Устранение рисков и разблокирование пользователей

После завершения исследования рисков необходимо принять меры, чтобы устранить рискованных пользователей или разблокировать их. Вы можете настроить политики на основе рисков , чтобы включить автоматическое исправление или вручную обновить состояние риска пользователя. Майкрософт рекомендует быстро действовать, так как время имеет значение при работе с рисками.

В этой статье приведены несколько вариантов автоматического и ручного устранения рисков и рассматриваются сценарии блокировки пользователей из-за риска пользователей, поэтому вы знаете, как разблокировать их.

Предпосылки

  • Лицензия Microsoft Entra ID P2 или Microsoft Entra Suite необходима для полного доступа к функциям Защита Microsoft Entra ID.
  • Роль администратора пользователя — это наименее привилегированная роль, необходимая для сброса паролей.
  • Роль оператора безопасности является наименее привилегированной ролью, необходимой для закрытия риска пользователей.
  • Роль администратора безопасности является наименее привилегированной ролью, необходимой для создания или изменения политик на основе рисков.
  • Роль администратора условного доступа является наименее привилегированной ролью, необходимой для создания или изменения политик условного доступа.

Как работает исправление рисков

Все активные обнаружения рисков способствуют вычислению уровня риска пользователя, что указывает на вероятность компрометации учетной записи пользователя. В зависимости от уровня риска и конфигурации клиента может потребоваться исследовать и устранять риск. Вы можете разрешить пользователям самостоятельно управлять своими рисками при входе и пользовательскими рисками, настроив политики на основе рисков. Если пользователи проходят необходимый контроль доступа, например, используют многофакторную аутентификацию или меняют пароль на более безопасный, их риски автоматически устраняются.

Если политика на основе рисков применяется во время входа, когда условия не выполнены, пользователь блокируется. Этот блок возникает, так как пользователь не может выполнить необходимый шаг, поэтому для разблокировки пользователя требуется вмешательство администратора.

Политики на основе рисков настраиваются на основе уровней риска и применяются только в том случае, если уровень риска входа или пользователя соответствует заданному уровню. Некоторые обнаружения могут не вызывать риск для уровня применения политики, поэтому администраторы должны обрабатывать эти ситуации вручную. Администраторы могут определить, что необходимы дополнительные меры, такие как блокировка доступа из расположений или снижение допустимого риска в их политиках.

Самоисправление пользователей

При настройке политик условного доступа на основе рисков корректировка риска пользователей и риска входа может быть осуществлена пользователем самостоятельно. Это самостоятельное исправление позволяет пользователям устранять собственные риски без необходимости обращаться в службу технической поддержки или администратора. Ит-администратору может не потребоваться выполнить какие-либо действия по устранению рисков, но вам нужно знать, как настроить политики, которые позволяют самостоятельно исправить и что ожидать, чтобы увидеть в связанных отчетах. Дополнительные сведения можно найти здесь

Самостоятельное исправление риска входа

Если риск входа пользователя достигает уровня, заданного политикой на основе рисков, пользователю будет предложено выполнить многофакторную проверку подлинности (MFA), чтобы устранить риск входа. Если они успешно проходят проверку многофакторной аутентификации, риск при входе устраняется. Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Пользователь прошел многофакторную проверку подлинности"

Риски входа, которые не устранены, влияют на пользовательский риск, поэтому наличие риск-ориентированных политик позволяет пользователям самостоятельно устранять свою уязвимость при входе, чтобы их пользовательский риск не затрагивался.

Самостоятельное исправление риска пользователей

Если пользователю предлагается использовать самостоятельный сброс пароля (SSPR) для устранения риска пользователя, им будет предложено обновить пароль, как показано в статье о работе с Защита Microsoft Entra ID. После обновления пароля риск пользователя исправится. Безопасное изменение пароля (MFA и изменение пароля) также может исправить риск пользователя. Затем пользователь может перейти к входу с помощью нового пароля. Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Пользователь выполнил защищенный сброс пароля"

Рекомендации по облачным и гибридным пользователям

  • Как облачные, так и гибридные пользователи могут выполнить безопасное изменение пароля с помощью SSPR только в том случае, если они могут выполнять MFA. Для пользователей, которые не зарегистрированы, этот параметр недоступен.
  • Гибридные пользователи могут изменить пароль на локальном или гибридном устройстве под управлением Windows, когда включена синхронизация хэша паролей и параметр разрешить изменение локального пароля для сброса риска пользователя.

