Azure Active Directory Identity Protection ⑤

この記事は更新から24ヶ月以上経過しているため、最新の情報を別途確認することを推奨いたします。

はじめに

Identity Protectionを運用していくために必要な管理タスクについて記載します。

発生したリスクイベントの確認

「リスクイベント」にて発生したリスクイベントの一覧が確認できます。

上は実際に発生したリスクイベントの例です。

リスクイベント「匿名IPアドレスからのサインイン」をクリックした場合の例です。
リスクイベントごとに過去の検知状況の一覧が確認できるようになっています。
「ユーザー」はおのリスクイベントを発生させたユーザーを示しています。

ユーザーをクリックすると今度はそのユーザーが発生させたリスクイベントの一覧が確認できます。
上はtest1というユーザーにて3件のリスクイベントが発生している状態です。

上はtest1で発生した「匿名IPアドレスからのサインイン」をクリックした状態です。
リスクイベントの詳細が確認でき、どのような処理を実施するか選択することができます。
例えばこのイベントによりtest1のサインインがブロックされている場合には「解決」を実行するまでサインインすることができません。

「すべてのサインイン」をクリックするとユーザーのサインイン履歴が確認できます。

補足:アラートを受け取る

Azure AD Identity Protectionでは2種類のアラートがあります。
・リスクイベントが発生した際の通知メール
・週刊ダイジェスト通知メール

それぞれ受信者を設定しておくことで自動的に送信される通知を受け取ることができます。

いいね (この記事が参考になった人の数:2)
(↑参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルプロセス&テクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください