Поделиться через


Просмотр рискованных пользователей и управление ими в Microsoft 365 Lighthouse

Корпорация Майкрософт собирает и анализирует триллионы сигналов о входе пользователей каждый день. Эти сигналы используются для создания шаблонов правильного поведения входа пользователей и выявления потенциальных рискованных попыток входа. Microsoft Entra ID Protection использует эти сигналы для проверки попыток входа пользователей и принятия мер в случае подозрительных действий.

Microsoft 365 Lighthouse помогает управлять рисками, обнаруженными Microsoft Entra ID Protection, предоставляя единое представление о рискованных пользователях во всех управляемых клиентах. Вы можете быстро защитить рискованных пользователей, сбросив пароль или заблокировав им вход в учетную запись Microsoft 365. Вы также можете просмотреть аналитические сведения, чтобы лучше понять риск пользователя и определить дальнейшие действия.

Защита идентификаторов Microsoft Entra определяет риски многих типов, в том числе:

  • Утечка учетных данных.
  • Использование анонимного IP-адреса
  • Нетипичные путешествия
  • Вход с зараженных устройств
  • Вход с IP-адресов с подозрительными действиями
  • Вход из незнакомых расположений

Примечание.

Эта страница содержит аналитические сведения о данных, которые ограничены или недоступны из-за недостаточного лицензирования.

Подготовка к работе

Чтобы пользователи могли появиться в списке рискованных пользователей, должны быть выполнены следующие условия:

Проверка обнаруженных рисков и принятие мер

В Службе защиты идентификаторов Microsoft Entra обнаружение рисков включает все обнаруженные подозрительные действия, связанные с учетными записями пользователей в Microsoft Entra ID.

  1. В левой области навигации в Lighthouse выберите Пользователи>, рискованные пользователи.

  2. На странице Рискованные пользователи просмотрите пользователей в списке с состоянием риска в группе риска.

  3. Выберите Просмотр обнаружения рисков , чтобы получить подробные сведения о рисках, обнаруженных для каждого пользователя. Дополнительные сведения о типах рисков и их обнаружении см. в статье Что такое риск?.

  4. Для каждого пользователя оцените обнаруженные риски и при необходимости выберите одно из следующих действий:

    • Сброс пароля — изменение или сброс пароля пользователя.

    • Блокировать вход— запретить вход от имени этого пользователя.

    • Подтвердите компрометацию пользователя — задайте состояние риска в значение Подтверждено скомпрометировано.

    • Закрыть риск пользователя — установите состояние риска в значение Отклонено.

Одновременное действие с несколькими учетными записями пользователей

Чтобы принять меры одновременно с несколькими затронутыми пользователями:

  1. В левой области навигации в Lighthouse выберите Пользователи>, рискованные пользователи.

  2. На странице Пользователи, подверженные риску , выберите набор пользователей, с которыми вы хотите выполнить действия.

  3. Выберите одно из следующих действий:

    • Сброс пароля

    • Блокировка входа

    • Подтверждение компрометации пользователя

    • Закрыть риск пользователя

Примечание.

Если у организации, управляемой вами, есть лицензия Microsoft Entra ID P2, рекомендуется включить политики условного доступа на основе рисков пользователей. Дополнительные сведения см. в разделе Условный доступ: условный доступ на основе рисков пользователей.

Руководство. Использование обнаружения рисков для входа пользователей для активации Многофакторной идентификации Azure AD или изменения пароля (статья)
Что такое риск? (статья)
Устранение рисков и разблокировка пользователей (статья)