Dela via


Vad är riskidentifieringar?

Microsoft Entra ID Protection kan tillhandahålla ett brett spektrum av riskidentifieringar som kan användas för att identifiera misstänkt aktivitet i din organisation. Tabellerna som ingår i den här artikeln sammanfattar listan över inloggnings- och användarriskidentifieringar, inklusive licenskraven eller om identifieringen sker i realtid eller offline. Mer information om varje riskidentifiering finns i tabellerna.

  • Fullständig information om de flesta riskidentifieringar kräver Microsoft Entra ID P2.
    • Kunder utan Microsoft Entra ID P2-licenser får identifieringar med titeln Ytterligare risk identifierad utan riskidentifieringsinformation.
    • For more information, see the license requirements.
  • Information om identifiering av arbetsbelastningsidentitetsrisker finns i Skydda arbetsbelastningsidentiteter.

Note

Mer information om realtids- och offlineidentifieringar och risknivåer finns i Typer och nivåer för riskidentifiering.

Inloggningsriskidentifieringar mappade till riskEventType

Välj en riskidentifiering i listan för att visa beskrivningen av riskidentifieringen, hur den fungerar och licenskraven. In the table, Premium indicates the detection requires at least a Microsoft Entra ID P2 license. Nonpremium indicates the detection is available with Microsoft Entra ID Free. Kolumnen riskEventType anger det värde som visas i Microsoft Graph API-frågor.

Identifiering av inloggningsrisk Detection type Type riskEventType
Aktivitet från anonym IP-adress Offline Premium riskyIPAddress
Ytterligare risk identifierad (inloggning) Realtid eller offline Nonpremium generic ^
Administratören bekräftade att användaren har komprometterats Offline Nonpremium adminConfirmedUserCompromised
Anomal token vid inloggning Realtid eller offline Premium anomalousToken
Anonym IP-adress Real-time Nonpremium anonymizedIPAddress
Atypical travel Offline Premium unlikelyTravel
Impossible travel Offline Premium mcasImpossibleTravel
Skadlig IP-adress Offline Premium maliciousIPAddress
Massåtkomst till känsliga filer Offline Premium mcasFinSuspiciousFileAccess
Microsoft Entra-hotinformation (inloggning) Realtid eller offline Nonpremium investigationsThreatIntelligence
New country Offline Premium newCountry
Password spray Realtid eller offline Premium passwordSpray
Suspicious browser Offline Premium suspiciousBrowser
Misstänkt vidarebefordran av inkorg Offline Premium suspiciousInboxForwarding
Misstänkta regler för inkorgsmanipulering Offline Premium mcasSuspiciousInboxManipulationRules
Avvikelse från tokenutgivare Offline Premium tokenIssuerAnomaly
Okända inloggningsegenskaper Real-time Premium unfamiliarFeatures
Verifierad hotaktörs IP-adress Real-time Premium nationStateIP

^ RiskEventType for Additional risk detected detection is generic for tenants with Microsoft Entra ID Free or Microsoft Entra ID P1 (RiskEventType for Additional risk detected detection is generic for tenants with Microsoft Entra ID Free or Microsoft Entra ID P1). Vi har upptäckt något riskabelt, men informationen är inte tillgänglig utan en Microsoft Entra ID P2-licens.

Användarriskidentifieringar mappade till riskEventType

Välj en riskidentifiering i listan för att visa beskrivningen av riskidentifieringen, hur den fungerar och licenskraven.

