Поделиться через


Политики доступа на основе рисков

Политики управления доступом на основе рисков могут применяться для защиты организаций при обнаружении риска входа или пользователя.

Схема с концептуальной политикой условного доступа на основе рисков.

Условный доступ Microsoft Entra предлагает два параметра риска, характерных для пользователя, основанных на сигналах Защиты Идентификации Microsoft Entra: риск входа и риск пользователя. Организации могут создавать политики условного доступа на основе рисков. Для этого нужно настроить эти два условия рисков и выбрать метод управления доступом. Во время каждого входа защита идентификаторов отправляет обнаруженные уровни риска условному доступу, а политики на основе рисков применяются, если выполнены условия политики.

Может потребоваться многофакторная проверка подлинности, если уровень риска входа является средним или высоким. Пользователи получают подсказки только на этом уровне.

Диаграмма, показывающая концептуальную политику условного доступа на основе рисков с возможностью самостоятельной коррекции.

В предыдущем примере также демонстрируется основное преимущество политики на основе рисков: автоматическое исправление рисков. Когда пользователь успешно завершает необходимый контроль доступа, например безопасное изменение пароля, их риск устраняется. Этот сеанс входа и учетная запись пользователя больше не подвержены риску, и от администратора не требуется никаких действий.

Позволяя пользователям самостоятельно устранять проблемы с помощью этого процесса, вы значительно снижаете нагрузку на администраторов по расследованию и устранению рисков, обеспечивая защиту вашей организации от угроз безопасности. Дополнительные сведения об исправлении рисков см. в статье, исправлении рисков и разблокировке пользователей.

Политика условного доступа на основе рисков пользователей

Защита идентификаторов анализирует сигналы о учетных записях пользователей и вычисляет оценку риска на основе вероятности компрометации пользователя. Если у пользователя рискованное поведение при входе или их учетные данные были скомпрометированы, служба защиты идентификаторов использует эти данные для вычисления уровня риска пользователя. Администраторы могут настроить политики условного доступа на основе рисков для принудительного применения контроля доступа на основе риска пользователей, включая такие требования, как:

  1. Требовать устранения рисков (предварительная версия): Защита идентификационных данных осуществляет управление процессами исправления для всех методов проверки подлинности.
  2. Требовать изменения пароля: защита идентификаторов блокирует доступ, пока пользователь не завершит безопасное изменение пароля.
  3. Блокировка доступа: защита идентификаторов блокирует пользователя, пока не будет устранен риск.

Политики, требующие выполнения #1 или #2, заставляют конечных пользователей устранять риск, связанный с пользователями, и разблокировать доступ самостоятельно.

Требовать исправление рисков с помощью исправлений, управляемых Корпорацией Майкрософт (предварительная версия)

Управляемая корпорацией Майкрософт политика условного доступа на основе анализа рисков позволяет вам разработать политику риска, которая включает все методы аутентификации, включая парольные и безпарольные. Это означает, что при выборе параметра "Требовать исправление рисков" в элементах управления предоставления в политике Microsoft Entra ID Protection управляет потоком исправлений в соответствии с наблюдаемой угрозой и используемым пользователем методом проверки подлинности. Подробные инструкции по включению исправлений, управляемых Корпорацией Майкрософт, см. в разделе "Настройка политик риска".

  • Проверка подлинности паролей: рискованный пользователь имеет активное обнаружение рисков, например утечка учетных данных, распыление паролей или журнал сеансов с использованием скомпрометированного пароля. Пользователю будет предложено изменить пароль на более безопасный, и после завершения его предыдущие сеансы отменяются.
  • Проверка подлинности без пароля: у рискованного пользователя есть активное обнаружение риска, но оно не включает скомпрометированный пароль. Возможные обнаружения рисков включают аномальный токен, невозможное перемещение или незнакомые характеристики входа. Сеансы пользователя отозваны, и им будет предложено снова войти.

