Поделиться через


Устранение рисков и разблокирование пользователей

После завершения исследования рисков необходимо принять меры, чтобы устранить рискованных пользователей или разблокировать их. Вы можете настроить политики на основе рисков , чтобы включить автоматическое исправление или вручную обновить состояние риска пользователя. Корпорация Майкрософт рекомендует быстро действовать, так как время имеет значение при работе с рисками.

В этой статье приведены несколько вариантов автоматического и ручного устранения рисков и рассматриваются сценарии блокировки пользователей из-за риска пользователей, поэтому вы знаете, как разблокировать их.

Предпосылки

Как работает исправление рисков

Все активные обнаружения рисков способствуют вычислению уровня риска пользователя, что указывает на вероятность компрометации учетной записи пользователя. В зависимости от уровня риска и конфигурации клиента может потребоваться исследовать и устранять риск. Вы можете разрешить пользователям самостоятельно управлять своими рисками при входе и пользовательскими рисками, настроив политики на основе рисков. Если пользователи проходят необходимый контроль доступа, например, используют многофакторную аутентификацию или меняют пароль на более безопасный, их риски автоматически устраняются.

Если политика на основе рисков применяется во время входа, когда условия не выполнены, пользователь блокируется. Этот блок возникает, так как пользователь не может выполнить необходимый шаг, поэтому для разблокировки пользователя требуется вмешательство администратора.

Политики на основе рисков настраиваются на основе уровней риска и применяются только в том случае, если уровень риска входа или пользователя соответствует заданному уровню. Некоторые обнаружения могут не вызывать риск для уровня применения политики, поэтому администраторы должны обрабатывать эти ситуации вручную. Администраторы могут определить, что необходимы дополнительные меры, такие как блокировка доступа из расположений или снижение допустимого риска в их политиках.

Самоисправление пользователей

При настройке политик условного доступа на основе рисков корректировка риска пользователей и риска входа может быть осуществлена пользователем самостоятельно. Это самостоятельное исправление позволяет пользователям устранять собственные риски без необходимости обращаться в службу технической поддержки или администратора. Ит-администратору может не потребоваться выполнить какие-либо действия по устранению рисков, но вам нужно знать, как настроить политики, которые позволяют самостоятельно исправить и что ожидать, чтобы увидеть в связанных отчетах. Дополнительные сведения можно найти здесь

Самостоятельное исправление риска входа

Если риск входа пользователя достигает уровня, заданного политикой на основе рисков, пользователю будет предложено выполнить многофакторную проверку подлинности (MFA), чтобы устранить риск входа. Если они успешно проходят проверку многофакторной аутентификации, риск при входе устраняется. Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Пользователь прошел многофакторную проверку подлинности"

Риски входа, которые не устранены, влияют на пользовательский риск, поэтому наличие риск-ориентированных политик позволяет пользователям самостоятельно устранять свою уязвимость при входе, чтобы их пользовательский риск не затрагивался.

Самостоятельное исправление риска пользователей

Если пользователю предлагается использовать самостоятельный сброс пароля (SSPR) для снижения риска для пользователя, пользователю будет предложено обновить пароль, как это показано в статье о Microsoft Entra ID Protection. После обновления пароля риск пользователя исправится. Затем пользователь может перейти к входу с помощью нового пароля. Состояние риска и сведения о рисках для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Пользователь выполнил защищенный сброс пароля"

Рекомендации по облачным и гибридным пользователям

  • Как облачные, так и гибридные пользователи могут выполнить безопасное изменение пароля с помощью SSPR только в том случае, если они могут выполнять MFA. Для пользователей, которые не зарегистрированы, этот параметр недоступен.
  • Гибридные пользователи могут завершить изменение пароля с локального или гибридно присоединенного устройства Windows, когда синхронизация хэша паролей и настройка 'Разрешить изменение локального пароля для сброса риска пользователя' включены.

Исправление на основе системы

В некоторых случаях защита идентификации Microsoft Entra также может автоматически снять уровень риска пользователя. Обнаружение рисков и соответствующий рискованный вход больше не считаются угрозой безопасности согласно ID Protection. Это автоматическое вмешательство может произойти, если пользователь предоставляет второй фактор, например многофакторную проверку подлинности (MFA), или если оценка в режиме реального времени и автономной оценки определяет, что вход больше не является рискованным. Это автоматическое исправление снижает шум в мониторинге рисков, чтобы сосредоточиться на вещах, требующих вашего внимания.

  • Состояние риска: "Риск" —> "Отклонено"
  • Сведения о рисках: "-" —> "Защита идентификаторов Microsoft Entra ID Protection оценена безопасной для входа".