Identifiering av användarrisk Detection type Type riskEventType
Ytterligare risk identifierad (användare) Realtid eller offline Nonpremium generic ^
anomalt token (användare) Realtid eller offline Premium anomalousToken
Avvikande användaraktivitet Offline Premium anomalousUserActivity
Angripare i mitten Offline Premium attackerinTheMiddle
Leaked credentials Offline Nonpremium leakedCredentials
Microsoft Entra-hotinformation (användare) Realtid eller offline Nonpremium investigationsThreatIntelligence
Möjligt försök att komma åt primär uppdateringstoken (PRT) Offline Premium attemptedPrtAccess
Misstänkt API-trafik Offline Premium suspiciousAPITraffic
Misstänkta sändningsmönster Offline Premium suspiciousSendingPatterns
Användare rapporterade misstänkt aktivitet Offline Premium userReportedSuspiciousActivity

^ RiskEventType for Additional risk detected detection is generic for tenants with Microsoft Entra ID Free or Microsoft Entra ID P1 (RiskEventType for Additional risk detected detection is generic for tenants with Microsoft Entra ID Free or Microsoft Entra ID P1). Vi har upptäckt något riskabelt, men informationen är inte tillgänglig utan en Microsoft Entra ID P2-licens.

Identifiering av inloggningsrisk

Aktivitet från anonym IP-adress

Den här upptäckten upptäcktes med hjälp av information från Microsoft Defender för Cloud Apps. Den här identifieringen identifierar att användare var aktiva från en IP-adress som identifierats som en anonym proxy-IP-adress.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Ytterligare risk identifierad (inloggning)

Den här identifieringen anger att en av premiumidentifieringarna har identifierats. Eftersom premiumidentifieringarna endast är synliga för Microsoft Entra ID P2-kunder har de titeln Ytterligare risk identifierad för kunder utan Microsoft Entra ID P2-licenser.

  • Beräknas i realtid eller offline
  • Licenskrav: Kostnadsfritt Microsoft Entra-ID eller Microsoft Entra-ID P1

Administratören bekräftade att användaren har komprometterats

Den här identifieringen anger att en administratör har valt Bekräfta att användaren har komprometterats i användargränssnittet för riskfyllda användare eller använder riskfylltAnvändar-API. Om du vill se vilken administratör som har bekräftat att användaren har komprometterats kontrollerar du användarens riskhistorik (via användargränssnitt eller API).

  • Calculated offline
  • Licenskrav: Kostnadsfritt Microsoft Entra-ID eller Microsoft Entra-ID P1

Avvikande token (inloggning)

Den här identifieringen anger onormala egenskaper i token, till exempel en ovanlig livslängd eller en token som spelas upp från en okänd plats. Den här identifieringen omfattar "Sessionstoken" och "Uppdateringstoken".

Avvikande token justeras för att orsaka mer brus än andra identifieringar på samma risknivå. Den här kompromissen väljs för att öka sannolikheten att upptäcka omspelade token, som annars skulle kunna förbli obemärkta. Det finns en större risk än normalt att vissa av de sessioner som flaggas av denna detektion är falskt positiva. Vi rekommenderar att du undersöker de sessioner som flaggas av den här identifieringen i samband med andra inloggningar från användaren. Om platsen, programmet, IP-adressen, användaragenten eller andra egenskaper är oväntade för användaren bör administratören betrakta den här risken som en indikator på potentiell tokenuppspelning.

Anonym IP-adress

Den här riskidentifieringstypen anger inloggningar från en anonym IP-adress (till exempel Tor-webbläsare eller anonym VPN). Dessa IP-adresser används vanligtvis av aktörer som vill dölja sin inloggningsinformation (IP-adress, plats, enhet och så vidare) för potentiellt skadliga avsikter.

  • Beräknas i realtid
  • Licenskrav: Kostnadsfritt Microsoft Entra-ID eller Microsoft Entra-ID P1

Atypical travel

Den här riskidentifieringstypen identifierar två inloggningar som kommer från geografiskt avlägsna platser, där minst en av platserna också kan vara atypisk för användaren, givet tidigare beteende. Algoritmen tar hänsyn till flera faktorer, inklusive tiden mellan de två inloggningarna och den tid det tar för användaren att resa från den första platsen till den andra. Den här risken kan tyda på att en annan användare använder samma autentiseringsuppgifter.

