Risk aşkarlanması nədir

Real vaxt və ya oflayn olaraq hesablanır. Bu risk aşkarlama növü istifadəçi üçün qeyri-adi və ya məlum hücum nümunələri ilə uyğun olan istifadəçi fəaliyyətini göstərir. Bu aşkarlama Microsoftun daxili və xarici təhlükəli kəşfiyyat mənbələrinə əsaslanır.

Фильтрация Анонимных IP

Фильтр Анонимных IP-Адресов tənzimlənməsi поддерживает целостность данных вашего приложения, защищая его от мошеннических операций по ус Тановке, Данные о которыт поступают из сетей vpn, выходных узлов tor və центров обработки данных. Он направлен на противодействие мошенникам, использующим фермы устройств и по эмуляции для ложных установок и получения ко Нверсий на Рынках с высокой ценностью.

Этот фильтр производит перекрестную проверку всех установок и реатрибуций вашего приложения по базе данных анонимных ip-адр Есов maxmind. Любой ползователь, связанный со со со сонимизации, Такой как VPN, выходной узел tor, Или с известными центрами обработки д Анных, Атрибуцируется к . Это помогает предотвратить большую часть мошеннических атрибуций, связанных с фермами устройств и эмуляторами, Ее до того , как они попадут в набор данных, А также значительно понижает эффективность тактики, основанной на манипуляциях с сод.

Решение для роста:

Fırıldaqçılıq qarşısının alınması Suite – Решение для роста от tənzimləmə. Для активации обратитесь по адресу satış @ tənzimləmək.com.

Узнайте, как настроить фильтрацию Анонимных IP-Адресов для вашего приложения.

Данные о фильтрации Анонимных ip-адресов в отчетах

Установки, Отклоненные фильтром Анонимных IP-Адресов, Назначаются Anonymous IP – дополнительной ссылке на уровне сети «непровенные Устройства ». Также можно использовать приведенные далеее показатели KPI, Чтобы просмотреть отклоненные установки и реатрибуции по источни ку трафика.

В отчетах KPI (Ключевой показатель эффективности)
Отклоненная установка: Анонимный IP-Адрес (RI AIP) rədd edilmiş_installs_anon_ip
Отклоненная реатрибуция: Анонимный IP-Адрес (RR AIP) rədd edilmiş_reibutions_anon_ip

Faq

Развернуть все

Что такое сети vpn, выходные узлы tor və центры обработки данных?

Сети vpn

Сокращение vpn обозначает виртуальную частную сеть. Одна из функций сетей vpn – предоставление пользователю возможности подкожносться к интернету с ip-адреса, Который отличается От собственного адреса пользователя. Сети vpn дают пользователям возможность обходить географические ограничения на доступ квеб-сайтам и сервисам, поскольку IP- Адрес такой сети может расположен в любой точке мира. Издатели-мошенники используют сети vpn, Чтобы имитировать ситуацию, когда установки поступают из болеее привлекательных стр ası.

Выходные узлы tor

Tor – это служба, которая перенаправляет трафик Через Глобальную сель серверов с целью анонимизации личностей пользователей. Каждый сервер называется узлом, причем сеть tor şifroet trafik, передаваемый от одного узла к кругому и далее. Зашифрованный трафик выходит в интернет через выходной узел tor. Torpaq маркируется ip-адресом выходного узла сети tor, Через который он покинул сеть.

Как и в случае vpn, сеть tor обеспечивает повышенную анонимность проступе к интернету. Мошенники Используют эту возможность в соих интересах, Чтобы изобразить, как будто их ложные установки поступают из разли Чных географических расположений.

Центры обработки данных

Центры обработки данных из списка maxmind ne связаны с поставщиками услуг интернета (ISP). Bəli, что означает, что любые действия пользователей, поступающие из таких цод, Либо Являются имитацией, Либо перенаправляются и З другого местоположения. Обычно цод используются мошенниками, которые запускают большое количество эмуляторов в этих центрах, чтобы располагать дос Таточными вычислительными ресурсами для своей незаконной дятельности.

Что такое эмулятор устройства?

Эмулятор Устройства – это операционная система смартфона, которая запущена и выполняется на сервере, а не на смартфоне. Такое эмулируемое программное обеспечение может запускать приложения и создавать просмотры объявлений и клики посредством Автоматизированного прцессаса. Однако важнее всего то, что за этими вовлечениями и установками не стоит реальный пользователь. Эмуляторы устройств часто запускаются в целях рекламного мошенничества.

Sual etmək? Əlaqədə olmaq

Risk aşkarlanması nədir?

Microsoft Entrra ID qorunmasında risk aşkarlanması daxilində istifadəçi hesabları ilə əlaqəli hər hansı bir müəyyən edilmiş şübhəli hərəkətlər daxildir. Risk aşkarlanması (həm istifadəçi, həm də daxil olan bir əlaqə) riskli istifadəçilərin hesabatında olan ümumi istifadəçi risk balılarına töhfə verir.

Şəxsiyyət Qoruması, bu şübhəli hərəkətlərə tez bir zamanda görmək və tez cavab vermək üçün güclü mənbələrə giriş imkanı verir.

Riskli istifadəçilər və girişlər göstərən təhlükəsizlik baxışı

Şəxsiyyət qorunması yalnız düzgün etimadnamələr istifadə edildikdə risk aşkarlayıcıları yaradır. Yanlış etimadnamələr bir girişdə istifadə olunarsa, etimadnamə güzəşt riskini təmsil etmir.

