Compartilhar via


O que são detecções de risco?

O Microsoft Entra ID Protection pode fornecer uma ampla gama de detecções de risco que podem ser usadas para identificar atividades suspeitas em sua organização. As tabelas incluídas neste artigo resumem a lista de detecções de risco de entrada e de usuário, incluindo os requisitos de licença ou se a detecção ocorrer em tempo real ou offline. Mais detalhes sobre cada detecção de risco podem ser encontrados seguindo as tabelas.

  • Detalhes completos sobre a maioria das detecções de risco exigem o Microsoft Entra ID P2.
    • Os clientes sem licenças do Microsoft Entra ID P2 recebem detecções intituladas Risco adicional detectado sem detalhes de detecção de risco.
    • For more information, see the license requirements.
  • Para obter informações sobre detecções de risco de identidade de carga de trabalho, consulte Proteção de identidades de carga de trabalho.

Note

Para obter detalhes sobre detecções e níveis de risco em tempo real versus offline, consulte os tipos e níveis de detecção de risco.

Detecções de risco de entrada mapeadas para riskEventType

Selecione uma detecção de risco na lista para exibir a descrição da detecção de risco, como ela funciona e os requisitos de licença. In the table, Premium indicates the detection requires at least a Microsoft Entra ID P2 license. Nonpremium indicates the detection is available with Microsoft Entra ID Free. A riskEventType coluna indica o valor que aparece nas consultas da API do Microsoft Graph.

Detecção de risco de entrada Detection type Tipo riskEventType
Atividade de um endereço IP anônimo Offline Premium riskyIPAddress
Risco adicional detectado (entrada) Em tempo real ou offline Nonpremium generic ^
Usuário comprometido confirmado pelo administrador Offline Nonpremium adminConfirmedUserCompromised
Token anômalo (entrada) Em tempo real ou offline Premium anomalousToken
Endereço IP anônimo Real-time Nonpremium anonymizedIPAddress
Atypical travel Offline Premium unlikelyTravel
Impossible travel Offline Premium mcasImpossibleTravel
Endereço IP mal-intencionado Offline Premium maliciousIPAddress
Acesso em Massa a Arquivos Confidenciais Offline Premium mcasFinSuspiciousFileAccess
Inteligência contra ameaças do Microsoft Entra (entrada) Em tempo real ou offline Nonpremium investigationsThreatIntelligence
New country Offline Premium newCountry
Password spray Em tempo real ou offline Premium passwordSpray
Suspicious browser Offline Premium suspiciousBrowser
Encaminhamento suspeito da caixa de entrada Offline Premium suspiciousInboxForwarding
Regras de manipulação de caixa de entrada suspeita Offline Premium mcasSuspiciousInboxManipulationRules
Anomalia do emissor do token Offline Premium tokenIssuerAnomaly
Propriedades de entrada desconhecidas Real-time Premium unfamiliarFeatures
Verificação do IP do ator de ameaça Real-time Premium nationStateIP

^ O riskEventType para detecção de risco adicional detectado é genérico para locatários com Microsoft Entra ID Free ou Microsoft Entra ID P1. Detectamos algo arriscado, mas os detalhes não estão disponíveis sem uma licença do Microsoft Entra ID P2.

Detecções de risco de usuário mapeadas para riskEventType

Selecione uma detecção de risco na lista para exibir a descrição da detecção de risco, como ela funciona e os requisitos de licença.

Detecção de risco do usuário Detection type Tipo riskEventType
Risco adicional detectado (usuário) Em tempo real ou offline Nonpremium generic ^
Token anômalo (usuário) Em tempo real ou offline Premium anomalousToken
Atividade anômala do usuário Offline Premium anomalousUserActivity
Invasor no meio Offline Premium attackerinTheMiddle
Leaked credentials Offline Nonpremium leakedCredentials
Inteligência contra ameaças do Microsoft Entra (usuário) Em tempo real ou offline Nonpremium investigationsThreatIntelligence
Possível tentativa de acessar o PRT (token de atualização primário) Offline Premium attemptedPrtAccess
Tráfego de API suspeito Offline Premium suspiciousAPITraffic
Padrões de envio suspeitos Offline Premium suspiciousSendingPatterns
O usuário relatou atividade suspeita Offline Premium userReportedSuspiciousActivity

^ O riskEventType para detecção de risco adicional detectado é genérico para locatários com Microsoft Entra ID Free ou Microsoft Entra ID P1. Detectamos algo arriscado, mas os detalhes não estão disponíveis sem uma licença do Microsoft Entra ID P2.

