Secure Azure AD ved hjælp af identitetsbeskyttelse

I dagens Spørg Admin, Jeg giver en kort oversigt over de anomali-detektionsfunktioner, der bruges af Microsoft til at beskytte cloud-identiteter, og hvordan disse funktioner er gjort kommercielt tilgængelige for virksomheder i form af Azure Active Directory (AAD) Identity Protection.

Microsoft hævder, at 60 procent af alle vellykkede angreb er afhængige af kompromitterede legitimationsoplysninger, så der er behov for ekstra omhu for at beskytte brugeridentiteter i Active Directory (AD) og Microsofts skybaserede katalogtjenester-løsning, AAD. Microsoft Advanced Threat Analytics (ATA) er et produkt til beskyttelse af brugerkonti i lokal AD, og ​​selvom jeg ikke har set det nævnt overalt, er det sandsynligt, at mange af funktionerne i AAD Identity Protection leveres af ATA bag kulisserne.

For mere information om beskyttelse af brugeridentiteter i lokal AD med Microsoft ATA, se Hvad er Microsoft Advanced Threat Analytics? på den Petri IT Knowledgebase.

AAD Identity Protection går ud over enkel overvågning og rapportering ved at give organisationer mulighed for at opstille risikobaserede politikker, der reagerer på problemer, når et specificeret risikoniveau nås. For eksempel kan en politik blokere adgang, tvinge en bruger til at nulstille deres adgangskode eller bestemme brugen af ​​multifaktorgodkendelse. Problemer med AAD-konfiguration er også markeret, såsom advarsler fra AAD Privileged Identity Management og tilstedeværelsen af ​​ustyrede cloud-apps.

Azure Active Directory Identity Protection (Billedkredit: Microsoft)

Azure Active Directory Identity Protection (Billedkredit: Microsoft)

Der er seks risikobegivenhedstyper, som AAD Identity Protection registrerer, og hver tildeles et risikoniveau: Høj, Medium eller Lav.

  • Brugere med lækket legitimationsoplysninger
  • Tilmeldinger fra anonyme IP-adresser
  • Umulig rejse til atypiske steder
  • Tilmeldinger fra ukendte placeringer
  • Login fra inficerede enheder
  • Login fra IP-adresser med mistænksom aktivitet

Ligesom Microsoft ATA bruger AAD Identity Protection maskinlæring og adfærdsanalyse til at opdage ondsindet aktivitet relateret til brugeridentiteter. For hver hændelse, der opdages, oprettes en risikohændelse. Nogle risikohændelser kan detekteres i realtid, mens andre registreres offline. For at mindske risikobegivenheder aktiveres handlinger defineret i politik, når et vist risikoniveau nås.

Sponsoreret

Tærsklen til standardrisikoniveauet er indstillet til Medium, og Microsoft anbefaler planlægning omhyggeligt, selv om høje tærskler reducerer hyppigheden, hvorpå politikker udløser afhjælpning, øger det også risikoen for ondsindet aktivitet. Tærskler med lav og mellemlang risiko kan medføre større ulemper for brugerne, men det er mere sandsynligt, at det forhindrer, at legitimationsoplysninger kompromitteres. Identitetsbeskyttelse giver administratorer mulighed for at vælge de brugere, som politikkerne gælder for, så organisationer kan oprette politikker for forskellige risikogrupper.

Azure Active Directory Identity Protection Policy (Billedkredit: Microsoft)

Azure Active Directory Identity Protection Policy (Billedkredit: Microsoft)

Identitetsbeskyttelse er tilgængelig som en del af AD Premium P2-abonnementer, og du kan tilmelde dig en gratis prøveversion på Microsofts websted her.

I denne artikel forklarede jeg, hvordan AAD Identity Protection hjælper med at holde skybrugeridentiteter sikre.

Stillingen Secure Azure AD ved hjælp af identitetsbeskyttelse dukkede først på Petri.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.