Risk növləri və aşkarlanması

Risk aşkar edilə bilər İstifadəçiGiriş Səviyyə və iki növ aşkarlama və ya hesablama Real vaxtXətdənsiz. Bəzi risklər yalnız Microsoft Entrra ID P2 müştərilərinə təqdim olunan mükafat hesab olunur, digərləri isə pulsuz və Microsoft Entrra ID P1 müştəriləri üçün mövcuddur.

Bir giriş riski müəyyən bir identifikasiya sorğusunun səlahiyyətli şəxsiyyət sahibi olmadığı ehtimalını təmsil edir. Riskli fəaliyyət müəyyən bir zərərli bir giriş ilə əlaqəli olmayan bir istifadəçi üçün aşkar edilə bilər, ancaq istifadəçinin özü üçün.

Real vaxt aşkarlanması 5 ilə 10 dəqiqə hesabatda görünə bilməz. Offline detektlər 48 saat hesabatda göstərilə bilməz.

Sistemimiz, risk istifadəçi risk hesabına töhfə verən risk hadisəsinin də olduğunu aşkar edə bilər:

  • Yalançı bir müsbət
  • İstifadəçi riski siyasət tərəfindən də aradan qaldırıldı:
    • Multifactor identifikasiyasını tamamlamaq
    • Təhlükəsiz parol dəyişikliyi.

    Sistemimiz risk vəziyyətini rədd edəcək və “AI təsdiqlənmiş Giriş Təhlükəsizliyi Təhlükəsizliyi” nin risk detalı, istifadəçinin ümumi riskinə töhfə verməyəcəyəm.

    Giriş risk aşkarlanması

    Risk aşkarlanması Aşkarlama növü Tip
    Atipik səyahət Xətdənsiz Mükafat
    Anomal token Xətdənsiz Mükafat
    Token emitent Anomaly Xətdənsiz Mükafat
    Zərərli proqram İP ünvanı ilə əlaqəli Xətdənsiz Mükafat Bu aşkarlama köhnəlmişdir.
    Şübhəli brauzer Xətdənsiz Mükafat
    Tanımadığı giriş xüsusiyyətləri Real vaxt Mükafat
    Zərərli IP ünvanı Xətdənsiz Mükafat
    Şübhəli Inbox manipulyasiya qaydaları Xətdənsiz Mükafat
    Şifrə spreyi Xətdənsiz Mükafat
    Mümkün olmayan səyahət Xətdənsiz Mükafat
    Yeni ölkə Xətdənsiz Mükafat
    Anonim IP ünvanından fəaliyyət Xətdənsiz Mükafat
    Şübhəli inbox ekspeditoru Xətdənsiz Mükafat
    Həssas fayllara kütləvi giriş Xətdənsiz Mükafat
    Təsdiqlənmiş təhdid aktyoru IP Real vaxt Mükafat
    Əlavə risk aşkarlandı Real vaxt və ya oflayn Nonpremium
    Anonim IP ünvanı Real vaxt Nonpremium
    Admin təsdiqlənmiş istifadəçi güzəştlidir Xətdənsiz Nonpremium
    Microsoft Entrra Təhdid Zəkası Real vaxt və ya oflayn Nonpremium

    İstifadəçi riskləri aşkarlanması

    Risk aşkarlanması Aşkarlama növü Tip
    İlkin yeniləmə tokeninə (prt) daxil olmaq üçün mümkün cəhd Xətdənsiz Mükafat
    Anomal istifadəçi fəaliyyəti Xətdənsiz Mükafat
    İstifadəçi şübhəli fəaliyyət bildirdi Xətdənsiz Mükafat
    Əlavə risk aşkarlandı Real vaxt və ya oflayn Nonpremium
    Sızan etimadnaməsi Xətdənsiz Nonpremium
    Microsoft Entrra Təhdid Zəkası Xətdənsiz Nonpremium

    Mükafat aşkarlanması

    Aşağıdakı mükafat aşkarlanması yalnız Microsoft Entra ID P2 müştərilərinə görünür.

    Premium Giriş risklərinin aşkarlanması

    Atipik səyahət

    Hesablanmış oflayn. Bu risk aşkarlama növü, keçmiş davranışı nəzərə alaraq, ən azı yerlərdən ən azı bir yerdən istifadəçi üçün atipik ola biləcəyi iki işarəni olan iki işarəni müəyyənləşdirir. Alqoritm, iki işarə ilə və istifadəçiyə ilk yerdən ikinciyə səyahət etmək üçün aldığı vaxt daxil olmaqla bir çox amili nəzərə alır. Bu risk fərqli bir istifadəçinin eyni etimadnaməsini istifadə etdiyini göstərə bilər.

    Alqoritm, Təşkilatdakı digər istifadəçilər tərəfindən mütəmadi olaraq istifadə edilən VPN və yerlər kimi qeyri-mümkün səyahət şəraitinə töhfə verən “saxta pozitivlərə” məhəl qoymur. Sistem, 14 gün və ya 10 girişin ilk öyrənmə müddəti, bu müddət ərzində yeni bir istifadəçinin giriş davranışını öyrənir.

    Anomal token

    Hesablanmış oflayn. Bu aşkarlama, qeyri-adi bir token ömrü və ya tanımadığı bir yerdə oynanan bir mö’cüzə kimi işarənin anormal xüsusiyyətlərinin olduğunu göstərir. Bu aşkarlama seans ayələrini və təravət tokenlərini əhatə edir.