Исправление вручную администратора

В некоторых ситуациях ИТ-администратору требуется вручную устранить риск входа или пользователя. Если у вас нет настроенных политик на основе рисков, если уровень риска не соответствует критериям самостоятельного исправления или если время имеет смысл, может потребоваться выполнить одно из следующих действий:

  • Создайте временный пароль для пользователя.
  • Потребовать от пользователя сбросить пароль.
  • Отклоните риск пользователя.
  • Убедитесь, что пользователь скомпрометирован и принимает меры для защиты учетной записи.
  • Разблокируйте пользователя.

Вы также можете устранить неполадки в Microsoft Defender для удостоверений.

Создание временного пароля

Создав временный пароль, вы можете немедленно вернуть удостоверение в безопасное состояние. Этот способ требует обращения к затронутым пользователям, так как им нужно знать временный пароль. Так как пароль является временным, при следующем входе пользователю предлагается сменить пароль на новый.

Чтобы создать временный пароль, выполните приведенные действия.

  1. Войдите в центр администрирования Microsoft Entra.

  2. Перейдите к Защита>Защита идентификации>Рискованные пользователи и выберите затронутого пользователя.

    • Кроме того, перейдите к разделу "Пользователи>все пользователи" и выберите затронутого пользователя.
  3. Выберите "Сбросить пароль".

    Снимок экрана панели сведений о рискованных пользователях с выделенной функцией сброса пароля.

  4. Просмотрите сообщение и снова нажмите кнопку "Сбросить пароль ".

    Снимок экрана: вторая кнопка сброса пароля.

  5. Укажите временный пароль пользователю. Пользователь должен изменить пароль при следующем входе.

Состояние риска и сведения о рисках для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Администратор создал временный пароль для пользователя"

Рекомендации по облачным и гибридным пользователям

Обратите внимание на следующие рекомендации при создании временного пароля для облачных и гибридных пользователей:

Требовать сброс пароля

Для устранения риска пользователям может потребоваться сброс пароля. Поскольку эти пользователи не получают запроса на изменение пароля согласно политике, основанной на оценке рисков, необходимо связаться с этими пользователями, чтобы обновить их пароль. Способ сброса пароля зависит от типа пользователя:

  • Облачные пользователи и гибридные пользователи с устройствами, присоединенными к Microsoft Entra: выполните безопасное изменение пароля после успешного входа MFA. Пользователи уже должны быть зарегистрированы для MFA.
  • Гибридные пользователи с локальными или гибридными устройствами Windows: выполните безопасное изменение пароля с помощью экрана CTRL-Alt-Delete на устройстве Windows.

Сведения о состоянии риска и подробности рисков для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Пользователь выполнил безопасное изменение пароля"

Игнорировать риск

Если после расследования вы подтверждаете, что учетная запись входа или пользователя не может быть скомпрометирована, вы можете закрыть риск.

  1. Войдите в Центр администрирования Microsoft Entra как минимум как оператор по безопасности.
  2. Перейдите в раздел Защита>Защита личности>Рискованные входы или Рискованные пользователи и выберите рискованное действие.
  3. Выберите "Закрыть рискованные входы" или "Закрыть риск пользователя".

Так как этот метод не изменяет существующий пароль пользователя, он не возвращает их идентификацию в безопасное состояние. Возможно, вам по-прежнему нужно связаться с пользователем, чтобы сообщить им о риске и посоветовать ему изменить пароль.

Состояние риска и сведения о рисках для пользователя, процессов входа в систему и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Отклонено"
  • Сведения о рисках: "-" —> "Администратор отклонил риск для входа" или "Администратор отклонил все риски для пользователя".

Подтверждение компрометации пользователя

Если после расследования вы подтвердите, что вход или пользователь находится под угрозой, вы можете вручную подтвердить, что учетная запись скомпрометирована:

  1. Выберите событие или пользователя в отчетах о рискованных входах или в отчетах о рискованных пользователях и выберите Подтвердить скомпрометирован.
  2. Если политика на основе рисков не была активирована, и риск не был самостоятельно устранен с помощью одного из методов, описанных в этой статье, выполните одно или несколько следующих действий:
    1. Запрос сброса пароля.
    2. Заблокировать пользователя, если вы подозреваете, что злоумышленник может сбросить пароль или выполнить многофакторную проверку подлинности для пользователя.
    3. Отмена маркеров обновления.
    4. Отключите все устройства , которые считаются скомпрометированы.
    5. При использовании оценки непрерывного доступа отмените все маркеры доступа.

Состояние риска и сведения о рисках для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Подтвержденный скомпрометированный"
  • Сведения о рисках: "-" —> "Администратор подтвердил, что пользователь скомпрометирован"

Дополнительные сведения о том, что происходит при подтверждении компрометации, см. в статье "Как дать отзыв о рисках".

Разблокировать пользователей

Политики на основе рисков можно использовать для блокировки учетных записей для защиты организации от скомпрометированных учетных записей. Эти сценарии следует исследовать, чтобы определить, как разблокировать пользователя, а затем определить, почему пользователь был заблокирован.

