ブック: リスク ベースのアクセス ポリシーの影響分析
Identity Protection のリスク分析ブックは、環境内で Microsoft Entra ID Protection のリスク ベースの条件付きアクセス ポリシーを作成して有効にするとどうなるかを管理者が理解するのに役立ちます。 ブックは、一定の期間についてのクエリ、テーブル、視覚化などの情報のコレクションであり、既存の Log Analytics ワークスペースの基になるデータを理解するのに役立ちます。
説明
ブックは、ユーザーのサインインをブロックしたり、多要素認証を要求したり、セキュリティ保護されたパスワードの変更を実行したりするポリシーを有効にする前に、環境を理解するのに役立ちます。 ユーザーが選んだサインインの日付範囲に基づいて、次のような詳細が提供されます。
- 次の概要を含む、推奨されるリスク ベースのアクセス ポリシーの影響の概要:
- ユーザー リスクのシナリオ
- サインイン リスクと信頼されているネットワークのシナリオ
- 一意のユーザーの詳細を含む影響の詳細:
- 次のようなユーザー リスクのシナリオ:
- リスク ベースのアクセス ポリシーによってブロックされない高リスク ユーザー。
- リスク ベースのアクセス ポリシーによってパスワードの変更を求められない高リスク ユーザー。
- リスク ベースのアクセス ポリシーのためにパスワードを変更したユーザー。
- リスク ベースのアクセス ポリシーのためにサインインできなかった危険なユーザー。
- オンプレミスのパスワード リセットによってリスクを修復したユーザー。
- クラウドベースのパスワード リセットによる修復によってリスクを修復したユーザー。
- 次のようなサインイン リスクのポリシーのシナリオ:
- リスク ベースのアクセス ポリシーによってブロックされない高リスク サインイン。
- リスク ベースのアクセス ポリシーによる多要素認証を使って自己修復しない高リスク サインイン。
- リスク ベースのアクセス ポリシーのために成功しなかった危険なサインイン。
- 多要素認証によって修復された危険なサインイン。
- 信頼されているネットワークとしてリストされない上位の IP アドレスを含むネットワークの詳細。
- 次のようなユーザー リスクのシナリオ:
管理者は、この情報を使って、リスク ベースの条件付きアクセス ポリシーを有効にした場合、一定の期間影響を受ける可能性があるユーザーを確認できます。
ブックにアクセスする方法
このブックでは、レポート専用モードのものであっても、条件付きアクセス ポリシーを作成する必要はありません。 唯一の前提条件は、サインイン ログを Log Analytics ワークスペースに送信することです。 この前提条件を有効にする方法について詳しくは、「Microsoft Entra ブックの使用方法」をご覧ください。
- Microsoft Entra 管理センターにレポート閲覧者以上でサインインしてください。
- [ID]>[監視と正常性]>[ブック] の順に移動します。
- [Identity Protection] の下の [Impact analysis of risk-based access policies] (リスク ベースのアクセス ポリシーの影響分析) ブックを選びます。
次のステップ
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示