Algoritmen ignorerar uppenbara "falska positiva resultat" som bidrar till omöjliga reseförhållanden, till exempel VPN:er och platser som regelbundet används av andra användare i organisationen. Systemet har en inledande inlärningsperiod på tidigast 14 dagar eller 10 inloggningar, under vilken den lär sig en ny användares inloggningsbeteende.

Impossible travel

Den här upptäckten upptäcktes med hjälp av information från Microsoft Defender för Cloud Apps. Den här identifieringen identifierar användaraktiviteter (i en eller flera sessioner) som kommer från geografiskt avlägsna platser inom en tidsperiod som är kortare än den tid det tar att resa från den första platsen till den andra. Den här risken kan tyda på att en annan användare använder samma autentiseringsuppgifter.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Skadlig IP-adress

Den här identifieringen anger inloggning från en skadlig IP-adress. En IP-adress anses vara skadlig baserat på höga felfrekvenser på grund av ogiltiga autentiseringsuppgifter som tagits emot från IP-adressen eller andra IP-rykteskällor. I vissa fall utlöses den här identifieringen av tidigare skadlig aktivitet.

Massåtkomst till känsliga filer

Den här upptäckten upptäcktes med hjälp av information från Microsoft Defender för Cloud Apps. Den här identifieringen tittar på din miljö och utlöser aviseringar när användare får åtkomst till flera filer från Microsoft Office SharePoint Online eller Microsoft OneDrive. En avisering utlöses endast om antalet filer som används är ovanligt för användaren och filerna kan innehålla känslig information.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Microsoft Entra-hotinformation (inloggning)

Den här typen av riskidentifiering anger användaraktivitet som är ovanlig för användaren eller som överensstämmer med kända attackmönster. Den här identifieringen baseras på Microsofts interna och externa hotinformationskällor.

New country

Den här upptäckten upptäcktes med hjälp av information från Microsoft Defender för Cloud Apps. Den här identifieringen tar hänsyn till tidigare aktivitetsplatser för att fastställa nya och ovanliga platser. Avvikelseidentifieringsmotorn lagrar information om tidigare platser som används av användare i organisationen.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Password spray

En lösenordssprayattack är där flera identiteter attackeras med vanliga lösenord på ett enhetligt råstyrkesätt. Riskidentifieringen utlöses när ett kontos lösenord är giltigt och har ett inloggningsförsök. Den här identifieringen signalerar att användarens lösenord identifierades korrekt genom en lösenordssprayattack, inte att angriparen kunde komma åt några resurser.

Suspicious browser

Misstänkt webbläsaridentifiering indikerar avvikande beteende baserat på misstänkt inloggningsaktivitet i flera klienter från olika länder/regioner i samma webbläsare.

Misstänkt vidarebefordran av inkorgar

Den här upptäckten upptäcktes med hjälp av information från Microsoft Defender för Cloud Apps. Den här identifieringen letar efter misstänkta regler för vidarebefordran av e-post, till exempel om en användare har skapat en inkorgsregel som vidarebefordrar en kopia av alla e-postmeddelanden till en extern adress.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Misstänkta regler för inkorgsmanipulering

Den här upptäckten upptäcktes med hjälp av information från Microsoft Defender för Cloud Apps. Den här identifieringen tittar på din miljö och utlöser aviseringar när misstänkta regler som tar bort eller flyttar meddelanden eller mappar anges i en användares inkorg. Den här identifieringen kan tyda på att en användares konto har komprometterats, att meddelanden avsiktligt döljs och att postlådan används för att distribuera skräppost eller skadlig kod i organisationen.

  • Calculated offline
  • License requirement: Microsoft Entra ID P2 and Microsoft 365 E5, Enterprise Mobility + Security E5, or standalone license for Microsoft Defender for Cloud Apps.

Avvikelse hos tokenutfärdare

Den här riskidentifieringen indikerar att SAML-token utfärdaren för den associerade SAML-token kan vara komprometterad. Anspråken som ingår i token är ovanliga eller matchar kända angripares mönster.

