee kunnen organisaties risico's op basis van identiteiten detecteren, onderzoeken en oplossen. Identity Protection wordt geleverd met risicorapporten die kunnen worden gebruikt om identiteitsrisico's in Azure AD B2C-tenants te onderzoeken. In dit artikel leert u hoe u risico's kunt onderzoeken en beperken.

Overzicht

Azure AD B2C Identity Protection biedt twee rapporten. In het rapport Riskante gebruikers kunnen beheerders vinden welke gebruikers risico lopen en informatie over detecties. Het rapport over risicodetecties bevat informatie over elke risicodetectie, inclusief het type, andere risico's die tegelijkertijd worden geactiveerd, de locatie van de aanmeldingspoging en meer.

Elk rapport begint met een lijst met alle detecties voor de periode die boven aan het rapport wordt weergegeven. Rapporten kunnen worden gefilterd met behulp van de filters bovenaan het rapport. Beheer istrators kunnen ervoor kiezen om de gegevens te downloaden of te gebruiken MS Graph API en Microsoft Graph PowerShell SDK om de gegevens continu te exporteren.

Beperkingen en overwegingen ten aanzien van de service

Houd bij het gebruik van Identity Protection rekening met het volgende:

  • Identiteitsbeveiliging is standaard ingeschakeld.
  • Identity Protection is beschikbaar voor zowel lokale als sociale identiteiten, zoals Google of Facebook. Voor sociale identiteiten moet Voorwaardelijke toegang worden geactiveerd. Detectie is beperkt omdat referenties voor het sociale account door de externe id-provider worden beheerd.
  • In Azure AD B2C-tenants is alleen een subset van de risicodetecties van Microsoft Entra ID Protection beschikbaar. De volgende risicodetecties worden ondersteund door Azure AD B2C:
Risicodetectietype Omschrijving
Ongewoon traject Meld u aan vanaf een atypische locatie op basis van de recente aanmeldingen van de gebruiker.
Anoniem IP-adres Meld u aan vanaf een anoniem IP-adres (bijvoorbeeld: Tor browser, anonymizer VPN's).
Aan malware gekoppeld IP-adres Meld u aan vanaf een aan malware gekoppeld IP-adres.
Onbekende aanmeldingseigenschappen Aanmelden met eigenschappen die we onlangs niet hebben gezien voor de opgegeven gebruiker.
Door beheerder bevestigd misbruik van gebruiker Een beheerder heeft aangegeven dat er misbruik is gemaakt een gebruiker.
Wachtwoordspray Meld u aan via een wachtwoordspray-aanval.
Bedreigingsinformatie van Microsoft Entra De interne en externe bedreigingsinformatiebronnen van Microsoft hebben een bekend aanvalspatroon geïdentificeerd.

Prijscategorie

Azure AD B2C Premium P2 is vereist voor sommige Identity Protection-functies. Wijzig indien nodig uw Azure AD B2C-prijscategorie in Premium P2. De volgende tabel bevat een overzicht van identity protection-functies en de vereiste prijscategorie.

Functie P1 P2
Rapport over riskante gebruikers
Details van riskante gebruikers rapporteren
Riskante gebruikers melden herstel
Rapport risicodetecties
Rapportdetails van risicodetecties
Rapport downloaden
MS Graph API-toegang

Vereisten

Riskante gebruikers onderzoeken

Met de verstrekte informatie in het rapport met riskante gebruikers kunnen beheerders het volgende vinden:

  • De risicostatus, die aangeeft welke gebruikers risico lopen, risico's hebben opgelost of risico's hebben gesloten
  • Details van detecties
  • Geschiedenis van alle riskante aanmeldingen
  • Risicogeschiedenis

Beheerders kunnen er vervolgens voor kiezen om actie te ondernemen voor deze gebeurtenissen. Beheerders kunnen kiezen voor het volgende:

  • Het gebruikerswachtwoord opnieuw instellen
  • Gebruikersinbreuk bevestigen
  • Gebruikersrisico negeren
  • Voorkomen dat een gebruiker zich aanmeldt
  • Verder onderzoek doen met behulp van Azure ATP

Een beheerder kan ervoor kiezen om het risico van een gebruiker in Azure Portal te sluiten of programmatisch via de Microsoft Graph API Gebruikersrisico sluiten. Beheer machtigingen zijn vereist om het risico van een gebruiker te negeren. Het oplossen van een risico kan worden uitgevoerd door de riskante gebruiker of door een beheerder namens de gebruiker, bijvoorbeeld via het opnieuw instellen van een wachtwoord.

  1. Meld u aan bij de Azure-portal.

  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.

  3. Selecteer onder Azure-services de optie Azure AD B2C. Of gebruik het zoekvak om naar Azure AD B2C te gaan en dat te selecteren.

  4. Selecteer onder Beveiliging riskante gebruikers.

    Risky users

    Als u afzonderlijke vermeldingen selecteert, wordt een detailvenster onder de detecties uitgevouwen. Met de detailweergave kunnen beheerders acties voor elke detectie onderzoeken en uitvoeren.

    Risky users actions

Rapport risicodetecties

Het rapport met risicodetecties bevat filterbare gegevens voor de afgelopen 90 dagen (drie maanden).

Met de verstrekte informatie in het rapport met riskante risicodetecties kunnen beheerders het volgende vinden:

  • Informatie over elke risicodetectie, inclusief het type.
  • Andere risico's die tegelijkertijd worden geactiveerd.
  • Locatie van aanmeldingspoging.

Beheerders kunnen er vervolgens voor kiezen om terug te keren naar het risico- of aanmeldingsrapport van de gebruiker om actie te ondernemen op basis van verzamelde gegevens.

  1. Zoek en selecteer Azure AD B2C in de Azure-portal.

  2. Selecteer onder Beveiliging risicodetecties.

    Risk detections

Volgende stappen