Freigeben über


Microsoft Entra ID Protection für B2B-Benutzer

Sie können die Anmeldeinformationen Ihrer Organisation verwenden, um sich als Gast bei einer anderen Organisation anzumelden. Dieser Prozess wird als Business-to-Business oder B2B Collaboration bezeichnet. Organisationen können Richtlinien für bedingten Zugriff konfigurieren, um zu verhindern, dass sich Benutzer anmelden, wenn ihre Anmeldeinformationen als gefährdet eingestuft werden. Microsoft Entra ID Protection erkennt kompromittierte Anmeldeinformationen für Microsoft Entra-Benutzer, einschließlich B2B-Benutzern. Wenn Ihre Anmeldeinformationen als kompromittiert erkannt werden, bedeutet dies, dass möglicherweise eine andere Person Ihr Kennwort hat und es unrechtmäßig verwendet. Um weitere Risiken für Ihr Konto zu vermeiden, ist es wichtig, dass Sie Ihr Kennwort sicher zurücksetzen, damit ein bösartiger Akteur Ihr kompromittiertes Kennwort nicht mehr verwenden kann.

Wenn Ihr Konto gefährdet ist und Sie daran gehindert werden, sich als Gast bei einer anderen Organisation anzumelden, können Sie Ihr Konto möglicherweise mit den Schritten in diesem Artikel selbst beheben.

Aufheben der Blockierung Ihres Kontos

Wenn Sie versuchen, sich als Gast bei einer anderen Organisation anzumelden und aufgrund von Risiken blockiert werden, wird die folgende Blockmeldung angezeigt: "Ihr Konto ist blockiert. Für Ihr Konto wurde eine verdächtige Aktivität festgestellt.“

Screenshot der Fehlermeldung mit blockierten Gastkonten, wenden Sie sich an den Administrator Ihrer Organisation.

Wenn Ihre Organisation dies aktiviert, können Sie die Self-Service-Kennwortzurücksetzung verwenden, um die Blockierung Ihres Kontos aufzuheben und Ihre Anmeldeinformationen wieder in einen sicheren Zustand zu versetzen.

  1. Navigieren Sie zum Portal für die Kennwortzurücksetzung, und initiieren Sie die Kennwortzurücksetzung. Wenn die Self-Service-Kennwortzurücksetzung für Ihr Konto nicht aktiviert ist und Sie nicht fortfahren können, wenden Sie sich mit den folgenden Informationen an Ihren IT-Administrator.
  2. Wenn die Self-Service-Kennwortzurücksetzung für Ihr Konto aktiviert ist, werden Sie aufgefordert, Ihre Identität mithilfe von Sicherheitsmethoden zu überprüfen, bevor Sie Ihr Kennwort ändern. Weitere Informationen finden Sie im Artikel Zurücksetzen des Kennworts für Ihr Geschäfts-, Schul- oder Unikonto.
  3. Nachdem Sie Ihr Kennwort erfolgreich und sicher zurückgesetzt haben, wird Ihr Benutzerrisiko behoben. Sie können jetzt erneut versuchen, sich als Gastbenutzer anzumelden.

Wenn Sie nach dem Zurücksetzen Ihres Kennworts aufgrund eines Risikos weiterhin als Gast gesperrt sind, wenden Sie sich an den IT-Administrator Ihrer Organisation.

Behebung des Benutzerrisikos als Administrator

ID Protection erkennt Risikobenutzer für Microsoft Entra-Mandanten automatisch. Wenn Sie die Identity Protection-Berichte vorher nicht überprüft haben, enthalten diese möglicherweise eine große Anzahl von Benutzern mit Risiken. Da Ressourcenmandanten Benutzerrisikorichtlinien auf Gastbenutzer anwenden können, ist es möglich, dass Ihre Benutzer aufgrund von Risiken gesperrt werden, auch wenn sie sich zuvor ihres Risikozustands nicht bewusst waren. Wenn Ihr Benutzer meldet, dass er aufgrund eines Risikos als Gastbenutzer in einem anderen Mandanten gesperrt ist, ist es wichtig, den Benutzer zu „rehabilitieren“, um sein Konto zu schützen und die Zusammenarbeit zu ermöglichen.