Detecções de risco de entrada

Atividade de um endereço IP anônimo

Essa detecção é descoberta usando informações fornecidas pelos Aplicativos do Microsoft Defender para Nuvem. Essa detecção identifica que os usuários estavam ativos em um endereço IP identificado como um endereço IP de proxy anônimo.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Risco adicional detectado (entrada)

Essa detecção indica que uma das detecções premium foi detectada. Como as detecções premium são visíveis apenas para clientes do Microsoft Entra ID P2, elas são intituladas Risco adicional detectado para clientes sem licenças do Microsoft Entra ID P2.

  • Calculado em tempo real ou offline
  • Requisito de licença: Microsoft Entra ID Free ou Microsoft Entra ID P1

Usuário comprometido confirmado pelo administrador

Essa detecção indica que um administrador selecionou Confirmar o usuário comprometido na interface do usuário de usuários suspeitos ou usando a API riskyUsers. Para ver qual administrador confirmou que esse usuário está comprometido, verifique o histórico de risco do usuário (por meio da interface de usuário ou API).

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID Free ou Microsoft Entra ID P1

Token anômalo (entrada)

Essa detecção indica características anormais no token, como um tempo de vida incomum ou um token executado de um local desconhecido. Essa detecção abrange "Tokens de Sessão" e "Tokens de Atualização".

O token anômalo é ajustado para incorrer em mais ruído do que outras detecções no mesmo nível de risco. Essa troca é escolhida para aumentar a probabilidade de detecção de tokens reproduzidos que, de outra forma, poderiam passar despercebidos. Há uma chance maior do que o normal de que algumas das sessões sinalizadas por essa detecção sejam falsos positivos. É recomendável investigar as sessões sinalizadas por essa detecção no contexto de outras entradas do usuário. Se o local, o aplicativo, o endereço IP, o agente de usuário ou outras características forem inesperados para o usuário, o administrador deverá considerar esse risco como um indicador de possível reprodução de token.

Endereço IP anônimo

Esse tipo de evento de risco indica entradas de um endereço IP anônimo (por exemplo, navegador Tor e VPNs para anonimato). Esses endereços IP costumam ser usados por atores que desejam ocultar as próprias informações de entrada (endereço IP, localização, dispositivo e assim por diante), potencialmente com más intenções.

  • Calculado em tempo real
  • Requisito de licença: Microsoft Entra ID Free ou Microsoft Entra ID P1

Viagem atípica

Esse tipo de detecção de risco identifica dois logins originados de locais geograficamente distantes, em que pelo menos um dos locais também pode ser atípico para o usuário, considerando o comportamento anterior. O algoritmo leva em conta vários fatores, incluindo o tempo entre os dois logins e o tempo que o usuário levaria para viajar do primeiro local para o segundo. Esse risco indica que um usuário diferente está usando as mesmas credenciais.

Esse algoritmo ignora “falsos positivos” óbvios que contribuem para condições impossíveis de viagem, como VPNs e locais regularmente usados por outros usuários na organização. O sistema tem um período inicial de aprendizado dos primeiros 14 dias ou 10 logons, durante o qual ele aprende o comportamento de entrada de um novo usuário.

Viagem impossível

Essa detecção é descoberta usando informações fornecidas pelos Aplicativos do Microsoft Defender para Nuvem. Essa detecção identifica atividades do usuário (em uma única ou várias sessões) provenientes de locais geograficamente distantes em um período de tempo menor que o tempo que leva para o usuário viajar do primeiro local para o segundo. Esse risco indica que um usuário diferente está usando as mesmas credenciais.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Endereço IP mal-intencionado

Essa detecção indica a entrada de um endereço IP mal-intencionado. Um endereço IP é considerado mal-intencionado com base em taxas de falha altas devido a credenciais inválidas recebidas do endereço IP ou outras fontes de reputação de IP. Em alguns casos, essa detecção é acionada em atividades maliciosas anteriores.

Acesso em massa a arquivos confidenciais

Essa detecção é descoberta usando informações fornecidas pelos Aplicativos do Microsoft Defender para Nuvem. Essa detecção analisa o seu ambiente e dispara alertas quando os usuários acessam vários arquivos do Microsoft SharePoint Online ou Microsoft OneDrive. Um alerta é disparado somente se o número de arquivos acessados for incomum para o usuário e os arquivos poderão conter informações confidenciais.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Inteligência contra ameaças do Microsoft Entra (entrada)

Esse tipo de detecção de risco indica atividade do usuário incomum para o usuário ou é consistente com padrões de ataque conhecidos. Essa detecção é baseada nas fontes internas e externas de inteligência contra ameaças da Microsoft.

