Microsoft Entra Kimlik Koruması'de risk algılamalarının simülasyonu

Yöneticiler, aşağıdaki öğeleri gerçekleştirmek için ortamlarında risk simülasyonu yapmak isteyebilir:

  • Risk algılamaları ve güvenlik açıkları simülasyonu yaparak Microsoft Entra Kimlik Koruması ortamındaki verileri doldurun.
  • Risk tabanlı Koşullu Erişim ilkeleri ayarlayın ve bu ilkelerin etkisini test edin.

Bu makalede, aşağıdaki risk algılama türlerinin benzetimini yapmak için size adımlar sağlanır:

  • Anonim IP adresi (kolay)
  • Tanıdık olmayan oturum açma özellikleri (orta)
  • Atipik seyahat (zor)
  • GitHub'da iş yükü kimlikleri için sızdırılan kimlik bilgileri (orta)

Diğer risk algılamaları güvenli bir şekilde simülasyon yapılamaz.

Her risk algılama hakkında daha fazla bilgi için bkz. Kullanıcı ve iş yükü kimliği için risk nedir?

Anonim IP adresi

Aşağıdaki yordamı tamamlamak için şunları kullanmanız gerekir:

Anonim IP'den oturum açma benzetimi yapmak için aşağıdaki adımları gerçekleştirin:

  1. Tor Browser'ı kullanarak adresine https://myapps.microsoft.comgidin.
  2. Anonim IP adreslerinden oturum açmalar raporunda görünmesini istediğiniz hesabın kimlik bilgilerini girin.

Oturum açma 10 -15 dakika içinde raporda gösterilir.

Tanıdık olmayan oturum açma özellikleri

Bilinmeyen konumların benzetimini yapmak için test hesabınızın daha önce kullanmadığı bir konum ve cihaz kullanmanız gerekir.

Aşağıdaki yordam yeni oluşturulan bir yordam kullanır:

  • Yeni konumun benzetimini yapmak için VPN bağlantısı.
  • Yeni bir cihazın benzetimini yapmak için sanal makine.

Aşağıdaki yordamı tamamlamak için aşağıdakilere sahip bir kullanıcı hesabı kullanmanız gerekir:

  • En az 30 günlük oturum açma geçmişi.
  • Microsoft Entra çok faktörlü kimlik doğrulaması.

Bilinmeyen bir konumdan oturum açma benzetimi yapmak için aşağıdaki adımları gerçekleştirin:

  1. Yeni VPN'nizi kullanarak adresine gidin https://myapps.microsoft.com ve test hesabınızın kimlik bilgilerini girin.
  2. Test hesabınızla oturum açarken, MFA sınamasını geçirmeyerek çok faktörlü kimlik doğrulama sınamasında başarısız olun.

Oturum açma 10 -15 dakika içinde raporda gösterilir.

Atipik seyahat

Atipik seyahat durumunun benzetimi zordur. Algoritma, makine öğrenmesini kullanarak tanıdık cihazlardan gelen atipik seyahat veya dizindeki diğer kullanıcılar tarafından kullanılan VPN'lerden oturum açma gibi hatalı pozitif sonuçların atılması için kullanılır. Ayrıca algoritma, risk algılamaları oluşturmaya başlamadan önce kullanıcının 14 günlük oturum açma geçmişini veya 10 oturum açmasını gerektirir. Karmaşık makine öğrenmesi modelleri ve yukarıdaki kurallar nedeniyle, aşağıdaki adımların risk algılamayı tetikleme olasılığı vardır. Bu algılama benzetimini yapmak için birden çok Microsoft Entra hesabı için bu adımları çoğaltmak isteyebilirsiniz.

Atipik seyahat riski algılama benzetimi yapmak için aşağıdaki adımları gerçekleştirin:

  1. Standart tarayıcınızı kullanarak adresine https://myapps.microsoft.comgidin.
  2. Atipik seyahat riski algılaması oluşturmak istediğiniz hesabın kimlik bilgilerini girin.
  3. Kullanıcı aracınızı değiştirin. Microsoft Edge'deki kullanıcı aracılarını Geliştirici Araçları'ndan (F12) değiştirebilirsiniz.
  4. IP adresinizi değiştirin. VPN, Tor eklentisi kullanarak veya Azure'da farklı bir veri merkezinde yeni bir sanal makine oluşturarak IP adresinizi değiştirebilirsiniz.
  5. https://myapps.microsoft.com Önceki oturum açmadan önceki ve sonraki birkaç dakika içinde aynı kimlik bilgilerini kullanarak oturum açın.