Исправление на основе системы

В некоторых случаях Защита Microsoft Entra ID также может автоматически снять состояние риска пользователя. Обнаружение рисков и соответствующий рискованный вход больше не считаются угрозой безопасности согласно ID Protection. Это автоматическое вмешательство может произойти, если пользователь предоставляет второй фактор, например многофакторную проверку подлинности (MFA), или если оценка в режиме реального времени и автономной оценки определяет, что вход больше не является рискованным. Это автоматическое исправление снижает шум в мониторинге рисков, чтобы сосредоточиться на вещах, требующих вашего внимания.

  • Состояние риска: "Риск" —> "Отклонено"
  • Risk detail: "-" -> "Защита Microsoft Entra ID определила, что вход в систему безопасен"

Устранение угроз с учетом данных от Майкрософт

В ограниченных случаях Майкрософт Threat Intelligence определяет учетные записи, сеансы или ресурсы, которые активно используются в кампаниях атаки, нацеленных на тенанты Microsoft Entra. Если Майкрософт имеет высокий уровень достоверности доказательств компрометации, которая представляет активный риск для вашей организации, Майкрософт может принять меры по исправлению от вашего имени, чтобы помочь в сдерживании угрозы.

Эти действия записываются в журналы аудита Microsoft Entra с Майкрософт, указанным в качестве инициатора. Администраторы сохраняют полный контроль над своим клиентом и могут отменить любые действия, выполненные с помощью этого процесса после завершения собственного исследования.

Исправление вручную администратора

В некоторых ситуациях ИТ-администратору требуется вручную устранить риск входа или пользователя. Если у вас нет настроенных политик на основе рисков, если уровень риска не соответствует критериям самостоятельного исправления или если время имеет смысл, может потребоваться выполнить одно из следующих действий:

  • Создайте временный пароль для пользователя.
  • Потребовать от пользователя сбросить пароль.
  • Отклоните риск пользователя.
  • Убедитесь, что пользователь скомпрометирован и принимает меры для защиты учетной записи.
  • Разблокируйте пользователя.

Создание временного пароля

Создав временный пароль, вы можете немедленно вернуть удостоверение в безопасное состояние. Этот способ требует обращения к затронутым пользователям, так как им нужно знать временный пароль. Так как пароль является временным, при следующем входе пользователю предлагается сменить пароль на новый.

Чтобы создать временный пароль, выполните приведенные действия.

  1. Войдите в Центр администрирования Microsoft Entra.

  2. Перейдите к Защита>Защита идентификации>Рискованные пользователи и выберите затронутого пользователя.

    • Кроме того, перейдите к разделу "Пользователи>все пользователи" и выберите затронутого пользователя.
  3. Выберите "Сбросить пароль".

    Снимок экрана панели сведений о рискованных пользователях с выделенной функцией сброса пароля.

  4. Просмотрите сообщение и снова нажмите кнопку "Сбросить пароль ".

    Снимок экрана: вторая кнопка сброса пароля.

  5. Укажите временный пароль пользователю. Пользователь должен изменить пароль при следующем входе.

Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Администратор создал временный пароль для пользователя"

Рекомендации по облачным и гибридным пользователям

Обратите внимание на следующие рекомендации при создании временного пароля для облачных и гибридных пользователей:

Требовать сброс пароля

Для устранения риска пользователям может потребоваться сброс пароля. Поскольку эти пользователи не получают запроса на изменение пароля согласно политике, основанной на оценке рисков, необходимо связаться с этими пользователями, чтобы обновить их пароль. Способ сброса пароля зависит от типа пользователя:

  • Пользователей облака и гибридных пользователей с устройствами, присоединенными к Microsoft Entra: выполните безопасную смену пароля после успешного входа с многофакторной аутентификацией. Пользователи уже должны быть зарегистрированы для MFA.
  • Пользователи гибридных устройств, подключенных к локальной или гибридной сети Windows: Выполните безопасное изменение пароля с помощью комбинации клавиш Ctrl-Alt-Delete на устройстве Windows.

Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Исправлено"
  • Сведения о рисках: "-" —> "Пользователь выполнил безопасное изменение пароля"

Игнорировать риск

Если после расследования вы подтверждаете, что учетная запись входа или пользователя не может быть скомпрометирована, вы можете закрыть риск.

