Planowanie wdrożenia usługi Identity Protection

Ochrona tożsamości Microsoft Entra wykrywa zagrożenia oparte na tożsamościach, zgłasza je i umożliwia administratorom badanie i korygowanie tych zagrożeń w celu zapewnienia bezpieczeństwa i bezpieczeństwa organizacji. Czynniki ryzyka mogą być dalej wprowadzane do narzędzi, takich jak dostęp warunkowy, aby podejmować decyzje dotyczące dostępu lub przekazywane z powrotem do narzędzia do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) w celu dalszej analizy.

Screenshot showing the Identity Protection Overview page showing some risky users and sign-ins.

Ten plan wdrożenia rozszerza pojęcia wprowadzone w planie wdrażania dostępu warunkowego.

Wymagania wstępne

Angażowanie właściwych uczestników projektu

Gdy projekty technologiczne kończą się niepowodzeniem, zazwyczaj robią to z powodu niezgodności oczekiwań dotyczących wpływu, wyników i obowiązków. Aby uniknąć tych pułapek, upewnij się, że angażujesz odpowiednich uczestników projektu i że role uczestników projektu są dobrze zrozumiałe przez dokumentowanie uczestników projektu, ich wkładów i odpowiedzialności.

Komunikacja ze zmianami

Komunikacja ma kluczowe znaczenie dla sukcesu wszelkich nowych funkcji. Należy aktywnie komunikować się z użytkownikami, jak zmienia się ich środowisko , kiedy zmienia się i jak uzyskać pomoc techniczną, jeśli wystąpią problemy.

Krok 1. Przeglądanie istniejących raportów

Przed wdrożeniem zasad dostępu warunkowego opartego na ryzyku należy przejrzeć raporty usługi Identity Protection. Ta recenzja daje możliwość zbadania istniejącego podejrzanego zachowania, które mogło zostać pominięte, oraz odrzucenia lub potwierdzenia tych użytkowników jako bezpiecznych, jeśli ustalisz, że nie są narażeni.

W celu zapewnienia wydajności zalecamy umożliwienie użytkownikom samodzielnego korygowania za pomocą zasad omówionych w kroku 3.

Krok 2. Planowanie zasad ryzyka dostępu warunkowego

Usługa Identity Protection wysyła sygnały o podwyższonym ryzyku do dostępu warunkowego, aby podejmować decyzje i wymuszać zasady organizacji, takie jak wymaganie uwierzytelniania wieloskładnikowego lub zmiany hasła. Istnieje kilka elementów, dla których organizacje powinny planować przed utworzeniem zasad.

Wykluczenia zasad

Zasady dostępu warunkowego są zaawansowanymi narzędziami. Zalecamy wykluczenie następujących kont z zasad:

  • Dostęp awaryjny lub konta typu break-glass, aby zapobiec blokadzie konta dla całej dzierżawy. W mało prawdopodobnym scenariuszu wszyscy administratorzy są zablokowani z dzierżawy, konto administracyjne dostępu awaryjnego może służyć do logowania się do dzierżawy w celu podjęcia kroków w celu odzyskania dostępu.
  • Konta usług i jednostki usług, takie jak konto microsoft Entra Połączenie Sync. Konta usług to konta nieinterakcyjne, które nie są powiązane z żadnym konkretnym użytkownikiem. Są one zwykle używane przez usługi zaplecza umożliwiające programowy dostęp do aplikacji, ale są również używane do logowania się do systemów w celach administracyjnych. Konta usług, takie jak te, powinny zostać wykluczone, ponieważ nie można programowo ukończyć uwierzytelniania wieloskładnikowego. Wywołania wykonywane przez jednostki usługi nie będą blokowane przez zasady dostępu warunkowego ograniczone do użytkowników. Użyj dostępu warunkowego dla tożsamości obciążeń, aby zdefiniować zasady przeznaczone dla jednostek usługi.
    • Jeśli twoja organizacja ma te konta używane w skryptach lub kodzie, rozważ zastąpienie ich tożsamościami zarządzanymi. Jako tymczasowe obejście można wykluczyć te określone konta z zasad punktu odniesienia.

