Compartilhar via


Identificar e remediar riscos através de APIs de proteção de identidade

Microsoft Entra ID Protection oferece às organizações informações sobre riscos e métodos baseados em identidade para investigar e remediar automaticamente estes riscos. Este tutorial orienta-o ao longo da utilização de APIs de Proteção de ID para identificar riscos e configurar fluxos de trabalho para confirmar compromissos ou ativar a remediação.

Neste tutorial, vai aprender a utilizar as APIs de Proteção de IDs para:

  • Gere um início de sessão de risco.
  • Permitir que os utilizadores com inícios de sessão de risco remediam o risco status com uma política de Acesso Condicional que requer autenticação multifator (MFA).
  • Bloquear o início de sessão de um utilizador com uma política de Acesso Condicional.
  • Dispensar um risco de utilizador.

Pré-requisitos

Para concluir este tutorial, certifique-se de que tem:

  • Um inquilino Microsoft Entra com uma licença P1 ou P2 Microsoft Entra ID.
  • Acesso a um cliente de API, como o Graph Explorer, com sessão iniciada com uma conta que tenha a função Administrador de Acesso Condicional.
  • As seguintes permissões delegadas: IdentityRiskEvent.Read.All, IdentityRiskyUser.ReadWrite.All, Policy.Read.All, Policy.ReadWrite.ConditionalAccess e User.ReadWrite.All.
  • Uma conta de utilizador de teste para iniciar sessão numa sessão anónima para acionar uma deteção de risco. Utilize uma sessão de navegação privada ou o browser Tor. Neste tutorial, a alcunha de correio de utilizador de teste é MyTestUser1.

Passo 1: Acionar uma deteção de risco

Na sessão anónima do browser, inicie sessão no centro de administração do Microsoft Entra como MyTestUser1.

Passo 2: Listar deteções de risco

Quando MyTestUser1 iniciou sessão no centro de administração do Microsoft Entra através do browser anónimo, foi detetado um anonymizedIPAddress evento de risco. Pode utilizar o $filter parâmetro de consulta para obter apenas as deteções de risco associadas à conta de utilizador MyTestUser1 . Poderá demorar alguns minutos para que o evento seja devolvido.

Solicitação

GET https://graph.microsoft.com/v1.0/identityProtection/riskDetections?$filter=userDisplayName eq 'MyTestUser1'

Resposta

HTTP/1.1 20O OK
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#riskDetections",
  "value": [
    {
      "id": "d52a631815aaa527bf642b196715da5cf0f35b6879204ea5b5c99b21bd4c16f4",
      "requestId": "06f7fd18-b8f1-407d-86a3-f6cbe3a4be00",
      "correlationId": "2a38abff-5701-4073-a81e-fd3aac09cba3",
      "riskType": "anonymizedIPAddress",
      "riskEventType": "anonymizedIPAddress",
      "riskState": "atRisk",
      "riskLevel": "medium",
      "riskDetail": "none",
      "source": "IdentityProtection",
      "detectionTimingType": "realtime",
      "activity": "signin",
      "tokenIssuerType": "AzureAD",
      "ipAddress": "178.17.170.23",
      "activityDateTime": "2020-11-03T20:51:34.6245276Z",
      "detectedDateTime": "2020-11-03T20:51:34.6245276Z",
      "lastUpdatedDateTime": "2020-11-03T20:53:12.1984203Z",
      "userId": "4628e7df-dff3-407c-a08f-75f08c0806dc",
      "userDisplayName": "MyTestUser1",
      "userPrincipalName": "MyTestUser1@contoso.com",
      "additionalInfo": "[{\"Key\":\"userAgent\",\"Value\":\"Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0\"}]",
      "location": {
        "city": "Chisinau",
        "state": "Chisinau",
        "countryOrRegion": "MD",
        "geoCoordinates": {
          "latitude": 47.0269,
          "longitude": 28.8416
        }
      }
    }
  ]
}

Passo 3: Criar uma política de Acesso Condicional

As políticas de Acesso Condicional permitem aos utilizadores remediar-se automaticamente quando é detetado um risco, permitindo-lhes aceder em segurança aos recursos depois de concluir o pedido de política. Neste passo, irá criar uma política de Acesso Condicional que exige que os utilizadores iniciem sessão com a MFA se ocorrer uma deteção de risco médio ou elevado.

Configurar a autenticação multifator

Ao configurar uma conta para a MFA, escolha o melhor método de autenticação para a sua situação.

  1. Inicie sessão no site manter a sua conta segura com a conta MyTestUser1 .
  2. Conclua o procedimento de configuração da MFA com o método adequado para a sua situação, como utilizar a aplicação Microsoft Authenticator.

Criar a política de Acesso Condicional

A política de Acesso Condicional permite-lhe definir condições para identificar níveis de risco de início de sessão. Os níveis de risco podem ser low, medium, highou none. O exemplo seguinte mostra como exigir a MFA para inícios de sessão com níveis de risco médios e elevados.