  1. Войдите в административный центр Microsoft Entra как минимум в качестве Оператора безопасности.
  2. Перейдите в раздел Защита>Защита личности>Рискованные входы или Рискованные пользователи и выберите рискованное действие.
  3. Выберите "Закрыть рискованные входы" или "Закрыть риск пользователя".

Так как этот метод не изменяет существующий пароль пользователя, он не возвращает их идентификацию в безопасное состояние. Возможно, вам по-прежнему нужно связаться с пользователем, чтобы сообщить им о риске и посоветовать ему изменить пароль.

Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Отклонено"
  • Сведения о рисках: "-" —> "Администратор отклонил риск для входа" или "Администратор отклонил все риски для пользователя".

Подтверждение компрометации пользователя

Если после расследования вы подтвердите, что вход или пользователь находится под угрозой, вы можете вручную подтвердить, что учетная запись скомпрометирована:

  1. Выберите событие или пользователя в отчетах о рискованных входах или в отчетах о рискованных пользователях и выберите Подтвердить скомпрометирован.
  2. Если политика на основе рисков не была активирована, и риск не был самостоятельно устранен с помощью одного из методов, описанных в этой статье, выполните одно или несколько следующих действий:
    1. Запрос сброса пароля.
    2. Заблокировать пользователя, если вы подозреваете, что злоумышленник может сбросить пароль или выполнить многофакторную проверку подлинности для пользователя.
    3. Отмена маркеров обновления.
    4. Отключите все устройства , которые считаются скомпрометированы.
    5. При использовании оценки непрерывного доступа отмените все маркеры доступа.

Сведения о состоянии риска и деталях риска для пользователя, входов и соответствующих обнаружений рисков обновляются следующим образом:

  • Состояние риска: "Риск" —> "Подтвержденный скомпрометированный"
  • Сведения о рисках: "-" —> "Администратор подтвердил, что пользователь скомпрометирован"

Дополнительные сведения о том, что происходит при подтверждении компрометации, см. в статье "Как дать отзыв о рисках".

Разблокировать пользователей

Политики на основе рисков можно использовать для блокировки учетных записей для защиты организации от скомпрометированных учетных записей. Эти сценарии следует исследовать, чтобы определить, как разблокировать пользователя, а затем определить, почему пользователь был заблокирован.

Вход из знакомого местоположения или устройства

Попытки входа часто блокируются как подозрительные, если они выполняются из незнакомого местоположения или с незнакомого устройства. Пользователи могут войти из знакомого расположения или устройства, чтобы попытаться разблокировать вход. Если вход выполнен успешно, Защита идентификаторов Майкрософт автоматически устраняет риск при входе.

  • Состояние риска: "Риск" —> "Отклонено"
  • Сведения о рисках: "-" -> "Защита Microsoft Entra ID оценка входа в систему"

Исключить пользователя из политики

Если вы считаете, что текущая конфигурация политики входа или риска пользователей вызывает проблемы для конкретных пользователей, вы можете исключить пользователей из политики. Необходимо убедиться, что это безопасно для предоставления доступа к этим пользователям, не применяя к ним эту политику. Дополнительные сведения см. в разделе "Практическое руководство. Настройка и включение политик риска".

Возможно, вам потребуется вручную удалить риск или пользователя, чтобы они могли войти.

Отключите политику

Если вы считаете, что конфигурация политики вызывает проблемы для всех пользователей, вы можете отключить политику. Дополнительные сведения см. в разделе "Практическое руководство. Настройка и включение политик риска".

Возможно, вам потребуется вручную устранить риск или пользователя, чтобы они могли войти в систему до того, как принять меры по политике.

Автоматическая блокировка из-за риска высокой достоверности

Защита Microsoft Entra ID автоматически блокирует входы, которые имеют очень высокую степень риска. Этот блок чаще всего возникает при входе, выполняемом с помощью устаревших протоколов проверки подлинности или отображения свойств вредоносной попытки. Если пользователь заблокирован для любого сценария, он получает ошибку проверки подлинности 50053. Журналы входа отображают следующую причину блокировки: "Вход был заблокирован встроенными защитами из-за высокой достоверности риска".