    Anomal token eyni risk səviyyəsində digər aşkarlanmalara nisbətən daha çox səs-küy salınmaq üçün tənzimlənir. Bu ticarət, əks halda gözə dəyən təkrarlanan ayələr aşkarlanması ehtimalını artırmaq üçün seçildi. Bu yüksək səs-küy aşkarlanması olduğundan, bu aşkarlanmanın bayraq etdiyi bəzi seansların saxta pozitiv olduğu üçün normal bir şansdan yüksəkdir. İstifadəçidən digər giriş-ins-in kontekstində bu aşkarlama ilə qeyd olunan seansları araşdırmağı məsləhət görürük. Yer, tətbiqi, IP ünvanı, istifadəçi agenti və ya digər xüsusiyyətlər istifadəçi üçün gözlənilməzdirsə, kirayəçi admin bu riski potensial token təkrarlamasının göstəricisi kimi nəzərdən keçirməlidir.

    Token emitent Anomaly

    Hesablanmış oflayn. Bu risk aşkarlanması, SAML Token SAKEN Tokenin potensial olaraq güzəştə getdiyini göstərir. Tokenə daxil olan iddialar qeyri-adi və ya məlum təcavüzkar nümunələri uyğundur.

    Zərərli proqram (köhnəlmiş) IP ünvanı ilə əlaqəlidir

    Hesablanmış oflayn. Bu risk aşkarlama növü, bir bot serveri ilə fəal ünsiyyət quran zərərli proqramla yoluxmuş IP ünvanlarından giriş-ins-ı göstərir. Bu aşkarlama, bot serveri aktiv olduqda, bir bot serveri ilə təmasda olan IP ünvanlarına qarşı istifadəçinin cihazının IP ünvanlarına uyğun gəlir. Bu aşkarlama köhnəlmişdir. Şəxsiyyət qorunması artıq yeni “zərərli proqram bağlantısı IP ünvanı” aşkarlanmır. Hal-hazırda kiracılarda “zərərli proqramı birləşdirən IP ünvanı” aşkar edən müştərilər, 90 günlük aşkarlama müddəti çatana qədər onları görmək, düzəltmək və ya rədd etmək, aradan qaldırmaq və ya işdən çıxarmaq olar.

    Şübhəli brauzer

    Hesablanmış oflayn. Şübhəli brauzerin aşkarlanması, eyni brauzerdə fərqli ölkələrin bir çox kirayəçiləri arasında şübhəli giriş fəaliyyətinə əsaslanan anomal davranışları göstərir.

    Tanımadığı giriş xüsusiyyətləri

    Real vaxtda hesablanır. Bu risk aşkarlama növü, anomal işarələr axtarmaq üçün keçmiş giriş tarixini nəzərdən keçirir. Sistem əvvəlki işarələr haqqında məlumatı saxlayır və istifadəçi üçün tanış olmayan xüsusiyyətlərlə bir baş verən zaman bir risk aşkarlamasına səbəb olur. Bu xüsusiyyətlərə IP, ASN, yer, cihaz, brauzer və kirayəçi IP alt şəbəkəsi daxil ola bilər. Yeni yaradılan istifadəçilər, alqoritmlərimizin istifadəçinin davranışını öyrənərkən, tanımadığı giriş mülkiyyətinin risk aşkarlanması dayandırıldığı “öyrənmə rejimində” dövrdədir. Öyrənmə rejimi müddəti dinamikdir və istifadəçinin giriş nümunələri haqqında kifayət qədər məlumat toplamaq üçün alqoritmin nə qədər vaxtının lazım olduğundan asılıdır. Minimum müddəti beş gündür. Uzun bir hərəkətsizlikdən sonra bir istifadəçi öyrənmə rejiminə qayıda bilər.

    Bu aşkarlanmanı əsas identifikasiya (və ya miras protokolları) üçün də işlətdik. Çünki bu protokolların müştəri id kimi müasir xüsusiyyətləri yoxdur, saxta pozitivləri azaltmaq üçün məhdud telemetriya var. Müştərilərimizə müasir identifikasiyaya keçməyi məsləhət görürük.

    Tanımadığı giriş xüsusiyyətləri həm interaktiv, həm də interaktiv olmayan girişlərdə aşkar edilə bilər. Bu aşkarlama qeyri-interaktiv girişlərdə aşkar edildikdə, token təkrar hücumları riski səbəbindən artan araşdırmalara layiqdir.

    Tanımadığı bir giriş xüsusiyyətlərini seçmək riskini görmək imkanı verir Əlavə məlumat bu risk niyə tetiklenen haqqında daha ətraflı məlumat verir. Aşağıdakı ekran görüntüsü bu detalların nümunəsini göstərir.

    Tanımadığı giriş xüsusiyyətlərinin nümunəsini göstərən ekran görüntüsü risk aşkarlanması

    Zərərli IP ünvanı

    Hesablanmış oflayn. Bu aşkarlama zərərli bir IP ünvanından giriş imkanı göstərir. IP ünvanı IP ünvanı və ya digər IP nüfuzu mənbələrindən alınan etibarsız etimadnamələr səbəbindən yüksək uğursuzluq dərəcələrinə əsaslanan zərərli hesab olunur.

