了解 Microsoft Entra ID 保护

已完成

除了保护设备、文档和其他关键类型的数据等资源外,还必须保护用户身份。 当今大多数成功的网络攻击都基于身份盗窃。 这使得身份保护(尤其是具有权限的用户帐户)对各种规模的组织来说非常重要。

现在,每个计算机用户至少有五个标识(或帐户),很多时候有超过五个的标识(或帐户),用于访问各种本地或基于 Internet 的资源。 例如,典型的用户会在 Microsoft、Google 或 Apple 中拥有用于电子邮件的个人帐户,在 Facebook 和 Twitter 上有社交帐户,在 LinkedIn 上有业务帐户。 此外,典型的信息工作者通常会有一个或多个业务帐户,这些帐户用于他们工作所在的组织中的信息系统。 因此,典型的用户必须记住好几组凭据才能访问他们使用的个人和业务资源。 这通常会导致以下情况:这些帐户的大多数密码相似,或者在最坏的情况下,甚至相同。 这一事实大大增加了身份被盗的风险。 如果一组凭据被盗或以任何方式被发现,则同一用户的其他标识很有可能会面临严重风险。

因此,必须在每个组织中制定标识保护策略。 标识保护是在组织中实施的一组技术,可帮助你主动监视用户行为,尤其是在身份验证期间,并在检测到风险或漏洞时采取措施。

Microsoft Entra ID Protection 是面向 Microsoft 365 和其他 Microsoft 云服务用户的标识保护技术的 Microsoft 实现。 这是 Microsoft Entra ID P2 许可证的一项功能。

Microsoft Entra ID Protection 提供以下功能:

  • 主动识别潜在的安全风险并识别组织中的漏洞。
  • 检测到一个或多个标识上的可疑活动时,自动应用响应和操作。
  • 正确调查事件并采取措施来解决这些事件。

不应将 Microsoft Entra ID 保护视为另外一个报告和监视实用工具。 借助此技术,你还可以使用可手动或自动执行的明确定义操作来定义风险策略。

Microsoft Entra ID Protection 监视对任何云资源进行身份验证的每个用户会话,并计算潜在风险。 风险基于用户位置、用于进行身份验证的应用程序、用户使用的设备以及其他因素。 例如,Microsoft Entra ID Protection 可以检测同一用户是否在短时间内尝试从两个非常遥远的地理位置进行身份验证。 此外,它还可以检测用户是否尝试从以前从未进行过身份验证的位置进行身份验证。

Microsoft Entra ID Protection 修正的屏幕截图。

根据计算出的风险,Microsoft Entra ID Protection 可以通知管理员、尝试修正风险、提高身份验证安全要求或执行风险策略定义的其他操作。 登录风险级别可以是“低及更高”、“中等及更高”、“高”。 对于每个风险级别,可以定义操作,例如要求进行多重身份验证才能登录、要求更改密码或阻止访问。

Microsoft Entra ID Protection 提供了一个仪表板,你可以在其中实时监视哪些用户被标记为存在风险、发生的风险事件数以及组织中的潜在漏洞。