Compartilhar via


Painel de controle do Microsoft Entra ID Protection

O Microsoft Entra ID Protection impede comprometimentos de identidade detectando ataques de identidade e relatando riscos. Ele permite que os clientes protejam suas organizações monitorando riscos, investigando-os e configurando políticas de acesso baseadas em risco para proteger o acesso confidencial e corrigir automaticamente os riscos.

Nosso painel ajuda os clientes a analisar melhor sua postura de segurança, entender o nível de proteção, identificar vulnerabilidades e executar ações recomendadas.

Captura de tela mostrando o painel de visão geral do Microsoft Entra ID Protection.

Esse painel capacita as organizações com insights avançados e recomendações acionáveis adaptadas ao seu locatário. Essas informações fornecem uma melhor visão da postura de segurança da sua organização e permitem que você habilite proteções efetivas adequadamente. Você tem acesso às principais métricas, gráficos de ataque, um mapa realçando locais suspeitos, principais recomendações para aprimorar a postura de segurança e atividades recentes.

Pré-requisitos

Para acessar esse painel, é necessário:

  • Licenças Gratuitas do Microsoft Entra ID, Microsoft Entra ID P1 ou Microsoft Entra ID P2 para seus usuários.
  • Para exibir uma lista abrangente de recomendações e selecionar os links de ações recomendadas, são necessárias as licenças do Microsoft Entra ID P2.
  • Licenças do Microsoft 365 E5 ou do Microsoft Enterprise Mobility + Security E5 para algumas detecções de risco. Para obter mais informações, confira O que é o Microsoft Entra ID Protection?.

Acessar o painel

Você pode acessar o painel:

  1. Entre no centro de administração do Microsoft Entra como, pelo menos, Leitor de Segurança.
  2. Navegue até Proteção de IDs>Painel.

Cartões de métrica

À medida que você implementa mais medidas de segurança, como políticas baseadas em risco, sua proteção de locatário é fortalecida. Fornecemos quatro métricas importantes para ajudá-lo a entender a eficácia das medidas de segurança que você tem em vigor.

Captura de tela mostrando os grafos de métrica no painel.

Métrica Definição de métrica Frequência de atualização Onde exibir detalhes
Número de ataques bloqueados Número de ataques bloqueados para esse locatário em cada dia.

Um ataque será considerado bloqueado se a entrada suspeita tiver sido interrompida por qualquer política de acesso. O controle de acesso exigido pela política deve impedir que o invasor entre, bloqueando o ataque em tempo real.
A cada 24 horas. Exiba as detecções de risco que determinaram os ataques no Relatório de detecções de risco, filtrando o "Estado do risco" por:

- Remediado
- Ignorado
- Segurança confirmada
Número de usuários protegidos Número de usuários nesse locatário cujo estado de risco mudou de Em risco para Corrigido ou Ignorado em cada dia.

Um estado de risco Corrigido indica que o usuário corrigiu sozinho o risco do usuário concluindo a MFA ou a alteração de senha segura e, portanto, sua conta está protegida.

Um estado de risco Ignorado indica que um administrador ignorou o risco do usuário porque identificou a conta do usuário como segura.
A cada 24 horas. Exiba os usuários protegidos no Relatório de usuários suspeitos, filtrando o "Estado do risco" por:

- Remediado
- Ignorado
Tempo médio que seus usuários levam para corrigir seus riscos Tempo médio para que o estado de risco de usuários suspeitos em seu locatário mude de Em risco para Corrigido.

O estado de risco de um usuário muda para Corrigido quando ele corrige sozinho o risco do usuário por meio de MFA ou alteração de senha segura.

Para reduzir o tempo de auto-remediação em seu tenant, implante políticas de Acesso Condicional baseadas em risco.
A cada 24 horas. Exiba os usuários corrigidos no Relatório de usuários suspeitos, filtrando o "Estado do risco" por:

– Corrigido
Número de novos usuários de alto risco detectados Número de novos usuários suspeitos com nível de risco Alto detectado em cada dia. A cada 24 horas. Exiba usuários de alto risco no Relatório de usuários suspeitos, filtre o nível de risco por

– "Alto"

A agregação de dados para as três métricas a seguir começou em 22 de junho de 2023, portanto, essas métricas estão disponíveis desde essa data. Estamos trabalhando para atualizar o grafo para refletir isso.

  • Número de ataques bloqueados
  • Número de usuários protegidos
  • Tempo médio para mitigar o risco do usuário

O grafos fornecem uma janela contínua de 12 meses de dados.

Gráfico de ataque

Para ajudar você a entender melhor sua exposição ao risco, nossa ilustração de ataque mostra padrões comuns de ataque baseados em identidade detectados para o seu locatário. Os padrões de ataque são representados por técnicas de MITRE ATT&CK e são determinados por nossas detecções avançadas de risco. Para obter mais informações, consulte a seção Tipo de detecção de risco para mapeamento de tipo de ataque MITRE.

Captura de tela mostrando o gráfico de ataque no painel.

O que é considerado um ataque no Microsoft Entra ID Protection?

Um ataque é um evento em que detectamos um agente malicioso tentando se autenticar em seu ambiente. Esse evento dispara uma detecção de risco de entrada em tempo real mapeada para uma técnica MITRE ATT&CK correspondente. Consulte a tabela a seguir para o mapeamento entre as detecções de risco e ataques de entrada em tempo real do Microsoft Entra ID Protection, conforme categorizadas pelas técnicas MITRE ATT&CK.

Como o grafo de ataque está ilustrando apenas a atividade de risco de entrada em tempo real, a atividade de usuário suspeito não está incluída. Para visualizar atividades de usuários suspeitos em seu ambiente, você pode acessar o relatório de usuários suspeitos.