    Şübhəli Inbox manipulyasiya qaydaları

    Hesablanmış oflayn. Bu aşkarlama, Microsoft Defender tərəfindən bulud tətbiqləri üçün verilən məlumatlardan istifadə edərək aşkar edilmişdir. Bu aşkarlama ətrafınıza baxır və mesaj və ya hərəkət edən şübhəli qaydalar, mesajları və ya qovluqları bir istifadəçinin qutusuna qoyulduğuna görə siqnalları verir. Bu aşkar edilə bilər: Bir istifadəçinin hesabı güzəştə gedir, mesajlar qəsdən gizlənir və poçt qutusu təşkilatınızdakı spam və ya zərərli proqramları yaymaq üçün istifadə olunur.

    Şifrə spreyi

    Hesablanmış oflayn. Bir parol sprey hücumu, icazəsiz giriş əldə etmək üçün vahid şifrələrin ümumi şifrələrdən istifadə edərək çox istifadəçi adlarının hücum edildiyi yerdir. Şifrə sprey hücumu uğurla yerinə yetirildikdə bu risk aşkarlanması səbəb olur. Məsələn, təcavüzkar aşkar edilmiş vəziyyətdə uğurla təsdiqlənir.

    Mümkün olmayan səyahət

    Hesablanmış oflayn. Bu aşkarlama, Microsoft Defender tərəfindən bulud tətbiqləri üçün verilən məlumatlardan istifadə edərək aşkar edilmişdir. Bu aşkarlama, bir müddət ərzində coğrafi cəhətdən uzaq yerlərdən yaranan istifadəçi fəaliyyətlərini (tək və ya birdən çox seans) müəyyənləşdirir. Bu risk fərqli bir istifadəçinin eyni etimadnaməsini istifadə etdiyini göstərə bilər.

    Yeni ölkə

    Hesablanmış oflayn. Bu aşkarlama, Microsoft Defender tərəfindən bulud tətbiqləri üçün verilən məlumatlardan istifadə edərək aşkar edilmişdir. Bu aşkarlama keçmiş fəaliyyət yerlərini yeni və nadir hallarda yerləri müəyyənləşdirmək üçün hesab edir. Anomaly aşkarlama mühərriki təşkilatdakı istifadəçilərin istifadə etdiyi əvvəlki yerlər haqqında məlumat verir.

    Anonim IP ünvanından fəaliyyət

    Hesablanmış oflayn. Bu aşkarlama, Microsoft Defender tərəfindən bulud tətbiqləri üçün verilən məlumatlardan istifadə edərək aşkar edilmişdir. Bu aşkarlama, istifadəçilərin anonim proxy bir IP ünvanı olaraq təyin olunan bir IP ünvanından aktiv olduğunu müəyyənləşdirir.

    Şübhəli inbox ekspeditoru

    Hesablanmış oflayn. Bu aşkarlama, Microsoft Defender tərəfindən bulud tətbiqləri üçün verilən məlumatlardan istifadə edərək aşkar edilmişdir. Bu aşkarlama şübhəli e-poçt yönləndirmə qaydalarını axtarır, məsələn, bir istifadəçi bütün e-poçtların bir nüsxəsini xarici bir ünvana yönləndirən bir qutu qaydanı yaratdısa.

    Həssas fayllara kütləvi giriş

    Hesablanmış oflayn. Bu aşkarlama, Microsoft Defender tərəfindən bulud tətbiqləri üçün verilən məlumatlardan istifadə edərək aşkar edilmişdir. Bu aşkarlama ətrafınıza və istifadəçilər Microsoft SharePoint və ya Microsoft OneDrive-dən birdən çox fayl əldə etdikdə ətrafınıza və tetikler siqnallarına baxır. Bir xəbərdarlıq yalnız istifadəçi üçün əldə edilmiş faylların sayı və faylların həssas məlumatlar ola biləcəyi təqdirdə tetiklenir

    Təsdiqlənmiş təhdid aktyoru IP

    Real vaxtda hesablanır. Bu risk aşkarlama növü, Microsoft Stude Intelligence Center (MSTIC) əsasında millət dövlət aktyorları və ya kiber cinayət qrupları ilə əlaqəli məlum IP ünvanlarına uyğun olan iş fəaliyyətini göstərir.

    Premium İstifadəçi Riskləri Detections

    İlkin yeniləmə tokeninə (prt) daxil olmaq üçün mümkün cəhd

    Hesablanmış oflayn. Bu risk aşkarlama növü, son nöqtə (MDE) üçün Microsoft Defender tərəfindən verilən məlumatlardan istifadə etməklə aşkar edilmişdir. Bir ilkin yeniləmə token (prt) Windows 10, Windows Server 2016 və sonrakı versiyalar, iOS və Android cihazlarında Microsoft Entrra identifikasiyasının əsas artefaktıdır. Bir PRT, bu cihazlarda istifadə olunan tətbiqlər boyunca tək giriş (SSO) tipli (SSO) token brokerlərinə xüsusi olaraq verilmiş bir JWT-nin (JWT). Təcavüzkarlar bu resursda bir təşkilata keçmək və ya etimadnamə oğurlamaq üçün bu mənbəyə daxil ola bilərlər. Bu aşkarlama istifadəçiləri yüksək risk və yalnız MDE-ni yerləşdirən təşkilatlarda odlara və yalnız yanğınlara keçirir. Bu aşkarlama az həcmlidir və əksər təşkilatlarda nadir hallarda görünür. Bu aşkar edildikdə yüksək risk var və istifadəçilər düzəldilməlidir.

