O que é proteção de identidade?

O Identity Protection permite que as organizações executem três tarefas importantes:

Diagrama mostrando como a Proteção de Identidade funciona conceitualmente.

O Identity Protection usa os aprendizados que a Microsoft adquiriu com sua posição em organizações com o Azure Active Directory, com o espaço do consumidor nas Contas Microsoft e com os jogos do Xbox para proteger seus usuários. A Microsoft analisa trilhões de sinais por dia para identificar e proteger os clientes contra ameaças.

Os sinais gerados pelo Identidade Protection e fornecidos a ele podem ser alimentados posteriormente em ferramentas como o Acesso Condicional para tomar decisões de acesso ou retroalimentar uma ferramenta de SIEM (gerenciamento de eventos e informações de segurança) para uma investigação mais detalhada.

Por que a automação é importante?

Na postagem no blog Cyber Signals: defesa contra ameaças cibernéticas com as pesquisas, os insights e as tendências mais recentes de 3 de fevereiro de 2022, compartilhamos um resumo da inteligência contra ameaças, incluindo as seguintes estatísticas:

  • Analisamos... 24 trilhões de sinais de segurança combinados com inteligência que rastreamos ao monitorar mais de 40 grupos de estados-nação e mais de 140 grupos de ameaças...
  • ... De janeiro de 2021 a dezembro de 2021, bloqueamos mais de 25,6 bilhões de ataques de autenticação de força bruta ao Azure AD...

A magnitude da escala de sinais e ataques exige certo nível de automação para conseguir acompanhar.

Detectar risco

O Identity Protection detecta riscos de vários tipos, incluindo:

  • Uso de endereço IP anônimo
  • Viagem atípica
  • Endereço IP vinculado a malware
  • Propriedades de entrada desconhecidas
  • Credenciais vazadas
  • Pulverização de senha
  • e muito mais...

Os sinais de risco podem disparar esforços de correção, como exigir: a execução da autenticação multifator, redefinição de senhas usando a redefinição de senha por autoatendimento ou o bloqueio do acesso até que um administrador execute uma ação.

Mais detalhes sobre esses riscos, incluindo como ou quando são calculados podem ser encontrados no artigo, O que é risco.

Investigar risco

Os administradores podem examinar as detecções e executar uma ação manual sobre elas, se necessário. Há três importantes relatórios que os administradores usam para investigações no Identity Protection:

  • Usuários de risco
  • Entradas de risco
  • Detecções de risco

Mais informações podem ser encontradas no artigo, Como investigar o risco.

Níveis de risco

O Identity Protection categoriza os riscos em camadas: baixa, média e alta.

A Microsoft não fornece detalhes específicos sobre como o risco é calculado. Cada nível de risco traz maior confiança de que o usuário ou a entrada está comprometida. Por exemplo, algo como uma instância de propriedades de entrada desconhecidas para um usuário pode não ser tão ameaçador quanto as credenciais vazadas para outro usuário.

Uso posterior de informações de risco

Os dados do Identity Protection podem ser exportados para outras ferramentas para serem arquivados, investigados ainda mais e correlacionados. As APIs baseadas no Microsoft Graph permitem que as organizações coletem esses dados para processamento adicional em uma ferramenta como o SIEM. Informações sobre como acessar a API do Identity Protection podem ser encontradas no artigo, Introdução ao Azure Active Directory Identity Protection e ao Microsoft Graph

Informações sobre como integrar o Identity Protection ao Microsoft Sentinel podem ser encontradas no artigo Conectar dados do Microsoft Identity Protection.

As organizações podem optar por armazenar dados por períodos maiores ao alterar as configurações de diagnóstico no Azure AD. Elas podem optar por enviar os dados para um workspace do Log Analytics, arquivá-los em uma conta de armazenamento, transmiti-los para Hubs de Eventos ou enviá-los para a solução de um parceiro. Informações detalhadas sobre como fazer isso podem ser encontradas no artigo Como exportar dados de risco.

Funções necessárias

O Identity Protection requer que os usuários sejam um Leitor de Segurança, Operador de Segurança, Administrador da Segurança, Leitor Global ou Administrador Global para acessarem.

Função O que ele pode fazer O que não pode fazer
Administrador Global Acesso total à proteção de identidade
Administrador de Segurança Acesso total à proteção de identidade Redefinir senha para um usuário
Operador de segurança Exibir todos os relatórios do Identity Protection e a Visão Geral

Ignorar o risco do usuário, confirmar a entrada segura, confirmar o comprometimento
Configurar ou alterar políticas

Redefinir senha para um usuário

Configurar alertas
Leitor de segurança Exibir todos os relatórios do Identity Protection e a Visão Geral Configurar ou alterar políticas

Redefinir senha para um usuário

Configurar alertas

Fornecer comentários sobre as detecções
Leitor global Acesso somente leitura para o Identity Protection

Atualmente, a função de Operador de segurança não pode acessar o relatório de entradas suspeitas.

Os administradores do Acesso Condicional podem criar políticas que consideram o risco de entrada ou do usuário como uma condição. Encontre mais informações no artigo Acesso Condicional: Condições.

Requisitos de licença

Para usar esse recurso, é necessária uma licença do Azure AD Premium P2. Para localizar a licença correta para os requisitos, confira Comparar os recursos geralmente disponíveis do Azure Active Directory.

Recurso Detalhes Aplicativos do Azure AD Gratuito / Microsoft 365 Azure AD Premium P1 Azure AD Premium P2
Políticas de risco Políticas de entrada e risco do usuário (por meio do Identity Protection ou Acesso Condicional) Não Não Sim
Relatórios de segurança Visão geral Não Não Sim
Relatórios de segurança Usuários de risco Informações limitadas. Somente os usuários com risco médio e alto são mostrados. Sem gaveta de detalhes ou histórico de riscos. Informações limitadas. Somente os usuários com risco médio e alto são mostrados. Sem gaveta de detalhes ou histórico de riscos. Acesso completo
Relatórios de segurança Entradas de risco Informações limitadas. Nenhum detalhe ou nível de risco é mostrado. Informações limitadas. Nenhum detalhe ou nível de risco é mostrado. Acesso completo
Relatórios de segurança Detecções de risco Não Informações limitadas. Sem gaveta de detalhes. Acesso completo
Notificações Alertas de usuários em risco detectados Não Não Sim
Notificações Resumo semanal Não Não Sim
Política de registro de MFA Não Não Sim

Mais informações sobre esses relatórios avançados podem ser encontradas no artigo Instruções: investigar o risco.

Próximas etapas