Практическое руководство: экспорт данных о рисках
Идентификатор Microsoft Entra хранит отчеты и сигналы безопасности в течение определенного периода времени. Когда дело доходит до информации о рисках, этот период может быть недостаточно длинным.
Отчет/сигнал | Microsoft Entra ID, уровень «Бесплатный» | Microsoft Entra ID, лицензия P1 | Microsoft Entra ID, лицензия P2 |
---|---|---|---|
Журналы аудита | 7 дней | 30 дней | 30 дней |
Вход в систему | 7 дней | 30 дней | 30 дней |
Использование многофакторной проверки подлинности Microsoft Entra | 30 дней | 30 дней | 30 дней |
Вход, представляющий риск | 7 дней | 30 дней | 30 дней |
В этой статье описываются доступные методы экспорта данных риска из Защита идентификации Microsoft Entra для долгосрочного хранения и анализа.
Необходимые компоненты
Чтобы экспортировать данные риска для хранения и анализа, вам потребуется:
- Подписка Azure для создания рабочей области Log Analytics, концентратора событий Azure или учетной записи хранения Azure. Если у вас нет подписки Azure, можно зарегистрироваться и получить бесплатную пробную версию.
- Доступ администратора безопасности для создания общих параметров диагностики для клиента Microsoft Entra.
Параметры диагностики
Организации могут хранить или экспортировать данные RiskyUsers, UserRiskEvents, RiskyServicePrincipals и ServicePrincipalRiskEvents, настраивая параметры диагностики в идентификаторе Microsoft Entra для экспорта данных. Данные можно интегрировать с рабочей областью Log Analytics, архивировать данные в учетную запись хранения, передавать данные в концентратор событий или отправлять данные в партнерское решение.
Конечная точка, выбранная для экспорта журналов, должна быть настроена перед настройкой параметров диагностики. Краткий обзор методов, доступных для хранения журналов и анализа, см. в разделе "Как получить доступ к журналам действий" в идентификаторе Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум администратор безопасности.
Перейдите к параметрам диагностики мониторинга удостоверений и работоспособности>>.
Щелкните команду + Добавить параметр диагностики.
Введите имя параметра диагностики, выберите категории журналов, которые требуется потоковой передачи, выберите ранее настроенное назначение и нажмите кнопку "Сохранить".
Возможно, потребуется ждать около 15 минут, чтобы данные начали появляться в выбранном месте назначения. Дополнительные сведения см. в разделе "Настройка параметров диагностики Microsoft Entra".
Служба Log Analytics
Интеграция данных риска с Log Analytics обеспечивает надежные возможности анализа и визуализации данных. Высокоуровневый процесс анализа данных риска с помощью Log Analytics выглядит следующим образом:
- Создание рабочей области Log Analytics.
- Настройте параметры диагностики Microsoft Entra для экспорта данных.
- Запрос данных в Log Analytics.
Перед экспортом и запросом данных необходимо настроить рабочую область Log Analytics. После настройки рабочей области Log Analytics и экспорта данных с параметрами диагностики перейдите в Центр>администрирования Microsoft Entra Identity>Monitoring и health>Log Analytics. Затем с помощью Log Analytics можно запрашивать данные с помощью встроенных или пользовательских запросов Kusto.
Следующие таблицы наиболее интересны для Защита идентификации Microsoft Entra администраторов.
- RiskyUsers — предоставляет данные, такие как отчет о рискованных пользователях .
- UserRiskEvents — предоставляет такие данные, как отчет об обнаружении рисков.
- RiskyServicePrincipals — предоставляет данные, такие как отчет о удостоверениях рабочей нагрузки risky.
- ServicePrincipalRiskEvents — предоставляет такие данные, как отчет об обнаружении удостоверений рабочей нагрузки .
Примечание.
Анализ журналов показывает только данные в процессе потоковой передачи. События до включения отправки событий из идентификатора Microsoft Entra не отображаются.
Примеры запросов
На предыдущем изображении выполняется следующий запрос, чтобы отобразить последние пять обнаруженных рисков.
AADUserRiskEvents
| take 5
Другой вариант — выполнить запрос к таблице AADRiskyUsers, чтобы посмотреть всех пользователей, совершающих рискованные действия.
AADRiskyUsers
Просмотрите количество пользователей с высоким риском по дням:
AADUserRiskEvents
| where TimeGenerated > ago(30d)
| where RiskLevel has "high"
| summarize count() by bin (TimeGenerated, 1d)
Просмотрите полезные сведения о расследовании, например строку агента пользователя, для обнаружения, которые являются высоким риском и не исправляются или не удаляются:
AADUserRiskEvents
| where RiskLevel has "high"
| where RiskState has "atRisk"
| mv-expand ParsedFields = parse_json(AdditionalInfo)
| where ParsedFields has "userAgent"
| extend UserAgent = ParsedFields.Value
| project TimeGenerated, UserDisplayName, Activity, RiskLevel, RiskState, RiskEventType, UserAgent,RequestId
Доступ к дополнительным запросам и визуальной аналитике на основе журналов AADUserRiskEvents и AADRisky Users в анализе влияния книги политик доступа на основе рисков.
Storage account
Путем маршрутизации журналов в учетную запись хранения Azure данные можно хранить дольше, чем срок хранения по умолчанию.
- Создание учетной записи хранения Azure.
- Архивируйте журналы Microsoft Entra в учетную запись хранения.
Центры событий Azure
Центры событий Azure могут просматривать входящие данные из источников, таких как Защита идентификации Microsoft Entra, и предоставлять анализ и корреляцию в режиме реального времени.
- Создание концентратора событий Azure.
- Потоковая передача журналов Microsoft Entra в концентратор событий.
Microsoft Sentinel
Организации могут подключать данные Microsoft Entra к Microsoft Sentinel для управления информационной безопасностью и событиями (SIEM) и оркестрации безопасности, автоматизации и ответа (SOAR).
- Создание рабочей области Log Analytics.
- Настройте параметры диагностики Microsoft Entra для экспорта данных.
- Подключите источники данных к Microsoft Sentinel.