    Anomal istifadəçi fəaliyyəti

    Hesablanmış oflayn. Bu risk aşkarlanması bazilinləri Microsoft Entrra ID-də normal inzibati istifadəçi davranışı və qovluğa şübhəli dəyişikliklər kimi davranış nümunələri və ləkələr ləkələri. Təsbit dəyişikliyin dəyişdirilməsi və ya dəyişdirilmiş obyekti halına gətirən idarəçiyə qarşı tetiklenir.

    İstifadəçi şübhəli fəaliyyət bildirdi

    Hesablanmış oflayn. Bu risk aşkarlanması, bir istifadəçi çoxfakttor identifikasiyasını (MFA) istəmədiyini və şübhəli fəaliyyət olaraq bildirəndə bildirilir. Bir istifadəçi tərəfindən təşəbbüs göstərməməsi, etimadnamələrinin pozulduğunu ifadə edə bilər.

    Nonpremium aşkarları

    Microsoft Entrra ID P2 lisenziyaları olmayan müştərilər, P2 lisenziyaları olan müştərilərin aşkarlanması ilə bağlı ətraflı məlumat olmadan “əlavə risk aşkarlandı” adlı aşkarları qəbul edir.

    Nonpremium giriş risk aşkarlanması

    Əlavə risk aşkarlandı (giriş)

    Real vaxt və ya oflayn olaraq hesablanır. Bu aşkarlama, mükafat aşkarlanmalarından birinin aşkarlandığını göstərir. Premium aşkarlanması yalnız Microsoft Entrra ID P2 müştərilərinə görünən, Microsoft Entrra ID P2 lisenziyaları olmayan müştərilər üçün “əlavə risk aşkarladı” adlıdır.

    Anonim IP ünvanı

    Real vaxtda hesablanır. Bu risk aşkarlama növü, anonim bir IP ünvanından (məsələn, tor brauzeri və ya anonim vpn) işarələrini göstərir. Bu IP ünvanları, adətən, potensial zərərli niyyət üçün giriş məlumatlarını (IP ünvanı, yer, cihaz və s.) Gizlətmək istəyən aktyorlar tərəfindən istifadə olunur.

    Admin təsdiqlənmiş istifadəçi güzəştlidir

    Hesablanmış oflayn. Bu aşkarlama bir admin riskli istifadəçilər UI-də və ya riskli istifadəçilərin API istifadə edərək ‘Gücləndirilmiş İstifadəçini təsdiqlədi’ seçdiyini göstərir. Hansı admin bu istifadəçini güzəştə getdiyini, istifadəçinin risk tarixçəsini (UI və ya API vasitəsilə) yoxlayın.

    Microsoft Entra Təhdid Zəkası (Giriş)

    Real vaxt və ya oflayn olaraq hesablanır. Bu risk aşkarlama növü istifadəçi üçün qeyri-adi və ya məlum hücum nümunələri ilə uyğun olan istifadəçi fəaliyyətini göstərir. Bu aşkarlama Microsoftun daxili və xarici təhlükəli kəşfiyyat mənbələrinə əsaslanır.

    Nonpremium istifadəçi risk aşkarlanması

    Əlavə risk aşkarlandı (İstifadəçi)

    Real vaxt və ya oflayn olaraq hesablanır. Bu aşkarlama, mükafat aşkarlanmalarından birinin aşkarlandığını göstərir. Premium aşkarlanması yalnız Microsoft Entrra ID P2 müştərilərinə görünən, Microsoft Entrra ID P2 lisenziyaları olmayan müştərilər üçün “əlavə risk aşkarladı” adlıdır.

    Sızan etimadnaməsi

    Hesablanmış oflayn. Bu risk aşkarlama növü istifadəçinin etibarlı etimadnaməsinin sızmadığını göstərir. Kibercriminals qanuni istifadəçilərin etibarlı şifrələrini pozduqda, onlar tez-tez bu toplanmış etimadnamələrini bölüşürlər. Bu paylaşma, adətən qaranlıq veb, yapışdırma yerlərində və ya Qara bazarda etimadnaməsini ticarət və satmaqla ictimaiyyətə açıq şəkildə həyata keçirilir. Microsoft sızan etimadnaməsi xidməti, qaranlıq veb, yapışdırma saytlarından və ya digər mənbələrdən istifadəçi etimadnaməsini əldə etdikdə, etibarlı matçlar tapmaq üçün Microsoft Entra istifadəçilərinin cari etimadnaməsinə qarşı yoxlanılır. Sızan etimadnaməsi haqqında daha çox məlumat üçün ümumi suallara baxın.

    Microsoft Entrra Təhdid Zəkası (İstifadəçi)

    Hesablanmış oflayn. Bu risk aşkarlama növü istifadəçi üçün qeyri-adi və ya məlum hücum nümunələri ilə uyğun olan istifadəçi fəaliyyətini göstərir. Bu aşkarlama Microsoftun daxili və xarici təhlükəli kəşfiyyat mənbələrinə əsaslanır.

    Ümumi suallar

    Risk səviyyələri

    Şəxsiyyətin qorunması riski üç pillədə təsnif edir: aşağı, orta və yüksək. Şəxsiyyətin qorunması siyasətini konfiqurasiya edərkən, onu tetikleyen də konfiqurasiya edə bilərsiniz Risksiz səviyyə. Heç bir risk yoxdur, istifadəçinin şəxsiyyətinin pozulduğu aktiv bir işarə yoxdur.