Особые соображения

  • Идентификатор Microsoft Entra ID P2 требуется для использования политики исправления, управляемой корпорацией Майкрософт.
  • Параметр "Требовать исправление рисков " устраняет риск пользователя, а не риск входа.
  • Если пользователю назначена политика с требованием исправления рисков, а также политика с требованием изменения пароля или блокировки, возникает конфликт, в результате которого пользователь будет вынужден соблюдать все политики или будет заблокирован. Убедитесь, что каждый пользователь одновременно назначается только одной такой политике.
  • Требовать уровень надёжности проверки подлинности и частоту входа — каждый раз автоматически применяется к политике по двум причинам:
    • После отмены сеансов пользователям необходимо повторно пройти проверку подлинности.
    • Требование надежности проверки подлинности гарантирует, что пользователи на основе паролей и без пароля охватываются политикой.
  • Идентификатор рискованной рабочей нагрузки не поддерживается.
  • Внешние и гостевые пользователи должны продолжать самостоятельно исправляться с помощью безопасного сброса пароля, так как идентификатор Microsoft Entra не поддерживает отзыв сеанса для внешних и гостевых пользователей.
  • Теперь параметр "Требовать исправление рисков" доступен в Azure для правительства США.

Политика условного доступа с учетом риска входа

Во время каждого входа защита идентификаторов анализирует сотни сигналов в режиме реального времени и вычисляет уровень риска входа, представляющий вероятность того, что заданный запрос проверки подлинности не авторизован. Затем этот уровень риска отправляется в условный доступ, где оцениваются настроенные политики организации. Администраторы могут настроить политики условного доступа на основе рисков для входа, чтобы применить элементы управления доступом на основе риска входа, включая такие требования, как:

  • Заблокировать доступ
  • Разрешить доступ
  • Требование многофакторной проверки подлинности
  • Требовать повторную проверку подлинности (частота входа)

Если на входе обнаружены риски, пользователи могут выполнять необходимый контроль доступа, например многофакторную проверку подлинности для самостоятельного исправления и закрытия события рискованного входа, чтобы предотвратить ненужный шум для администраторов.

Скриншот политики условного доступа с учетом риска при входе.

Примечание.

Пользователи должны зарегистрировать метод проверки подлинности, который может удовлетворить многофакторную проверку подлинности Microsoft Entra перед активацией политики риска входа.

Перенос политик риска защиты идентификаторов на условный доступ

Если у вас есть устаревшая политика риска пользователей или политика риска входа включены в защиту ID (ранее — защита идентификации), перенесите их в Условный доступ.

Предупреждение

Устаревшие политики риска, настроенные в Службе защиты идентификаторов Microsoft Entra, удаляются 1 октября 2026 г..

Настройка политик риска в условном доступе обеспечивает такие преимущества, как возможность:

  • Управление политиками доступа в одном расположении.
  • Используйте режим только для отчетов и API Graph.
  • Установить частоту входа, чтобы каждый раз требовать повторную аутентификацию.
  • Предоставьте детализированный контроль доступа, сочетая риск с другими условиями, такими как расположение.
  • Повышение безопасности с помощью нескольких политик на основе рисков, предназначенных для различных групп пользователей или уровней риска.
  • Повышайте качество диагностики, детализируя, какая политика, основанная на рисках, была применена в журналах входов.
  • Поддержка системы проверки подлинности резервного копирования.

Политика регистрации многофакторной проверки подлинности Microsoft Entra

Защита идентификаторов помогает организациям развертывать многофакторную проверку подлинности Microsoft Entra с помощью политики, требующей регистрации при входе. Включение этой политики гарантирует, что новые пользователи в организации регистрируются для MFA в первый день. Многофакторная проверка подлинности — это один из методов самостоятельного исправления событий риска в области защиты идентификаторов. Самостоятельное исправление позволяет вашим пользователям самостоятельно предпринимать действия, чтобы уменьшить количество обращений в службу поддержки.

Узнайте больше о многофакторной проверке подлинности Microsoft Entra в статье Как это работает: многофакторная проверка подлинности Microsoft Entra.