Obekanta inloggningsegenskaper

Den här typen av riskidentifiering tar hänsyn till tidigare inloggningshistorik för att söka efter avvikande inloggningar. Systemet lagrar information om tidigare inloggningar och utlöser en riskidentifiering när en inloggning sker med egenskaper som användaren inte känner till. Dessa egenskaper kan omfatta IP, ASN, plats, enhet, webbläsare och klient-IP-undernät. Nyligen skapade användare befinner sig i en "inlärningsläge"-period där den okända inloggningsegenskaperna riskidentifiering är avstängd medan våra algoritmer lär sig användarens beteende. Varaktigheten för inlärningsläget är dynamisk och beror på hur lång tid det tar för algoritmen att samla in tillräckligt med information om användarens inloggningsmönster. Den minsta varaktigheten är fem dagar. En användare kan återgå till inlärningsläget efter en lång period av inaktivitet.

Vi kör även den här identifieringen för grundläggande autentisering (eller äldre protokoll). Eftersom dessa protokoll inte har moderna egenskaper, till exempel klient-ID, finns det begränsade data för att minska falska positiva identifieringar. Vi rekommenderar våra kunder att övergå till modern autentisering.

Obekanta inloggningsegenskaper kan identifieras för både interaktiva och icke-interaktiva inloggningar. När den här identifieringen identifieras vid icke-interaktiva inloggningar förtjänar den ökad granskning på grund av risken för tokenreprisattacker.

Om du väljer en okänd inloggningsrisk kan du se mer information som ger ytterligare detaljer om varför den här risken utlöstes.

  • Beräknas i realtid
  • Licenskrav: Microsoft Entra ID P2

IP-adress för verifierad hotaktör

Beräknas i realtid. Den här typen av riskidentifiering indikerar inloggningsaktivitet som överensstämmer med kända IP-adresser som är associerade med nationella aktörer eller cyberbrottsgrupper, baserat på data från Microsoft Threat Intelligence Center (MSTIC).

  • Beräknas i realtid
  • Licenskrav: Microsoft Entra ID P2

Identifiering av användarrisker

Ytterligare risk identifierad (användare)

Den här identifieringen anger att en av premiumidentifieringarna har identifierats. Eftersom premiumidentifieringarna endast är synliga för Microsoft Entra ID P2-kunder har de titeln Ytterligare risk identifierad för kunder utan Microsoft Entra ID P2-licenser.

  • Beräknas i realtid eller offline
  • Licenskrav: Kostnadsfritt Microsoft Entra-ID eller Microsoft Entra-ID P1

Avvikande token (användare)

Den här identifieringen anger onormala egenskaper i token, till exempel en ovanlig livslängd eller en token som spelas upp från en okänd plats. Den här identifieringen omfattar "Sessionstoken" och "Uppdateringstoken".

Avvikande token justeras för att orsaka mer brus än andra identifieringar på samma risknivå. Den här kompromissen väljs för att öka sannolikheten att upptäcka omspelade token, som annars skulle kunna förbli obemärkta. Det finns en större risk än normalt att vissa av de sessioner som flaggas av denna detektion är falskt positiva. Vi rekommenderar att du undersöker de sessioner som flaggas av den här identifieringen i samband med andra inloggningar från användaren. Om platsen, programmet, IP-adressen, användaragenten eller andra egenskaper är oväntade för användaren bör administratören betrakta den här risken som en indikator på potentiell tokenuppspelning.

Avvikande användaraktivitet

Detta riskidentifieringssystem fastställer en baslinje för normalt administrativt användarbeteende i Microsoft Entra ID och upptäcker avvikande beteendemönster som misstänkta ändringar i katalogen. Identifieringen utlöses mot administratören som gör ändringen eller objektet som ändrades.