    Microsoft risklərin necə hesablandığı barədə xüsusi məlumat vermir. Risklərin hər səviyyəsi istifadəçinin və ya girişin güzəştli olduğuna dair daha yüksək inam gətirir. Məsələn, bir istifadəçi üçün tanımadığı giriş xüsusiyyətlərinin bir nümunəsi kimi bir şey başqa bir istifadəçi üçün sızan etimadnaməsi kimi təhdid ola bilməz.

    Şifrə hash sinxronizasiyası

    Sızan etimadnamələr kimi risk aşkarlanması, aşkarlanması üçün parol hasitlərinin olmasını tələb edir. Şifrə hash sinxronizasiyası haqqında daha çox məlumat üçün məqaləyə baxın, Microsoft Entra Connect Sync ilə parol hash sinxronizasiyasını tətbiq edin.

    Niyə əlil istifadəçi hesabları üçün yaranan risk aşkarlanması var??

    Əlil istifadəçi hesabları yenidən aktiv ola bilər. Əlil bir hesabın etimadnaməsi güzəştə getdikdə və hesab yenidən işə salınsa, pis aktyorlar əldə etmək üçün bu etimadnamədən istifadə edə bilər. Şəxsiyyət qorunması Əlil istifadəçi hesablarına qarşı şübhəli fəaliyyətlər üçün risk aşkarlanması yaradır, potensial hesab güzəştləri haqqında müştəriləri xəbərdar etmək üçün. Bir hesab artıq istifadə edilmir və yenidən aktiv olmayacaqsa, müştərilər güzəştə getməsinin qarşısını almaq üçün onu silmək üçün düşünməlidirlər. Silinmiş hesablar üçün heç bir risk aşkarlanması yaradılmır.

    Microsoft sızan etimadnaməsini harada tapır?

    Microsoft, müxtəlif yerlərdə sızan etimadnaməsini tapır, o cümlədən:

    • Pastebin kimi ictimai paste saytları.com və paste.pis aktyorların adətən belə bir materialı yerləşdirdiyi yer. Bu yer ən pis aktyorların oğurlanmış etimadnaməsini tapmaq üçün ovlarını ilk dayandırmaqdır.
    • Hüquq-mühafizə orqanları.
    • Microsoft-da digər qruplar Dark Veb tədqiqatı edir.

    Niyə heç bir sızan etimadnaməsini görmürəm?

    Sızan etimadnamələr istənilən vaxt işlənir Microsoft yeni, ictimaiyyətə açıq bir toplu tapır. Həssas təbiətə görə, sızan etimadnamələr emaldan qısa müddət sonra silinir. Şifrə hash sinxronizasiyasını (PHS) istifadə etdikdən sonra tapan yalnız yeni sızmış etimadnamələri kirayəçiinizə qarşı işlənir. Əvvəllər tapılan etimadnamə cütlüyünə qarşı yoxlanılmamışdır.

    Bir müddət ərzində heç bir sızan etimadnamə riski hadisələrini görmədim

    Heç bir sızan etimadnamə riski hadisələrini görməmisinizsə, bu, aşağıdakı səbəblərə görə:

    • Kiracınız üçün phs aktiv olmur.
    • Microsoft istifadəçilərinizə uyğun bir sızan etimadnamə cütlərini tapmadı.

    Microsoft yeni etimadnaməsini nə qədər tez-tez göstərir?

    Etimadnaməsi, adətən gündə çoxsaylı dəstədə tapıldıqdan dərhal sonra işlənir.

    Yer

    Risk aşkarlanmasında yer IP ünvanı axtarışından istifadə etməklə müəyyən edilir.

    Növbəti addımlar

    • Riskləri azaltmaq üçün siyasətlər
    • Risk araşdırın
    • İstifadəçiləri düzəltmək və açmaq
    • Təhlükəsizlik Baxışı

    İnsanlar İP-lərini necə gizlədirlər və niyə onları aşkar etmək üçün faydalı ola bilər?

    Bu gün internetdə demək olar ki, getdiyiniz yerdə, bir növ arxada bir növ yol buraxırsınız. İnternet fəaliyyətiniz, yerinizi və ya başqa bir şeyin olub-olmaması, izlərinizi örtməkdə çox yaxşı olmasanız, sizin haqqınızda kifayət qədər məlumat tapmaq mümkün olacaq.

    Belə bir cığır İnternet protokolunuz və ya IP ünvanıdır. Şəbəkədəki hər bir kompüter, router və ya başqa bir cihazın müəyyənləşdirən nömrə kimi təyin edilmiş bir IP ünvanı var. IP ünvanı özü, kiminsə ABŞ və ya Fransada bir noutbukdan istifadə etdiyini, məsələn, ABŞ-ın bir noutbukdan istifadə etdiyini bildiyimiz yerə bağlıdır.

    Lakin IP yeri ölkədən daha da dərinləşə bilər. Bu gün, IP geolokasiya xidmətləri yerinizi poçt koduna çox dəqiq müəyyənləşdirməyə qadirdir və şəffaflıq hesabatına görə, qlobal IP geolokasiya bazarı 4 dollara çatacaq.2027-ci ilə qədər 5 milyard dəyər.