Novo país

Essa detecção é descoberta usando informações fornecidas pelos Aplicativos do Microsoft Defender para Nuvem. Essa detecção considera os locais de atividades anteriores para determinar os locais novos e pouco frequentes. O mecanismo de detecção de anomalias armazena informações sobre locais anteriores usados por usuários na organização.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Pulverização de senha

Um ataque de pulverização de senha é quando várias identidades são atacadas usando senhas comuns em uma maneira de força bruta unificada. A detecção de risco é disparada quando a senha de uma conta é válida e houve uma tentativa de entrada. Essa detecção sinaliza que a senha do usuário foi identificada corretamente por meio de um ataque de pulverização de senha, não que o invasor tenha sido capaz de acessar recursos.

Suspicious browser

A detecção de navegador suspeito indica um comportamento anômalo com base na atividade de login suspeita em vários clientes de diferentes países/regiões no mesmo navegador.

Encaminhamento suspeito da caixa de entrada

Essa detecção é descoberta usando informações fornecidas pelos Aplicativos do Microsoft Defender para Nuvem. Essa detecção procura regras de encaminhamento de email suspeito, por exemplo, se um usuário criou uma regra de caixa de entrada que encaminha uma cópia de todos os emails para um endereço externo.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Regras de manipulação suspeita da caixa de entrada

Essa detecção é descoberta usando informações fornecidas pelos Aplicativos do Microsoft Defender para Nuvem. Essa detecção analisa o ambiente e dispara alertas quando regras suspeitas que excluem ou movem mensagens ou pastas são definidas na caixa de entrada de um usuário. Essa detecção pode indicar: a conta de um usuário está comprometida, as mensagens estão sendo intencionalmente ocultadas e a caixa de correio está sendo usada para distribuir spam ou malware na sua organização.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Anomalia do emissor de token

Essa detecção de risco indica que o emissor do token SAML do token SAML associado possivelmente está comprometido. As declarações incluídas no token são incomuns ou correspondem a padrões de invasor conhecidos.

Propriedades de entrada desconhecidas

Esse tipo de detecção de risco considera o histórico de entrada anterior para procurar entradas anômalas. O sistema armazena informações sobre entradas anteriores e diferentes uma detecção de risco quando uma entrada não é familiar para o usuário. Essas propriedades podem incluir IP, ASN, localização, dispositivo, navegador e sub-rede IP do locatário. Os usuários recém-criados estão no período de um "modo de aprendizado", no qual a detecção de risco de propriedades de entrada desconhecidas é desativada enquanto nossos algoritmos aprendem o comportamento do usuário. A duração do modo de aprendizado é dinâmica e depende de quanto tempo leva o algoritmo para reunir informações suficientes sobre os padrões de entrada do usuário. A duração mínima é de cinco dias. Um usuário pode voltar para o modo de aprendizado após um longo período de inatividade.

Também podemos executar essa detecção para a autenticação Básica (ou protocolos herdados). Como esses protocolos não têm propriedades modernas, como a ID do cliente, há dados limitados para reduzir os falsos positivos. Recomendamos que nossos clientes mudem para a autenticação moderna.

Propriedades de entrada desconhecidas podem ser detectadas em entradas interativas e não interativas. Quando essa detecção é detectada em entradas não interativas, ela merece maior investigação devido ao risco de ataques de reprodução de token.

A seleção de um risco de propriedades de entrada desconhecidas permite que você veja informações adicionais, mostrando mais detalhes sobre o motivo pelo qual esse risco foi disparado.

  • Calculado em tempo real
  • Requisito de licença: Microsoft Entra ID P2

Verificação do IP do ator de ameaça

Calculado em tempo real. Este tipo de detecção de risco indica atividade de entrada que é consistente com endereços IP conhecidos e associados a atores de um país/região ou grupos de crimes cibernéticos, baseado nos dados do Centro de Inteligência Contra Ameaças da Microsoft (MSTIC).

  • Calculado em tempo real
  • Requisito de licença: Microsoft Entra ID P2

Detecções de risco do usuário

Risco adicional detectado (usuário)

Essa detecção indica que uma das detecções premium foi detectada. Como as detecções premium são visíveis apenas para clientes do Microsoft Entra ID P2, elas são intituladas Risco adicional detectado para clientes sem licenças do Microsoft Entra ID P2.

  • Calculado em tempo real ou offline
  • Requisito de licença: Microsoft Entra ID Free ou Microsoft Entra ID P1

Token anômalo (usuário)

Essa detecção indica características anormais no token, como um tempo de vida incomum ou um token executado de um local desconhecido. Essa detecção abrange "Tokens de Sessão" e "Tokens de Atualização".