Solicitação

POST https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies 
Content-type: application/json
 
{ 
  "displayName": "Policy for risky sign-in", 
  "state": "enabled", 
  "conditions": { 
    "signInRiskLevels": [ 
      "high", 
      "medium" 
    ], 
    "applications": { 
      "includeApplications": ["All"]
    }, 
    "users": { 
      "includeUsers": [ 
        "4628e7df-dff3-407c-a08f-75f08c0806dc" 
      ] 
    } 
  }, 
  "grantControls": { 
    "operator": "OR", 
    "builtInControls": [ 
      "mfa" 
    ] 
  } 
} 

Resposta

HTTP/1.1 201 Created
Content-type: application/json

{ 
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/conditionalAccess/policies/$entity", 
  "id": "9ad78153-b1f8-4714-adc1-1445727678a8", 
  "displayName": "Policy for risky sign-in", 
  "createdDateTime": "2020-11-03T20:56:38.6210843Z", 
  "modifiedDateTime": null, 
  "state": "enabled", 
  "sessionControls": null, 
  "conditions": { 
    "signInRiskLevels": [ 
      "high", 
      "medium" 
    ], 
    "clientAppTypes": [  
      "all"  
    ], 
    "platforms": null, 
    "locations": null, 
    "applications": { 
      "includeApplications": [ 
        "All" 
      ], 
      "excludeApplications": [], 
      "includeUserActions": [] 
    }, 
    "users": { 
      "includeUsers": [ 
        "4628e7df-dff3-407c-a08f-75f08c0806dc" 
      ], 
      "excludeUsers": [], 
      "includeGroups": [], 
      "excludeGroups": [], 
      "includeRoles": [], 
      "excludeRoles": [] 
    } 
  }, 
  "grantControls": { 
    "operator": "OR", 
    "builtInControls": [ 
      "mfa" 
    ], 
    "customAuthenticationFactors": [], 
    "termsOfUse": [] 
  } 
} 

Passo 4: Acionar outro início de sessão de risco, mas concluir a autenticação multifator

Ao iniciar sessão no browser anónimo, é detetado um risco, mas corrija-o ao concluir a MFA.

Inicie sessão no entra.microsoft.com com a conta MyTestUser1 e conclua o processo de MFA.

Passo 5: Listar deteções de risco

Execute novamente o pedido no Passo 2 para obter a deteção de risco mais recente para a conta de utilizador MyTestUser1 . Uma vez que a MFA foi concluída no Passo 4, o riskState para este evento de início de sessão mais recente é agora remediated.

[Opcional] Bloquear o início de sessão do utilizador

Se preferir bloquear utilizadores associados a inícios de sessão de risco em vez de permitir a auto-remediação, crie uma nova política de Acesso Condicional. Esta política impedirá os utilizadores de iniciarem sessão se ocorrer uma deteção de risco médio ou elevado. A principal diferença da política no Passo 3 é que builtInControls está agora definido como block.

Solicitação

POST https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies
Content-type: application/json

{
  "displayName": "Policy for risky sign-in block access",
  "state": "enabled",
  "conditions": {
    "signInRiskLevels": [
      "high",
      "medium"
    ],
    "applications": {
      "includeApplications": ["All"]
    },
    "users": {
      "includeUsers": [
        "4628e7df-dff3-407c-a08f-75f08c0806dc"
      ]
    }
  },
  "grantControls": {
    "operator": "OR",
    "builtInControls": [
      "block"
    ]
  }
}

Resposta

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/conditionalAccess/policies/$entity",
  "id": "9ad78153-b1f8-4714-adc1-1445727678a8",
  "displayName": "Policy for risky sign-in block access",
  "createdDateTime": "2020-11-03T20:56:38.6210843Z",
  "modifiedDateTime": null,
  "state": "enabled",
  "sessionControls": null,
  "conditions": {
    "signInRiskLevels": [
      "high",
      "medium"
    ],
    "clientAppTypes": [ 
      "all" 
    ],
    "platforms": null,
    "locations": null,
    "applications": {
      "includeApplications": [
        "All"
      ],
      "excludeApplications": [],
      "includeUserActions": []
    },
    "users": {
      "includeUsers": [
        "4628e7df-dff3-407c-a08f-75f08c0806dc"
      ],
      "excludeUsers": [],
      "includeGroups": [],
      "excludeGroups": [],
      "includeRoles": [],
      "excludeRoles": []
    }
  },
  "grantControls": {
    "operator": "OR",
    "builtInControls": [
      "block"
    ],
    "customAuthenticationFactors": [],
    "termsOfUse": []
  }
}

Com esta política de Acesso Condicional implementada, a conta MyTestUser1 está agora bloqueada de iniciar sessão devido a um nível de risco médio ou elevado de início de sessão.

Início de sessão bloqueado

Passo 6: Dispensar utilizadores de risco

Se acredita que o utilizador não está em risco e não quer impor uma política de Acesso Condicional, dispense manualmente o utilizador de risco, conforme mostrado no pedido seguinte. O pedido devolve uma 204 No Content resposta.

Solicitação

POST https://graph.microsoft.com/v1.0/identityProtection/riskyUsers/dismiss
Content-Type: application/json

{
  "userIds": [
    "4628e7df-dff3-407c-a08f-75f08c0806dc"
  ]
}

Depois de dispensar o utilizador de risco, pode executar novamente o pedido no Passo 2 e irá reparar que a conta de utilizador MyTestUser1 tem agora um nível de risco de none e um riskState de dismissed.

Etapa 7: Limpar recursos

Neste passo, elimine as duas políticas de Acesso Condicional que criou. O pedido devolve uma 204 No Content resposta.

DELETE https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies/9ad78153-b1f8-4714-adc1-1445727678a8