ビュー:

認証が脆弱な場合、攻撃者は正規のアカウントを使用してシステムにアクセスし、機密情報を盗む可能性があります。

認証の問題は、アカウント設定の意図しない誤設定や、 Active Directoryおよび Microsoft Entra IDに関連する不正な動作によって発生する可能性があります。
次の表は、ウィジェットで実行できる処理の概要を示しています。
処理
説明
認証関連の統計と推奨事項の表示
  • 過去30日間に検出された脆弱な認証のアカウントの数
  • 過去5日間に検出された、脆弱な認証を悪用する可能性のある脅威の数
  • Microsoft Entra ID ポリシー設定を改善するための推奨される処理
認証が脆弱なアカウントに関する情報を表示する
  • アカウントの種類、アカウントの役割、認証の問題などの概要情報を含むアカウントリストを表示します。
  • 表示されるデータをアカウントの種類と認証の問題でフィルタします。
  • 各アカウントのアセット詳細画面を開きます。
    • リスク評価: アカウントのリスクスコア、一般的なアクティビティと関連するリスクイベントの概要が表示されます。
    • アセットリスクグラフ: アカウントと組織内の他のアセットとの関係およびやり取りに関する情報が表示されます。
    • クラウドアプリのアクティビティ: アカウントがアクセスする許可済みおよび未許可のクラウドアプリに関する情報を表示します。
    • デバイス: アカウントに関連付けられているデバイスに関する情報を表示します。
    • アセットプロファイル: アカウントの重要度と、データソースによって収集されたデータから得られたプロファイルタグのリストを表示します。
削除されたルールが作成されました
関連するリスクイベントを修復するためのベストプラクティスを実装できない場合は、破棄ルールを作成して、そのリスクイベントの今後のインスタンスがレポートされて組織のリスクインデックスに影響を与えないようにすることができます。ただし、除外ルールを作成すると、 Attack Surface Risk Managementによって提供される情報が制限される場合があります。
  1. [消去済みルールを作成]をクリックします。
  2. 削除されたルールを作成する課題を選択します。
  3. [作成] をクリックします。
削除されたルールを表示および管理するには、イベントルール管理