Поделиться через


Практическое руководство: экспорт данных о рисках

Идентификатор Microsoft Entra хранит отчеты и сигналы безопасности в течение определенного периода времени. Когда дело доходит до информации о рисках, этот период может быть недостаточно длинным.

Отчет/сигнал Microsoft Entra ID, уровень «Бесплатный» Microsoft Entra ID, лицензия P1 Microsoft Entra ID, лицензия P2
Журналы аудита 7 дней 30 дней 30 дней
Вход в систему 7 дней 30 дней 30 дней
Использование многофакторной проверки подлинности Microsoft Entra 30 дней 30 дней 30 дней
Вход, представляющий риск 7 дней 30 дней 30 дней

В этой статье описываются доступные методы экспорта данных риска из Защита идентификации Microsoft Entra для долгосрочного хранения и анализа.

Необходимые компоненты

Чтобы экспортировать данные риска для хранения и анализа, вам потребуется:

Параметры диагностики

Организации могут хранить или экспортировать данные RiskyUsers, UserRiskEvents, RiskyServicePrincipals и ServicePrincipalRiskEvents, настраивая параметры диагностики в идентификаторе Microsoft Entra для экспорта данных. Данные можно интегрировать с рабочей областью Log Analytics, архивировать данные в учетную запись хранения, передавать данные в концентратор событий или отправлять данные в партнерское решение.

Конечная точка, выбранная для экспорта журналов, должна быть настроена перед настройкой параметров диагностики. Краткий обзор методов, доступных для хранения журналов и анализа, см. в разделе "Как получить доступ к журналам действий" в идентификаторе Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор безопасности.

  2. Перейдите к параметрам диагностики мониторинга удостоверений и работоспособности>>.

  3. Щелкните команду + Добавить параметр диагностики.

  4. Введите имя параметра диагностики, выберите категории журналов, которые требуется потоковой передачи, выберите ранее настроенное назначение и нажмите кнопку "Сохранить".

Снимок экрана: экран параметров диагностики в идентификаторе Microsoft Entra.

Возможно, потребуется ждать около 15 минут, чтобы данные начали появляться в выбранном месте назначения. Дополнительные сведения см. в разделе "Настройка параметров диагностики Microsoft Entra".

Служба Log Analytics

Интеграция данных риска с Log Analytics обеспечивает надежные возможности анализа и визуализации данных. Высокоуровневый процесс анализа данных риска с помощью Log Analytics выглядит следующим образом:

  1. Создание рабочей области Log Analytics.
  2. Настройте параметры диагностики Microsoft Entra для экспорта данных.
  3. Запрос данных в Log Analytics.

Перед экспортом и запросом данных необходимо настроить рабочую область Log Analytics. После настройки рабочей области Log Analytics и экспорта данных с параметрами диагностики перейдите в Центр>администрирования Microsoft Entra Identity>Monitoring и health>Log Analytics. Затем с помощью Log Analytics можно запрашивать данные с помощью встроенных или пользовательских запросов Kusto.

Следующие таблицы наиболее интересны для Защита идентификации Microsoft Entra администраторов.

  • RiskyUsers — предоставляет данные, такие как отчет о рискованных пользователях .
  • UserRiskEvents — предоставляет такие данные, как отчет об обнаружении рисков.
  • RiskyServicePrincipals — предоставляет данные, такие как отчет о удостоверениях рабочей нагрузки risky.
  • ServicePrincipalRiskEvents — предоставляет такие данные, как отчет об обнаружении удостоверений рабочей нагрузки .

Примечание.

Анализ журналов показывает только данные в процессе потоковой передачи. События до включения отправки событий из идентификатора Microsoft Entra не отображаются.

Примеры запросов

Снимок экрана: представление Log Analytics с запросом AADUserRiskEvents для первых 5 событий.

На предыдущем изображении выполняется следующий запрос, чтобы отобразить последние пять обнаруженных рисков.

AADUserRiskEvents
| take 5

Другой вариант — выполнить запрос к таблице AADRiskyUsers, чтобы посмотреть всех пользователей, совершающих рискованные действия.

AADRiskyUsers

Просмотрите количество пользователей с высоким риском по дням:

AADUserRiskEvents
| where TimeGenerated > ago(30d)
| where RiskLevel has "high"
| summarize count() by bin (TimeGenerated, 1d)

Просмотрите полезные сведения о расследовании, например строку агента пользователя, для обнаружения, которые являются высоким риском и не исправляются или не удаляются:

AADUserRiskEvents
| where RiskLevel has "high"
| where RiskState has "atRisk"
| mv-expand ParsedFields = parse_json(AdditionalInfo)
| where ParsedFields has "userAgent"
| extend UserAgent = ParsedFields.Value
| project TimeGenerated, UserDisplayName, Activity, RiskLevel, RiskState, RiskEventType, UserAgent,RequestId

Доступ к дополнительным запросам и визуальной аналитике на основе журналов AADUserRiskEvents и AADRisky Users в анализе влияния книги политик доступа на основе рисков.

Storage account

Путем маршрутизации журналов в учетную запись хранения Azure данные можно хранить дольше, чем срок хранения по умолчанию.

  1. Создание учетной записи хранения Azure.
  2. Архивируйте журналы Microsoft Entra в учетную запись хранения.

Центры событий Azure

Центры событий Azure могут просматривать входящие данные из источников, таких как Защита идентификации Microsoft Entra, и предоставлять анализ и корреляцию в режиме реального времени.

  1. Создание концентратора событий Azure.
  2. Потоковая передача журналов Microsoft Entra в концентратор событий.

Microsoft Sentinel

Организации могут подключать данные Microsoft Entra к Microsoft Sentinel для управления информационной безопасностью и событиями (SIEM) и оркестрации безопасности, автоматизации и ответа (SOAR).

  1. Создание рабочей области Log Analytics.
  2. Настройте параметры диагностики Microsoft Entra для экспорта данных.
  3. Подключите источники данных к Microsoft Sentinel.