Чтобы разблокировать учетную запись на основе риска входа с высоким уровнем достоверности, у вас есть следующие параметры:

  • Добавьте IP-адреса, используемые для входа в параметры надежного расположения: если вход выполняется из известного расположения для вашей компании, можно добавить IP-адрес в доверенный список. Дополнительные сведения см. в разделе "Условный доступ: назначение сети".
  • Используйте современный протокол проверки подлинности: если вход выполняется с помощью устаревшего протокола, переключение на современный метод разблокирует попытку.

Разрешить локальный сброс пароля для устранения рисков пользователей

Если в вашей организации есть гибридная среда, вы можете разрешить изменения паролей на локальных серверах для сброса рисков пользователей с помощью синхронизации хэша паролей. Необходимо включить синхронизацию хэша паролей , прежде чем пользователи смогут самостоятельно исправить их в этих сценариях.

  • Рискованные гибридные пользователи могут самостоятельно исправиться без вмешательства администратора. При изменении пользователем пароля в локальной среде, риск пользователя автоматически снижается в Защита Microsoft Entra ID, что приводит к сбросу текущего состояния риска пользователя.
  • Организации могут заранее развертывать политики риска пользователей, требующие изменения пароля для защиты гибридных пользователей. Этот вариант повышает уровень безопасности организации и упрощает управление безопасностью, обеспечивая оперативное устранение рисков пользователей даже в сложных гибридных средах.

Примечание.

Включение функции локального изменения пароля для устранения риска пользователей является опцией по выбору. Клиенты должны оценить эту функцию, прежде чем включить ее в рабочих средах. Мы рекомендуем клиентам защитить локальный процесс изменения пароля. Например, требуется многофакторная аутентификация, прежде чем разрешить пользователям изменять пароль в локальной среде с помощью такого средства, как Портал самовосстановления пароля в Microsoft Identity Manager.

Чтобы настроить этот параметр, выполните следующие действия.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли Security Operator.
  2. Перейдите к защите>идентификации>Настройки.
  3. Установите флажок Разрешить изменение локального пароля для сброса риска пользователя и нажмите кнопку "Сохранить".

Снимок экрана: расположение параметра

Удаленные пользователи

Если пользователь был удален из каталога с риском, этот пользователь по-прежнему отображается в отчете о рисках, даже если учетная запись была удалена. Администраторы не могут исключить риск с пользователей, которые были удалены из каталога. Чтобы удалить пользователей, удаление которых было завершено, откройте заявку в службу поддержки Майкрософт.

При недавнем обновлении архитектуры обнаружения мы больше не будем автоматически обрабатывать сеансы с запросами MFA, когда происходит кража маркера или триггеры обнаружения IP-адресов подтвержденного субъекта угроз срабатывают во время входа.

Следующие обнаружения в защите идентификаторов, которые выявляют подозрительную активность токенов, или обнаружения IP-адресов проверенных субъектов угроз больше не исправляются автоматически.

  • аналитика угроз Microsoft Entra
  • Аномальный токен
  • Злоумышленник в середине
  • Проверенный IP-адрес субъекта угроз
  • Аномалия издателя токенов

Защита идентификаторов теперь предоставляет сведения о сеансе в панели сведений об обнаружении рисков для обнаружений, которые выдают данные о входах. Это изменение гарантирует, что мы не закрываем сеансы, содержащие случаи обнаружения, в которых есть риск, связанный с MFA. Предоставление сведений о сеансе с подробными сведениями о рисках на уровне пользователя предоставляет ценные сведения, помогающие в расследовании. Эти сведения включают:

  • Тип издателя токена
  • Время входа
  • IP-адрес
  • Местоположение авторизации
  • Клиент для входа в систему
  • Идентификатор запроса входа
  • Идентификатор корреляции входа

Если у вас настроены политики условного доступа на основе рисков, и одно из этих обнаружений, указывающее на подозрительную активность токенов, срабатывает для пользователя, конечному пользователю необходимо выполнить безопасное изменение пароля и повторно пройти аутентификацию, используя многофакторную проверку подлинности, чтобы устранить риск.

Предварительная версия PowerShell

С помощью модуля предварительной версии Microsoft Graph PowerShell SDK организации могут управлять рисками с помощью PowerShell. Модули предварительной версии и пример кода можно найти в репозитории Microsoft Entra GitHub.

Скрипт, Invoke-AzureADIPDismissRiskyUser.ps1 включенный в репозиторий, позволяет организациям уволить всех рискованных пользователей в каталоге.