  • Calculated offline
  • Licenskrav: Microsoft Entra ID P2

Angripare i mitten

Den här högprecisionsidentifieringen kallas även adversary in the Middle och utlöses när en autentiseringssession är länkad till en skadlig omvänd proxy. I den här typen av angrepp kan angriparen fånga upp användarens autentiseringsuppgifter, inklusive token som utfärdats till användaren. The Microsoft Security Research team uses Microsoft 365 Defender for Office to capture the identified risk and raises the user to High risk. Vi rekommenderar att administratörer manuellt undersöker användaren när den här identifieringen utlöses för att säkerställa att risken rensas. Om du tar bort den här risken kan det krävas säker återställning av lösenord eller återkallande av befintliga sessioner.

  • Calculated offline
  • Licenskrav: Microsoft Entra ID P2

Leaked credentials

Den här riskidentifieringstypen anger att användarens giltiga autentiseringsuppgifter läckte ut. När cyberbrottslingar komprometterar giltiga lösenord för legitima användare delar de ofta dessa insamlade autentiseringsuppgifter. Delning sker vanligtvis genom offentlig publicering på mörka webben, paste-sajter, eller genom att byta och sälja inloggningsuppgifterna på den svarta marknaden. När tjänsten för läckta autentiseringsuppgifter från Microsoft hämtar användarautentiseringsuppgifter från dark web, pastade sajter eller andra källor, kontrolleras dessa autentiseringsuppgifter mot Microsoft Entra-användarnas aktuella giltiga inloggningsuppgifter för att hitta matchningar. For more information about leaked credentials, see FAQs.

Microsoft Entra-hotinformation (användare)

Den här typen av riskidentifiering anger användaraktivitet som är ovanlig för användaren eller som överensstämmer med kända attackmönster. Den här identifieringen baseras på Microsofts interna och externa hotinformationskällor.

Möjligt försök att komma åt Primary Refresh Token (PRT)

Den här typen av riskidentifiering identifieras med hjälp av information från Microsoft Defender för Endpoint (MDE). En primär uppdateringstoken (PRT) är en viktig artefakt för Microsoft Entra-autentisering i Windows 10, Windows Server 2016 och senare versioner, iOS- och Android-enheter. En PRT är en JSON-webbtoken (JWT) som utfärdas till Microsofts tokenmäklare från första part för att möjliggöra single sign-on (SSO) i de applikationer som används på dessa enheter. Angripare kan försöka komma åt den här resursen för att flytta i sidled till en organisation eller utföra stöld av autentiseringsuppgifter. Den här upptäckten flyttar användare till hög risknivå och utlöses endast i organisationer som distribuerar MDE. Denna identifiering är av hög risk och vi rekommenderar snabb åtgärd av dessa användare. Det visas sällan i de flesta organisationer på grund av dess låga volym.

  • Calculated offline
  • Licenskrav: Microsoft Entra ID P2

Misstänkt API-trafik

Den här riskidentifieringen rapporteras när onormal GraphAPI-trafik eller kataloguppräkning observeras. Misstänkt API-trafik kan tyda på att en användare är komprometterad och utför rekognosering i miljön.

  • Calculated offline
  • Licenskrav: Microsoft Entra ID P2

Misstänkta sändningsmönster

Den här typen av riskidentifiering identifieras med hjälp av information som tillhandahålls av Microsoft Defender för Office 365 (MDO). Den här aviseringen genereras när någon i din organisation skickar misstänkt e-post och antingen riskerar att bli eller begränsas från att skicka e-post. Den här detekteringen flyttar användare till medelhög risk och utlöses endast i organisationer som distribuerar MDO. Den här detekteringen är i låg volym och det sker sällan i de flesta organisationer.

  • Calculated offline
  • Licenskrav: Microsoft Entra ID P2

Användare rapporterade misstänkt aktivitet

Den här riskidentifieringen rapporteras när en användare nekar en MFA-uppmaning (multifaktorautentisering) och rapporterar den som misstänkt aktivitet. En MFA-fråga som inte initieras av en användare kan innebära att deras autentiseringsuppgifter komprometteras.

  • Calculated offline
  • Licenskrav: Microsoft Entra ID P2