Вход из знакомого местоположения или устройства

Попытки входа часто блокируются как подозрительные, если они выполняются из незнакомого местоположения или с незнакомого устройства. Пользователи могут войти из знакомого расположения или устройства, чтобы попытаться разблокировать вход. Если вход выполнен успешно, защита идентификаторов Майкрософт автоматически исправляет риск входа.

  • Состояние риска: "Риск" —> "Отклонено"
  • Сведения о рисках: "-" —> "Защита идентификаторов Microsoft Entra ID Protection оценила вход как безопасный".

Исключить пользователя из политики

Если вы считаете, что текущая конфигурация политики входа или риска пользователей вызывает проблемы для конкретных пользователей, вы можете исключить пользователей из политики. Необходимо убедиться, что это безопасно для предоставления доступа к этим пользователям, не применяя к ним эту политику. Дополнительные сведения см. в разделе "Практическое руководство. Настройка и включение политик риска".

Возможно, вам потребуется вручную удалить риск или пользователя, чтобы они могли войти.

Отключение политики

Если вы считаете, что конфигурация политики вызывает проблемы для всех пользователей, вы можете отключить политику. Дополнительные сведения см. в разделе "Практическое руководство. Настройка и включение политик риска".

Возможно, вам потребуется вручную устранить риск или пользователя, чтобы они могли войти в систему до того, как принять меры по политике.

Автоматическая блокировка из-за риска высокой достоверности

Защита идентификаций Microsoft Entra автоматически блокирует входы в систему, которые имеют очень высокую вероятность риска. Этот блок чаще всего возникает при входе, выполняемом с помощью устаревших протоколов проверки подлинности или отображения свойств вредоносной попытки. Если пользователь заблокирован для любого сценария, он получает ошибку проверки подлинности 50053. Журналы входа отображают следующую причину блокировки: "Вход был заблокирован встроенными защитами из-за высокой достоверности риска".

Чтобы разблокировать учетную запись на основе риска входа с высоким уровнем достоверности, у вас есть следующие параметры:

  • Добавьте IP-адреса, используемые для входа в параметры надежного расположения: если вход выполняется из известного расположения для вашей компании, можно добавить IP-адрес в доверенный список. Дополнительные сведения см. в разделе "Условный доступ: назначение сети".
  • Используйте современный протокол проверки подлинности: если вход выполняется с помощью устаревшего протокола, переключение на современный метод разблокирует попытку.

Разрешить локальный сброс пароля для устранения рисков пользователей

Если в вашей организации есть гибридная среда, вы можете разрешить изменения паролей на локальных серверах для сброса рисков пользователей с помощью синхронизации хэша паролей. Необходимо включить синхронизацию хэша паролей , прежде чем пользователи смогут самостоятельно исправить их в этих сценариях.

  • Рискованные гибридные пользователи могут самостоятельно исправиться без вмешательства администратора. При изменении пароля в локальной среде риск пользователя автоматически устраняется в службе защиты идентификаторов Microsoft Entra, сбросив текущее состояние риска пользователя.
  • Организации могут заранее развертывать политики риска пользователей, требующие изменения пароля для защиты гибридных пользователей. Этот вариант повышает уровень безопасности организации и упрощает управление безопасностью, обеспечивая оперативное устранение рисков пользователей даже в сложных гибридных средах.

Примечание.

Включение функции локального изменения пароля для устранения риска пользователей является опцией по выбору. Клиенты должны оценить эту функцию, прежде чем включить ее в рабочих средах. Мы рекомендуем клиентам защитить локальный процесс изменения пароля. Например, требуется многофакторная проверка подлинности, прежде чем разрешить пользователям изменять пароль в локальной среде с помощью средства, например Self-Service портала сброса пароля в Microsoft Identity Manager.

Чтобы настроить этот параметр, выполните следующие действия.

  1. Войдите в Центр администрирования Microsoft Entra как минимум как оператор по безопасности.
  2. Перейдите к защите>идентификации>Настройки.
  3. Установите флажок Разрешить изменение локального пароля для сброса риска пользователя и нажмите кнопку "Сохранить".

Снимок экрана: расположение параметра

Удаленные пользователи

Если пользователь был удален из каталога с риском, этот пользователь по-прежнему отображается в отчете о рисках, даже если учетная запись была удалена. Администраторы не могут исключить риск с пользователей, которые были удалены из каталога. Чтобы убрать удаленных пользователей, откройте обращение в службу поддержки Майкрософт.

Предварительная версия PowerShell

Используя модуль предварительной версии пакета SDK для Microsoft Graph PowerShell, организации могут управлять рисками с помощью PowerShell. Модули предварительного просмотра и пример кода можно найти в репозитории Microsoft Entra GitHub.

Скрипт, Invoke-AzureADIPDismissRiskyUser.ps1 включенный в репозиторий, позволяет организациям уволить всех рискованных пользователей в каталоге.