Das Kennwort des Benutzers zurücksetzen

Suchen Sie im Bericht 'Risky Users' in Microsoft Entra ID Protection nach dem Benutzer mithilfe des Filters "Benutzer", der betroffen ist. Wählen Sie den betroffenen Benutzer im Bericht aus, und wählen Sie in der oberen Symbolleiste das Kennwort zurücksetzen aus. Dem Benutzer wird ein temporäres Kennwort zugewiesen, das bei der nächsten Anmeldung geändert werden muss. Durch diesen Vorgang wird das Nutzerrisiko bereinigt, und die Anmeldeinformationen des Benutzers werden wieder in einen sicheren Zustand versetzt.

Manuelles Zurücksetzen des Benutzerrisikos

Wenn die Kennwortzurücksetzung für Sie nicht in Frage kommt, können Sie das Benutzerrisiko auch manuell ignorieren. Das Schließen des Benutzerrisikos hat keine Auswirkungen auf das vorhandene Kennwort des Benutzers, aber durch diesen Vorgang wird der Risikostatus des Benutzers von "Risiko " in " Geschlossen" geändert. Es ist wichtig, dass Sie das Kennwort des Benutzers mit den verfügbaren Mitteln ändern, damit die Identität wieder in einen sicheren Zustand versetzt wird.

Um das Benutzerrisiko zu verwerfen, wechseln Sie im Microsoft Entra-Sicherheitsmenü zum Bericht „Riskante Benutzer“. Suchen Sie mithilfe des Filters „Benutzer“ nach dem betroffen Benutzer, und klicken Sie auf den Benutzer. Wählen Sie die Option " Benutzerrisiko schließen" auf der Symbolleiste aus. Es könnte einige Minuten dauern, bis diese Aktion abgeschlossen ist und der Benutzerrisikostatus im Bericht aktualisiert wird.

Unter Was ist ID Protection? finden Sie weitere Informationen zu Microsoft Entra ID Protection.

Wie funktioniert ID Protection für B2B-Benutzer?

Das Benutzerrisiko für Benutzer von B2B-Zusammenarbeit wird in ihrem Benutzerverzeichnis ausgewertet. Das Echtzeit-Anmelderisiko für diese Benutzer wird im Ressourcenverzeichnis ausgewertet, wenn sie versuchen, auf die Ressource zuzugreifen. Microsoft Entra B2B Collaboration bietet Organisationen die Möglichkeit, risikobasierte Richtlinien für B2B-Benutzer mithilfe von ID Protection zu erzwingen. Diese Richtlinien können auf zwei Arten konfiguriert werden:

  • Administratoren können eigene Richtlinien für den bedingten Zugriff konfigurieren und das Anmelderisiko als Bedingung verwenden, die auch Gastbenutzer einschließt.
  • Administratoren können die integrierten risikobasierten Richtlinien von ID Protection konfigurieren, die für alle Apps gelten und Gastbenutzer einschließen.

Einschränkungen von ID Protection für Benutzer von B2B-Zusammenarbeit

Es gibt Einschränkungen bei der Implementierung von ID Protection für Benutzer von B2B-Zusammenarbeit in einem Ressourcenverzeichnis, weil sich ihre Identität im eigenen Basisverzeichnis befindet. Zu den wichtigsten Einschränkungen gehören:

  • Wenn ein Gastbenutzer die Richtlinie zum Benutzerrisiko von ID Protection auslöst, um eine Kennwortzurücksetzung zu erzwingen, wird er gesperrt. Diese Sperrung ist darauf zurückzuführen, dass Kennwörter nicht im Ressourcenverzeichnis zurückgesetzt werden können.
  • Gastbenutzer werden im Bericht „Riskante Benutzer“ nicht angezeigt. Diese Einschränkung ist darauf zurückzuführen, dass die Risikobewertung im Basisverzeichnis des B2B-Benutzers erfolgt.
  • Administratoren können einen riskanten Benutzer von B2B-Zusammenarbeit in ihrem Ressourcenverzeichnis nicht verwerfen oder bereinigen. Diese Einschränkung ist darauf zurückzuführen, dass Administratoren im Ressourcenverzeichnis keinen Zugriff auf das Basisverzeichnis des B2B-Benutzers haben.