Undersöka risker med Identity Protection i Azure AD B2C

Identity Protection ger kontinuerlig riskidentifiering för din Azure AD B2C-klientorganisation. Det gör det möjligt för organisationer att identifiera, undersöka och åtgärda identitetsbaserade risker. Identity Protection levereras med riskrapporter som kan användas för att undersöka identitetsrisker i Azure AD B2C-klientorganisationer. I den här artikeln får du lära dig hur du undersöker och minimerar risker.

Översikt

Azure AD B2C Identity Protection innehåller två rapporter. Rapporten Riskfyllda användare är där administratörer kan hitta vilka användare som är i riskzonen och information om identifieringar. Rapporten om riskidentifieringar innehåller information om varje riskidentifiering, inklusive typ, andra risker som utlöses samtidigt, inloggningsförsöksplats med mera.

Varje rapport startas med en lista över alla identifieringar för perioden som visas överst i rapporten. Rapporter kan filtreras med hjälp av filtren överst i rapporten. Administratörer kan välja att ladda ned data eller använda MS Graph API och Microsoft Graph PowerShell SDK för att kontinuerligt exportera data.

Tjänstbegränsningar och överväganden

Tänk på följande när du använder Identity Protection:

  • Identitetsskydd är aktiverat som standard.
  • Identity Protection är tillgängligt för både lokala och sociala identiteter, till exempel Google eller Facebook. För sociala identiteter måste villkorlig åtkomst aktiveras. Identifieringen är begränsad eftersom autentiseringsuppgifterna för det sociala kontot hanteras av den externa identitetsprovidern.
  • I Azure AD B2C-klienter är endast en delmängd av Microsoft Entra ID Protection riskidentifieringar tillgängliga. Följande riskidentifieringar stöds av Azure AD B2C:
Typ av riskidentifiering Description
Ovanlig resa Logga in från en atypisk plats baserat på användarens senaste inloggningar.
Anonym IP-adress Logga in från en anonym IP-adress (till exempel: Tor browser, anonymizer VPN).
IP-adress länkad till skadlig kod Logga in från en länkad IP-adress för skadlig kod.
Obekanta inloggningsegenskaper Logga in med egenskaper som vi inte har sett nyligen för den angivna användaren.
Administratören bekräftade att användaren har komprometterats En administratör har angett att en användare har komprometterats.
Lösenordsspray Logga in via en lösenordssprayattack.
Microsoft Entra-hotinformation Microsofts interna och externa hotinformationskällor har identifierat ett känt attackmönster.

Prisnivå

Azure AD B2C Premium P2 krävs för vissa Identity Protection-funktioner. Om det behövs ändrar du prisnivån för Azure AD B2C till Premium P2. I följande tabell sammanfattas Identity Protection-funktioner och den prisnivå som krävs.

Funktion P1 P2
Rapport över riskfyllda användare
Rapportinformation om riskfyllda användare
Riskfyllda användare rapporterar reparation
Riskidentifieringsrapport
Rapportinformation om riskidentifieringar
Rapportnedladdning
MS Graph API-åtkomst

Förutsättningar

Undersöka riskfyllda användare

Med den information som tillhandahålls av rapporten över riskfyllda användare kan administratörer hitta:

  • Risktillståndet, som visar vilka användare som är utsatta för risk, har haft risk åtgärdat eller haft risk
  • Information om identifieringar
  • Historik över alla riskfyllda inloggningar
  • Riskhistorik

Administratörer kan sedan välja att vidta åtgärder för dessa händelser. Administratörer kan välja att:

  • Återställa användarlösenordet
  • Bekräfta att användaren har komprometterats
  • Ignorera användarrisken
  • Blockera användare från att logga in
  • Undersöka ytterligare med Hjälp av Azure ATP

En administratör kan välja att stänga en användares risk i Azure-portalen eller programmatiskt via Microsoft Graph-API :et Avvisa användarrisk. Administratörsbehörigheter krävs för att stänga en användares risk. Att åtgärda en risk kan utföras av den riskfyllda användaren eller av en administratör för användarens räkning, till exempel genom en lösenordsåterställning.

  1. Logga in på Azure-portalen.

  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.

  3. Under Azure-tjänster väljer du Azure AD B2C. Eller använd sökrutan för att hitta och välja Azure AD B2C.

  4. Under Säkerhet väljer du Riskfyllda användare.

    Risky users

    Om du väljer enskilda poster expanderas ett informationsfönster under identifieringarna. Med informationsvyn kan administratörer undersöka och utföra åtgärder för varje identifiering.

    Risky users actions

Riskidentifieringsrapport

Rapporten för riskidentifiering innehåller filterbara data i upp till de senaste 90 dagarna (tre månader).

Med den information som tillhandahålls av riskidentifieringsrapporten kan administratörer hitta:

  • Information om varje riskidentifiering, inklusive typ.
  • Andra risker som utlöses samtidigt.
  • Inloggningsförsöksplats.

Administratörer kan sedan välja att återgå till användarens risk- eller inloggningsrapport för att vidta åtgärder baserat på insamlad information.

  1. I Azure-portalen söker du efter och väljer Azure AD B2C.

  2. Under Säkerhet väljer du Riskidentifieringar.

    Risk detections

Nästa steg