    Buna necə baxdığınızdan asılı olaraq, bu yaxşı və ya pis bir şey ola bilər. İnsanların həqiqi IP-lərini gizlətmək üçün istifadə etdiyini, niyə etdiklərini, habelə onları aşkar etməyiniz lazım olan müxtəlif yolları sizə göstərəcəyik. Nəhayət, iPinfo’nun bunun necə kömək edə biləcəyini sizə göstərəcəyik.

    Niyə insanlar iplərini gizlədirlər?

    İnsanların IP ünvanlarını gizlətməsinin səbəbləri çoxdur.

    Məsələn, IP-ni gizlədən kimsə, hərəkətlərini izləməyə və mümkün qədər az məlumatı aşkar etməyə çalışan hakerlərdən gizlətmək üçün bunu edə bilər.

    Və ya, onlar dediklərinə və onlayn etdiklərini casusluq edən senzura hökumətlərindən qorumaq istəyirlər.

    İnternet xidmət təminatçılarının (ISP) və ya axtarış motorlarının İnternet gəzintisi fəaliyyətlərinin qeydini davam etdirməsinin qarşısını almaq istəyə bilər.

    Bəziləri IP-ni coğrafi cəhətdən bloklanmış məzmunu və veb saytları və ya saytlarına və ya məktəbə qoyulan məhdudiyyətləri aşmaq üçün gizlədirlər.

    Digərləri Netflix və ya Hulu kimi video axın xidmətlərinə daxil olmaq və harada olursunuzsa olun, sevimli televiziya şoularının son epizodlarını izləyə bilmək istəyirlər.

    İran, Çin, Rusiya və s kimi avtoritar ölkələrdə yaşayan insanlar. dövlət senzurasının və ölkələrindəki tıxanan saytlar və məzmunun qarşısını almaq üçün IP-lərini gizlət (digər tərəfi eşit).

    Digər tərəfdən, bu, ABŞ və ya Böyük Britaniya kimi demokratik ölkələrdə insanların hökumətləri tərəfindən casus olmaqdan azad olmaları demək deyil. Anonmize, güclü elektron qulaq asma imkanları olan hökumət altında yaşayan hər kəs üçün də faydalı ola bilər.

    Məsələn, bir çox qərb ölkəsindəki insanlar 14ey altında daimi monitorinq altındadır. Bu, Amerika Birləşmiş Ştatları, Birləşmiş Krallıq, Kanada, Avstraliya, Yeni Zelandiya, Hollandiya, Belçika, İtaliya, İspaniya, İspaniya, İspaniya, İsveç və Norveç də daxil olmaqla ölkələrin koalisiyasıdır Digər üzvlərin vətəndaşları haqqında “gözlərin qalan hissəsi ilə geri və irəli”.

    Səbəb nə olursa olsun, insanlar IP ünvanlarını maska ​​etməyə çalışacaqlar. Əgər bunun necə etdiyini dəqiq bilmək vacib olan bir veb saytınız varsa.

    İnsanlar IP-lərini necə gizlədirlər?

    Həqiqi IP ünvanınızı gizlətməyin bir neçə yolu var. Budur, ən çox istifadə olunan üçü diqqət edəcəyik.

    1. Bir vpn proqramından istifadə etməklə

    2019-cu ildə təxminən dünyada VPN bazar dəyəri 23 dollar idi.6bn və 27 dollar olacaq.2020-ci ildə 1 milyard, Go-Globe’nin VPN istifadəsi vəziyyətinə görə – statistika və tendensiyalar. Rəqəmlərinə görə, dünyada VPN bazarı hər il təxminən 4 milyard dollar artır.

    Bir vpn və ya virtual xüsusi şəbəkə, kompüterinizlə təyinat serveriniz arasında vasitəçi kimi fəaliyyət göstərir.

    İki məqsədlə xidmət edir. Biri İnternetlə əlaqənizi şifrələməkdir. Digəri həqiqi IP ünvanınızı gizlətməkdir.

    IP adresinizi bir VPN ilə gizlətmək üçün bir VPN-ni (məsələn, Nordvpn və ya ExpressVPN) bir VPN-i yükləmək, ona daxil olmaq və yandırmaq. Bir dəfə, VPN IP və yerinizi gizlətməlidir.

    Burada nə baş verir və VPN-nin IP-ni gizlədilməsi yolu, trafikinizin VPN server vasitəsilə bir az sıxlıq çəkməsidir. Bu yolla, trafikiniz, başınıza gələn saytlara (məsələn, Netflix kimi), həqiqi IP-nin vasitəsi ilə deyil, VPN-nin IP-yə çatır.

    2-ci. Bir proxy server ilə

    IP ünvanınızı gizlətməyin başqa bir yolu bir proxy server istifadə etməkdir. Əslində, proxy’nin müştəri və ya şəbəkəsinin istəklərini irəli sürür və server cavablarını alır və alır.

    İnsanlar tez-tez vpn serverləri ilə vpn serverləri ilə qarışdırırlar, eyni şeyi etsinlər. Bu belə deyil.

    Proxy serverləri trafikə şifrələməz, çünki bu, cihazdan etibarən proxy serverinə qədər trafik otelinizi gizlədə bilməyəcəklər.

    Buna görə proksiyalar onlayn məxfilikə gəldikdə, VPN serverlərindən daha az etibarlı olmağa meyllidirlər.