Como interpretar o gráfico de ataque?

O gráfico apresenta os tipos de ataque que afetaram seu locatário nos últimos 30 dias e se eles foram bloqueados durante a entrada. No lado esquerdo, você vê o volume de cada tipo de ataque. No lado direito, os número de ataques bloqueados e ainda a serem corrigidos são exibidos. O grafo é atualizado a cada 24 horas e está contando detecções de entrada de risco que ocorrem em tempo real; portanto, o número total de ataques não corresponde ao número total de detecções.

  • Bloqueado: um ataque será classificado como bloqueado se a entrada suspeita associada tiver sido interrompida por uma política de acesso, como exigir autenticação multifator. Essa ação impede a entrada do invasor e bloqueia o ataque.
  • Não corrigido: entradas suspeitas bem-sucedidas que não foram interrompidas e precisam de correção. Portanto, as detecções de risco associadas a essas entradas suspeitas também exigem correção. Você pode exibir essas entradas e detecções de risco associadas no Relatório de entradas suspeitas filtrando com o estado de risco “Em risco”.

Onde posso ver os ataques?

Para exibir os detalhes do ataque, você pode selecionar a contagem de ataques no lado esquerdo do grafo. Esse grafo leva você ao relatório de detecções de risco filtrado nesse tipo de ataque.

Você pode ir diretamente para o relatório de detecções de risco e filtrar os Tipos de ataque. O número de ataques e detecções não é um mapeamento de um para um.

Tipo de detecção de risco para mapeamento de tipo de ataque MITRE

Detecção de risco de entrada em tempo real Tipo de detecção Mapeamento da técnica MITRE ATT&CK Nome de exibição do ataque Tipo
Token anormal Em tempo real ou offline T1539 Roubo de token/Roubar cookie de sessão da Web Prêmio
Propriedades de login desconhecidas Tempo real T1078 Acesso usando uma conta válida (Detectado na entrada) Prêmio
Verificação do IP do ator de ameaça Tempo real T1078 Acesso usando uma conta válida (Detectado na entrada) Prêmio
Endereço IP anônimo Tempo real T1090 Ofuscação/Acesso usando proxy Não premium
Inteligência contra ameaças do Microsoft Entra Em tempo real ou offline T1078 Acesso usando uma conta válida (Detectado na entrada) Não premium

Mapeamento

Um mapa é fornecido para exibir a localização geográfica das entradas suspeitas em seu locatário. O tamanho da bolha reflete o volume das entradas de risco nesse local. Ao passar o mouse sobre a bolha, uma caixa de informações aparece, mostrando o nome do país/região e o número de tentativas de entrada arriscadas daquele local.

Captura de tela mostrando o gráfico de mapa no painel.

Ele contém os seguintes elementos:

  • Intervalo de datas: escolha o intervalo de datas e exiba entradas suspeitas dentro desse intervalo de tempo no mapa. Os valores disponíveis são: últimas 24 horas, últimos sete dias e último mês.
  • Nível de risco: escolha o nível de risco dos logins suspeitos para visualização. Os valores disponíveis são: Alto, Médio e Baixo.
  • Contagem de localizações suspeitas:
    • Definição: o número de localizações de onde as entradas suspeitas do seu locatário vieram.
    • O filtro de nível de risco e o intervalo de datas se aplicam a essa contagem.
    • Selecionar essa contagem leva você para o Relatório de entradas suspeitas filtrado pelo intervalo de datas e nível de risco selecionados.
  • Contagem de entradas suspeitas:
    • Definição: o número total de entradas suspeitas com o nível de risco selecionado no intervalo de datas selecionado.
    • O filtro de nível de risco e o intervalo de datas se aplicam a essa contagem.
    • Selecionar essa contagem leva você para o Relatório de entradas suspeitas filtrado pelo intervalo de datas e nível de risco selecionados.

Recomendações

As recomendações do Microsoft Entra ID Protection ajudam os clientes a configurar seu ambiente para aumentar sua postura de segurança. Essas recomendações são baseadas nos ataques detectados em seu locatário nos últimos 30 dias. As recomendações são fornecidas para orientar sua equipe de segurança com ações recomendadas a serem tomadas.

Captura de tela mostrando recomendações no painel.

Ataques comuns que são vistos, como pulverização de senha, credenciais vazadas em seu locatário e acesso em massa a arquivos confidenciais podem informá-lo de que houve uma possível violação. Na captura de tela anterior, o exemplo de Identity Protection detectou pelo menos 20 usuários com credenciais vazadas em seu locatário, a ação recomendada nesse caso seria criar uma política de acesso condicional que exija redefinição de senha segura para usuários suspeitos.

No componente de recomendações em nosso painel, os clientes veem:

  • Até três recomendações se ocorrem ataques específicos em sue locatário.
  • Compreensão sobre o impacto do ataque.
  • Links diretos para tomar as ações apropriadas para correção.

Os clientes com licenças P2 podem exibir uma lista abrangente de recomendações que fornecem insights com ações. Quando “Exibir tudo” é selecionado, ele abre um painel mostrando mais recomendações que foram disparadas com base nos ataques em seu ambiente.

Atividades recentes

A atividade recente fornece um resumo das atividades recentes relacionadas ao risco em seu locatário. Os tipos de atividade possíveis são:

  1. Atividade de ataque
  2. Atividade de correção do administrador
  3. Atividade de autocorreção
  4. Novos usuários de alto risco

Captura de tela mostrando atividades recentes no painel.

Problemas conhecidos

Dependendo da configuração do seu locatário, pode ou não haver recomendações ou atividades recentes no painel.