O token anômalo é ajustado para incorrer em mais ruído do que outras detecções no mesmo nível de risco. Essa troca é escolhida para aumentar a probabilidade de detecção de tokens reproduzidos que, de outra forma, poderiam passar despercebidos. Há uma chance maior do que o normal de que algumas das sessões sinalizadas por essa detecção sejam falsos positivos. É recomendável investigar as sessões sinalizadas por essa detecção no contexto de outras entradas do usuário. Se o local, o aplicativo, o endereço IP, o agente de usuário ou outras características forem inesperados para o usuário, o administrador deverá considerar esse risco como um indicador de possível reprodução de token.

Atividade anômala do usuário

Essa detecção de riscos define a linha de base do comportamento normal do usuário administrativo no Microsoft Entra ID e identifica padrões anômalos de comportamento, como alterações suspeitas no diretório. A detecção é disparada contra o administrador que está fazendo a alteração ou o objeto que foi alterado.

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID P2

Invasor no meio

Também conhecida como Adversário no Meio, essa detecção de alta precisão é disparada quando uma sessão de autenticação está vinculada a um proxy reverso mal-intencionado. Nesse tipo de ataque, o adversário pode interceptar as credenciais do usuário, incluindo tokens emitidos para o usuário. The Microsoft Security Research team uses Microsoft 365 Defender for Office to capture the identified risk and raises the user to High risk. Recomendamos que os administradores investiguem manualmente o usuário quando essa detecção é disparada para garantir que o risco seja limpo. Limpar esse risco pode exigir redefinição de senha segura ou revogação de sessões existentes.

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID P2

Credenciais vazadas

Essa detecção de risco indica que as credenciais válidas do usuário vazaram. Quando os cibercriminosos comprometem senhas válidas de usuários legítimos, eles geralmente compartilham essas credenciais coletadas. Geralmente, isso é feito postando-as publicamente na deep web ou em paste sites, ou então permutando-as ou vendendo-as no mercado ilegal. Quando o serviço de credenciais vazadas da Microsoft adquire credenciais de usuário da dark Web, de sites de colagem ou de outras pessoas, elas são verificadas em relação às credenciais válidas atuais dos usuários do Microsoft Entra para encontrar correspondências válidas. For more information about leaked credentials, see FAQs.

Inteligência contra ameaças do Microsoft Entra (usuário)

Esse tipo de detecção de risco indica atividade do usuário incomum para o usuário ou é consistente com padrões de ataque conhecidos. Essa detecção é baseada nas fontes internas e externas de inteligência contra ameaças da Microsoft.

Possível tentativa de acessar o PRT (token de atualização primário)

Esse tipo de detecção de risco é descoberto usando informações fornecidas pelo Microsoft Defender para Ponto de Extremidade (MDE). Um Token de Atualização Principal (PRT) é um importante artefato da autenticação do Microsoft Entra em dispositivos Windows 10, Windows Server 2016 e versões posteriores, iOS e Android. Um PRT é um JWT (Token Web JSON) emitido para agentes de token de terceiros da Microsoft para habilitar o SSO (logon único) nos aplicativos usados nesses dispositivos. Os invasores podem tentar acessar esse recurso para se mover lateralmente em uma organização ou realizar o roubo de credenciais. Essa detecção move os usuários para alto risco e só é acionado em organizações que implantam o MDPE. Essa detecção é de alto risco e recomendamos a correção rápida desses usuários. Ela aparece com pouca frequência na maioria das organizações devido ao seu baixo volume.

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID P2

Tráfego suspeito de API

Essa detecção de risco é relatada quando o tráfego anormal do GraphAPI ou a enumeração de diretórios é observada. O tráfego suspeito de API pode sugerir que um usuário está comprometido e realizando reconhecimento no ambiente.

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID P2

Padrões de envio suspeitos

Esse tipo de detecção de risco é descoberto usando informações fornecidas pelo Microsoft Defender para Office 365 (MDO). Esse alerta é gerado quando uma pessoa na sua organização enviou emails suspeitos e corre o risco de estar ou já foi impedida de enviar emails. Essa detecção migra os usuários para o risco médio e só é acionado em organizações que implantam o MDO. Essa detecção é de baixo volume e é vista com pouca frequência na maioria das organizações.

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID P2

O usuário relatou atividade suspeita

Essa detecção de risco é relatada quando um usuário nega um prompt de autenticação multifator (MFA) e o relata como uma atividade suspeita. Uma solicitação de MFA não iniciada por um usuário pode significar que suas credenciais estão comprometidas.

  • Calculated offline
  • Requisito de licença: Microsoft Entra ID P2