Uwierzytelnianie wieloskładnikowe

Aby użytkownicy mogli samodzielnie skorygować ryzyko, muszą jednak zarejestrować się w celu uwierzytelnienia wieloskładnikowego firmy Microsoft, zanim staną się ryzykowne. Aby uzyskać więcej informacji, zobacz artykuł Planowanie wdrożenia uwierzytelniania wieloskładnikowego firmy Microsoft w usłudze Microsoft Entra.

Znane lokalizacje sieciowe

Ważne jest, aby skonfigurować nazwane lokalizacje w dostępie warunkowym i dodać zakresy sieci VPN do aplikacji Defender dla Chmury. Logowania z nazwanych lokalizacji, oznaczone jako zaufane lub znane, zwiększają dokładność obliczeń Ochrona tożsamości Microsoft Entra ryzyka. Te logowania obniżają ryzyko użytkownika podczas uwierzytelniania z lokalizacji oznaczonej jako zaufane lub znane. Ta praktyka zmniejsza liczbę wyników fałszywie dodatnich w przypadku niektórych wykryć w danym środowisku.

Tryb tylko raportów

Tryb tylko do raportu to stan zasad dostępu warunkowego, który umożliwia administratorom ocenę wpływu zasad dostępu warunkowego przed wymuszeniem ich w środowisku.

Krok 3. Konfigurowanie zasad

Zasady rejestracji uwierzytelniania wieloskładnikowego w usłudze Identity Protection

Użyj zasad rejestracji uwierzytelniania wieloskładnikowego usługi Identity Protection, aby ułatwić użytkownikom zarejestrowanie się na potrzeby uwierzytelniania wieloskładnikowego firmy Microsoft przed jego użyciem. Wykonaj kroki opisane w artykule Instrukcje: Konfigurowanie zasad rejestracji uwierzytelniania wieloskładnikowego firmy Microsoft w celu włączenia tych zasad.

Zasady dostępu warunkowego

Ryzyko związane z logowaniem — większość użytkowników ma normalne zachowanie, które można śledzić, gdy wykraczają poza tę normę, może być ryzykowne, aby umożliwić im po prostu zalogowanie się. Możesz zablokować tego użytkownika, a może po prostu poprosić ich o przeprowadzenie uwierzytelniania wieloskładnikowego, aby udowodnić, że są naprawdę tym, kim są. Możesz zacząć od określania zakresu tych zasad tylko dla administratorów.

Ryzyko związane z użytkownikiem — firma Microsoft współpracuje z badaczami, organami ścigania, różnymi zespołami ds. zabezpieczeń w firmie Microsoft i innymi zaufanymi źródłami w celu znalezienia ujawnionych par nazw użytkowników i haseł. Po wykryciu tych narażonych użytkowników zalecamy wymaganie od użytkowników przeprowadzenia uwierzytelniania wieloskładnikowego, a następnie zresetowania hasła.

Artykuł Konfigurowanie i włączanie zasad ryzyka zawiera wskazówki dotyczące tworzenia zasad dostępu warunkowego w celu rozwiązania tych zagrożeń.

Krok 4. Monitorowanie i ciągłe potrzeby operacyjne

Powiadomienia e-mail

Włącz powiadomienia , aby można było odpowiedzieć, gdy użytkownik jest oflagowany jako zagrożony, aby można było natychmiast rozpocząć badanie. Możesz również skonfigurować cotygodniowe wiadomości e-mail szyfrowane, aby zapoznać się z omówieniem ryzyka dla tego tygodnia.

Monitorowanie i badanie

Skoroszyt usługi Identity Protection może ułatwić monitorowanie i wyszukiwanie wzorców w dzierżawie. Monitoruj ten skoroszyt pod kątem trendów, a także wyniki trybu Tylko dostęp warunkowy, aby sprawdzić, czy należy wprowadzić jakiekolwiek zmiany, na przykład dodatki do nazwanych lokalizacji.

Microsoft Defender dla Chmury Apps udostępnia organizacjom struktury badania, które mogą używać jako punktu wyjścia. Aby uzyskać więcej informacji, zobacz artykuł Jak badać alerty wykrywania anomalii.

Możesz również użyć interfejsów API usługi Identity Protection, aby wyeksportować informacje o ryzyku do innych narzędzi, aby zespół ds. zabezpieczeń mógł monitorować zdarzenia o podwyższonym ryzyku i ostrzegać o nich.

Podczas testowania możesz zasymulować niektóre zagrożenia w celu przetestowania procesów badania.

Następne kroki

Co to jest ryzyko?