Dela via


Blockera åtkomst för användare med insiderrisk

De flesta användare har ett normalt beteende som kan spåras. När de hamnar utanför den här normen kan det vara riskabelt att tillåta att de bara loggar in. Du kanske vill blockera den användaren eller be dem granska en specifik användningsprincip. Microsoft Purview kan ge en insiderrisksignal till villkorsstyrd åtkomst för att förfina beslut om åtkomstkontroll. Hantering av insiderrisk är en del av Microsoft Purview. Du måste aktivera den innan du kan använda signalen i villkorsstyrd åtkomst.

Skärmbild av ett exempel på en princip för villkorsstyrd åtkomst med insiderrisk som ett villkor.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av policyer. I det osannolika scenariot där alla administratörer är utelåst kan ditt administratörskonto för akut åtkomst användas för att logga in och återställa åtkomst.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon specifik användare. De används vanligtvis av serverdelstjänster för att tillåta programmatisk åtkomst till program, men de används också för att logga in på system för administrativa ändamål. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som är begränsade till användare. Använd villkorlig åtkomst för arbetsbelastningsidentiteter för att definiera principer som är avsedda för tjänstens huvudnamn.
    • Om din organisation använder dessa konton i skript eller kod ersätter du dem med hanterade identiteter.

Mallutplacering

Organisationer kan distribuera den här principen genom att följa stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.

Blockera åtkomst med princip för villkorsstyrd åtkomst

Tips

Konfigurera anpassningsbart skydd innan du skapar följande princip.

  1. Logga in på Microsoft Entra admincenter som minst en administratör för villkorsstyrd åtkomst.
  2. Bläddra till Entra-ID>Villkorsstyrd åtkomst>Principer.
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera:
      1. Välj Användare och grupper och ange organisationens konton för nödåtkomst eller break-glass-konton.
      2. Välj Gäst eller externa användare och välj följande:
        1. B2B-direktanslutningsanvändare.
        2. Tjänstleverantörsanvändare.
        3. Andra externa användare.
  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera väljer du Alla resurser (tidigare "Alla molnappar").
  7. Under Villkor>Insiderrisk anger du Konfigurera till Ja.
    1. Under Välj de risknivåer som måste tilldelas för att tillämpa principen.
      1. Välj Upphöjd.
      2. Välj Klar.
  8. Under Åtkomstkontroller>Bevilja väljer du Blockera åtkomst och sedan Välj.
  9. Bekräfta inställningarna och ställ in Aktivera princip till Rapportera endast.
  10. Välj Skapa för att aktivera din policy.

När du har bekräftat dina inställningar med hjälp av princippåverkan eller rapportläge flyttar du växlingsknappen Aktivera princip från Endast rapport till .

Vissa administratörer kan skapa andra principer för villkorsstyrd åtkomst som använder andra åtkomstkontroller, till exempel användningsvillkor på lägre nivåer av insiderrisk.