Oturum açma 2-4 saat içinde raporda gösterilir.

İş Yükü Kimlikleri için Sızdırılan Kimlik Bilgileri

Bu risk algılama, uygulamanın geçerli kimlik bilgilerinin sızdırıldığını gösterir. Bu sızıntı, birisi GitHub'daki bir genel kod yapıtındaki kimlik bilgilerini denetlediğinde ortaya çıkabilir. Bu nedenle, bu algılamayı simüle etmek için bir GitHub hesabına ihtiyacınız vardır ve henüz bir GitHub hesabınız yoksa bir GitHub hesabına kaydolabilirsiniz.

İş Yükü Kimlikleri için GitHub'da Sızdırılan Kimlik Bilgilerinin Benzetimini Yapın

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları'na> göz atın Uygulama kayıtları.

  3. Yeni bir uygulama kaydetmek veya mevcut eski bir uygulamayı yeniden kullanmak için Yeni kayıt'ı seçin.

  4. Sertifikalar ve Gizli Diziler>Yeni istemci Gizli Dizisi'ni seçin, istemci gizli dizinizin açıklamasını ekleyin ve gizli dizi için bir süre sonu ayarlayın veya özel bir yaşam süresi belirtin ve Ekle'yi seçin. GitHub commit'inizde daha sonra kullanmak üzere gizli dizinin değerini kaydedin.

    Not

    Bu sayfadan ayrıldıktan sonra gizli diziyi yeniden alamazsınız.

  5. Genel Bakış sayfasında TenantID ve Application(Client)ID bilgilerini alın.

  6. Kullanıcıların Hayır'da oturum açması için Kimlik>Uygulamaları>Kurumsal Uygulama>Özellikleri> Kümesi Etkin aracılığıyla uygulamayı devre dışı bırakmanızı sağlayın.

  7. Genel bir GitHub Deposu oluşturun, aşağıdaki yapılandırmayı ekleyin ve değişikliği .txt uzantısına sahip bir dosya olarak işleyin.

      "AadClientId": "XXXX-2dd4-4645-98c2-960cf76a4357",
      "AadSecret": "p3n7Q~XXXX",
      "AadTenantDomain": "XXXX.onmicrosoft.com",
      "AadTenantId": "99d4947b-XXX-XXXX-9ace-abceab54bcd4",
    
  8. Yaklaşık 8 saat içinde, diğer bilgiler GitHub işlemenizin URL'sini içerdiği Koruma>Kimlik Koruması>Risk Algılama>İş Yükü kimlik algılamaları altında sızan bir kimlik bilgisi algılamasını görüntüleyebilirsiniz.

Risk ilkelerini test etme

Bu bölümde, kullanıcıyı test etmeye yönelik adımlar ve Nasıl Yapılır: Risk ilkelerini yapılandırma ve etkinleştirme makalesinde oluşturulan oturum açma riski ilkeleri sağlanır.

Kullanıcı riski ilkesi

Kullanıcı riski güvenlik ilkesini test etmek için aşağıdaki adımları uygulayın:

  1. Test etmek istediğiniz kullanıcıları hedefleyen bir kullanıcı riski ilkesi yapılandırın.
  2. Örneğin, risk algılamalarından birini birkaç kez benzeterek bir test hesabının kullanıcı riskini yükseltin.
  3. Birkaç dakika bekleyin ve ardından kullanıcınız için riskin arttığını doğrulayın. Aksi takdirde, kullanıcı için daha fazla risk algılaması simülasyonu yapın.
  4. Risk ilkenize dönün ve İlkeyi Zorla seçeneğini Açık olarak ayarlayın ve İlke değişikliğinizi kaydedin.
  5. Artık yükseltilmiş risk düzeyine sahip bir kullanıcı kullanarak oturum açarak kullanıcı risk tabanlı Koşullu Erişimi test edebilirsiniz.

Oturum açma riski güvenlik ilkesi

Oturum açma riski ilkesini test etmek için aşağıdaki adımları uygulayın:

  1. Test etmek istediğiniz kullanıcıları hedefleyen bir oturum açma riski ilkesi yapılandırın.
  2. Artık riskli bir oturum kullanarak (örneğin, Tor tarayıcısını kullanarak) oturum açarak Oturum Açma Risk Tabanlı Koşullu Erişimi test edebilirsiniz.

Sonraki adımlar