    Müxtəlif dərəcədə qorunma dərəcəsi olan üç növ proxy server növü var:

    • Şəffaf, ipinizi və ya bir proxy server istifadə etdiyinizi gizlətmir.
    • anonim, IP-ni gizlədir, amma bir proxy istifadə etmədiyiniz deyil.
    • Elit, həm IP adresinizi, həm də proxy serverdən istifadə etdiyinizi gizlədir.

    3-cü. Tor istifadə

    Tor və ya soğan marşrutlaşdırıcısı, vəkilin təbəqələri (soğan kimi, deməli, beləliklə, ad kimi) şəxsiyyətinizi gizlədən könüllülər tərəfindən idarə olunan server qovşaqlarının açıq mənbəyi və pulsuz şəbəkəsidir.

    Tor brauzerindən istifadə edərkən əvvəlcə təsadüfi açıq şəkildə sadalanan giriş node birinə qoşulur. Sonrakı, trafik təsadüfi seçilmiş orta bir qovşaqdan keçir. Nəhayət, trafik üçüncü və son qovşaqdan keçir.

    Yoldakı hər bir node yalnız əvvəl və sonra qovşaqların IP-ni biləcək kimi, orijinal (sizin) IP adresini, kiminsə son node trafikdən təyinat serverinə mane ola bilsə də, IP ünvanını anlamaq demək olar ki, mümkün deyil.

    Bu, TOR’u əsl IP ünvanınızı gizlətməkdə əla edir, ancaq node-dən node-dan sıçrayışın qiyməti var. Ticarət Torku kimi sürətlənir, trafik səyahətini başa çatdırmaq üçün daha uzun sürür.

    Ziyarətçilərinizin VPN, Proxy və ya Tor istifadə edildiyini necə aşkar etmək olar?

    Birinin IP ünvanlarını gizlətmək istəməsi üçün çox sayda qanuni səbəbi olsa da, bu qədər qanuni olmayanların çoxu var.

    Netflix kimi saytlar, məsələn, VPNS (tanınmış vpn IP ünvanlarının siyahısı var) müəllif hüquqları sahiblərini qorumaq və filmlərini və ya televiziya şoularını izləyən insanlar üçün pul aldıqlarına əmin olun.

    Kiminsə iplərini gizlətdiyini aşkar etmək istəməyinizin başqa bir səbəbi spamla mübarizə aparmaqdır. Deyək ki, kimsə veb saytınıza spam göndərir. Əgər onların IP-ni bloklamağa çalışsanız, onlar bir proxy arxasında olduqları üçün digəri ilə geri qayıda bilərlər. Bu vəziyyətdə, ən yaxşı hərəkət kursunuz bu etibarnamə üçün bir sıra IP-ləri bloklamaq ola bilər.

    Fırıldaqçılıq, onlayn iş sahiblərinin ilə məşğul olması üçün başqa bir inzibati təhlükədir. Saxta PPC-nin dəyəri olan şirkətlərin illik 60 milyon dollar klikləyən və fırıldaqçılıq trafikini həyəcanverici dərəcədə artırdığı təxmin edilir (ildə 50%).

    Nəhayət, ziyarətçilərinizin hakerlərdən qaçmaqdan hara gəldiyini bilmək istəyirsiniz.

    Gəlin veb saytınızın ABŞ əsaslı tamaşaçılarına və bəlkə də bəzi İngiltərə və Avropaya aid olduğunu söyləyək. Ancaq bundan sonra analitiklərə baxaraq, ikinci ən böyük auditoriyanızın mənbəyinizin Çin və məzmununuzun heç bir şəkildə bu xüsusi tamaşaçıya aid olmadığını görürsünüz. Çinin dünyada ən böyük haker əhalisinin olduğunu bilmək, bu narahat ola bilər.

    Bütün bunlar, bir VPN, Proxy Server və ya Tor’un istifadəsini necə aşkar edirsiniz?

    Bunun bir neçə yolu var, lakin onlar ya həddən artıq mürəkkəbdirlər və ya yalnız onlardan birini aşkar edə bilərlər. Məsələn, Netflix’in necə əlaqə qurmasına çalışdığı təqdirdə blok etdikləri məlum vpn IP-lərin siyahısına necə olduğunu qeyd etdik.

    IPInfo, məxfilik aşkarlama api ilə daha sadə bir həll təqdim edir. Bu API, ziyarətçilərinizin VPN, Proxy, Tor və ya Hosting də daxil olmaqla, real IP-lərini gizlətmək üçün istifadə edə biləcəyi fərqli metodları aşkarlayır.

    Məxfilik aşkarlanması API 10 milyona qədər aktiv VPN-ə qədər aşkar etmək üçün internet geniş taratlarını həyata keçirir. Daha sonra Tor Çıxış Düyünləri, HTTP və Corks Proxies və Ipinfo-nun istifadəçi hosting provayderlərinə aid olan IP silsilələrini tapmaq üçün IPInfo-nun öz IP tipi aşkarlanması ilə birləşdirilir.

    IPInfo, iş ehtiyaclarınıza cavab vermək üçün çevik qiymət planları olan hərtərəfli bir IP ünvanı məlumatları və API provayderidir. Ayda milyardlarla API sorğularını, IP geolokasiyası, mobil daşıyıcı, gizlilik aşkarlanması və ev sahibi domenləri kimi məlumatlara xidmət göstəririk. Pulsuz hesab üçün qeydiyyatdan keçin Və ya daha çox məlumat əldə etmək üçün məlumat mütəxəssislərimizlə əlaqə saxlayın.

    Bağlantı kopyalandı!