ケーススタディ3 - Datum社
概要
A Datum Corporationはモントリオールに拠点を置くコンサルティング会社です。A Datumは最近、バンクーバーに拠点を置くLitware, Inc.を買収しました。
既存の環境
データム環境
A Datum のオンプレミス ネットワークには、adatum.com という名前の Active Directory ドメイン サービス (AD DS) フォレストが含まれています。
Datum は Microsoft 365 E5 サブスクリプションを所有しています。このサブスクリプションには、Azure AD Connect を使用して adatum.com AD DS ドメインと同期する検証済みドメインが含まれています。Datum は adatum.com という Azure Active Directory (Azure AD) テナントを所有しています。このテナントでは、セキュリティの既定値が無効になっています。
テナントには次の表に示すユーザーが含まれます。

テナントには、次の表に示すグループが含まれます。

既存の環境
文学環境
Litware には litware.com という名前の AD DS フォレストがあります
既存の環境
問題ステートメント
Datum は次の問題を識別します。
- 営業部門の複数のユーザーが最大5台のデバイスを所有しています。営業部門のユーザーからは、デバイス数の上限に達したため、Azure ADテナントにデバイスを追加するためにサポート部門に連絡しなければならないことがあるという報告がありました。
- 最近のセキュリティ インシデントにより、複数のユーザーが認証情報を漏洩し、サインインに疑わしいブラウザが使用され、匿名の IP アドレスからリソースにアクセスされたことが明らかになりました。
- デバイス管理者ロールを IT_Group1 に割り当てようとすると、選択リストにグループが表示されません。
- 組織内の誰でも、他のゲストや管理者以外のユーザーを含め、ゲスト ユーザーを招待できます。
- ヘルプデスクはユーザーのパスワードのリセットに時間がかかりすぎます。
- ユーザーは現在、認証にパスワードのみを使用しています。
要件
計画された変更
A Datum は以下の変更を実施する予定です。
- セルフサービス パスワード リセット {SSPR} を構成します。
- すべてのユーザーに対して多要素認証 (MFA) を構成します。
- Package1 という名前のアクセス パッケージのアクセス レビューを構成します。
- 組織データへのアプリケーション アクセスには管理者の承認が必要です。
- AD DS ユーザーと groupsoflitware.com を Azure AD テナントと同期します。
- 特定の管理者ロールが割り当てられているユーザーのみがゲスト ユーザーを招待できるようにします。
- Azure AD に参加または登録できるデバイスの最大数を 10 に増やします。
要件
技術要件
Datum は次の技術要件を識別します。
- ユーザー管理者ロールを割り当てられたユーザーは、最大 1 年間、必要に応じてロールを使用する権限をリクエストできる必要があります。
- ユーザーには MFA に登録するよう促し、猶予期間中に登録をバイパスするオプションを提供する必要があります。
- ユーザーは、SSPR を使用してパスワードをリセットするために、1 つの認証方法を提供する必要があります。
利用可能な方法には以下が含まれます。
- メール
- 電話
- セキュリティに関する質問
- Microsoft Authenticator アプリ
- adatum.com と litware.com AD DS ドメイン間に信頼関係を確立してはなりません。
- 最小権限の原則を使用する必要があります。
ドラッグアンドドロップの質問
最近のセキュリティ インシデントの問題を解決する必要があります。
各インシデントに対してどのような設定を行うべきでしょうか?適切なポリシータイプを適切な問題にドラッグすることで、その答えが見つかります。各ポリシータイプは、1回、複数回、または全く使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
注意: 正しい選択ごとに 1 ポイントが付与されます。

正解:

Explanation:
Box 1: A user risk policy
User-linked detections include:
Leaked credentials: This risk detection type indicates that the user's valid credentials have been leaked. When cybercriminals compromise valid passwords of legitimate users, they often share those credentials.
User risk policy
Identity Protection can calculate what it believes is normal for a user's behavior and use that to base decisions for their risk. User risk is a calculation of probability that an identity has been compromised. Administrators can make a decision based on this risk score signal to enforce organizational requirements. Administrators can choose to block access, allow access, or allow access but require a password change using Azure AD self-service password reset.
Box 2: A sign-in risk policy
Suspicious browser: Suspicious browser detection indicates anomalous behavior based on suspicious sign-in activity across multiple tenants from different countries in the same browser.
Box 3: A sign-in risk policy
A sign-in risks include activity from anonymous IP address: This detection is discovered by Microsoft Defender for Cloud Apps. This detection identifies that users were active from an IP address that has been identified as an anonymous proxy IP address.
Note: The following three policies are available in Azure AD Identity Protection to protect users and respond to suspicious activity. You can choose to turn the policy enforcement on or off, select users or groups for the policy to apply to, and decide if you want to block access at sign-in or prompt for additional action.
* User risk policy
Identifies and responds to user accounts that may have compromised credentials. Can prompt the user to create a new password.
* Sign in risk policy
Identifies and responds to suspicious sign-in attempts. Can prompt the user to provide additional forms of verification using Azure AD Multi-Factor Authentication.
* MFA registration policy
Makes sure users are registered for Azure AD Multi-Factor Authentication. If a sign-in risk policy prompts for MFA, the user must already be registered for Azure AD Multi-Factor Authentication.
Reference:
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept-identity- protection-policies