Sdílet prostřednictvím


Analýza protokolů aktivit Microsoft Entra pomocí Log Analytics

Po integraci protokolů aktivit Microsoft Entra s protokoly azure Monitoru můžete využít výkon protokolů Log Analytics a Azure Monitoru k získání přehledů o vašem prostředí.

  • Porovnejte přihlašovací protokoly Microsoft Entra s protokoly zabezpečení publikovanými v programu Microsoft Defender for Cloud.

  • Řešení potíží s kritickými body výkonu na přihlašovací stránce aplikace pomocí korelace dat o výkonu aplikací z Aplikace Azure Přehledy

  • Analyzujte rizikové uživatele identity a protokoly detekce rizik a detekujte hrozby ve vašem prostředí.

Tento článek popisuje analýzu protokolů aktivit Microsoft Entra v pracovním prostoru služby Log Analytics.

Požadavky

Pokud chcete analyzovat protokoly aktivit pomocí Log Analytics, potřebujete:

  • Tenant Microsoft Entra s licencí Premium P1
  • Pracovní prostor služby Log Analytics a přístup k housku
  • Příslušné role pro Azure Monitor a Microsoft Entra ID

Pracovní prostor služby Log Analytics

Musíte vytvořit pracovní prostor služby Log Analytics. Existuje několik faktorů, které určují přístup k pracovním prostorům služby Log Analytics. Potřebujete správné role pro pracovní prostor a prostředky odesílající data.

Další informace najdete v tématu Správa přístupu k pracovním prostorům služby Log Analytics.

Role Azure Monitoru

Azure Monitor poskytuje dvě předdefinované role pro zobrazení dat monitorování a úpravu nastavení monitorování. Řízení přístupu na základě role v Azure (RBAC) také poskytuje dvě předdefinované role Log Analytics, které uděluje podobný přístup.

  • Zobrazení:

    • Čtenář monitorování
    • Čtenář Log Analytics
  • Zobrazení a úprava nastavení:

    • Přispěvatel monitorování
    • Přispěvatel Log Analytics

Další informace o předdefinovaných rolích služby Azure Monitor najdete v tématu Role, oprávnění a zabezpečení ve službě Azure Monitor.

Další informace o rolích RBAC v Log Analytics najdete v tématu Předdefinované role Azure.

Role Microsoft Entra

Přístup jen pro čtení umožňuje zobrazit data protokolu Microsoft Entra ID v sešitu, dotazovat se na data z Log Analytics nebo číst protokoly v Centru pro správu Microsoft Entra. Aktualizace přístupu přidává možnost vytvářet a upravovat nastavení diagnostiky pro odesílání dat Microsoft Entra do pracovního prostoru služby Log Analytics.

  • Čtení:

    • Čtenář sestav
    • Čtenář zabezpečení
    • Globální čtenář
  • Aktualizace:

    • Správce zabezpečení

Další informace o předdefinovaných rolích Microsoft Entra naleznete v tématu Předdefinované role Microsoft Entra.

Přístup ke službě Log Analytics

Pokud chcete zobrazit Microsoft Entra ID Log Analytics, musíte protokoly aktivit odesílat z Microsoft Entra ID do pracovního prostoru služby Log Analytics. Tento proces je popsaný v článku Postup integrace protokolů aktivit se službou Azure Monitor .

Tip

Postup v tomto článku se může mírně lišit v závislosti na portálu, od který začínáte.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň čtenář sestav.

  2. Přejděte do služby Log Analytics pro monitorování identit>a stav.> Spustí se výchozí vyhledávací dotaz.

    Default query

  3. Rozbalte kategorii LogManagement a zobrazte seznam dotazů souvisejících s protokoly.

  4. Výběrem nebo najetím myší na název dotazu zobrazíte popis a další užitečné podrobnosti.

    Screenshot of the details of a query.

  5. Rozbalením dotazu ze seznamu zobrazíte schéma.

    Screenshot of the schema of a query.

Dotazování protokolů aktivity

Můžete spouštět dotazy na protokoly aktivit směrované do pracovního prostoru služby Log Analytics. Pokud například chcete získat seznam aplikací s nejvíce přihlášeními z minulého týdne, zadejte následující dotaz a vyberte tlačítko Spustit .

SigninLogs 
| where CreatedDateTime >= ago(7d)
| summarize signInCount = count() by AppDisplayName 
| sort by signInCount desc 

Pokud chcete získat události nejvyššího auditu za poslední týden, použijte následující dotaz:

AuditLogs 
| where TimeGenerated >= ago(7d)
| summarize auditCount = count() by OperationName 
| sort by auditCount desc 

Nastavení výstrah

Můžete také nastavit upozornění na dotaz. Po spuštění dotazu se aktivuje tlačítko + Nové pravidlo upozornění.

  1. V Log Analytics vyberte tlačítko + Nové pravidlo upozornění.

    • Proces vytvoření pravidla zahrnuje několik částí pro přizpůsobení kritérií pravidla.
    • Další informace o vytváření pravidel upozornění najdete v tématu Vytvoření nového pravidla upozornění z dokumentace ke službě Azure Monitor, počínaje kroky podmínky .

    Screenshot of the

  2. Na kartě Akce vyberte skupinu akcí, která by měla obdržet výstrahu při výskytu signálu.

  3. Na kartě Podrobnosti pojmenujte pravidlo upozornění a přidružte ho k předplatnému a skupině prostředků.

  4. Po dokončení konfigurace všech nezbytných podrobností vyberte tlačítko Zkontrolovat a vytvořit .

Použití sešitů k analýze protokolů

Sešity Microsoft Entra poskytují několik sestav souvisejících s běžnými scénáři souvisejícími s událostmi auditu, přihlášení a zřizování. Pomocí kroků popsaných v předchozí části můžete také upozorňovat na všechna data poskytnutá v sestavách.

  • Analýza zřizování: Tento sešit zobrazuje sestavy související s aktivitou zřizování auditování. Aktivity můžou zahrnovat počet zřízených nových uživatelů, selhání zřizování, počet aktualizovaných uživatelů, selhání aktualizace, počet zrušených uživatelů a odpovídající selhání. Další informace najdete v tématu Vysvětlení toho, jak se zřizování integruje s protokoly služby Azure Monitor.

  • Události přihlášení: Tento sešit zobrazuje nejrelevavantnější sestavy související s monitorováním aktivit přihlašování, jako jsou přihlášení podle aplikací, uživatelů, zařízení a souhrnného zobrazení, které sleduje počet přihlášení v průběhu času.

  • Přehledy podmíněného přístupu: Sešit přehledů podmíněného přístupu a vytváření sestav umožňuje pochopit vliv zásad podmíněného přístupu v organizaci v průběhu času. Další informace najdete v tématu Přehledy a vytváření sestav podmíněného přístupu.

Další kroky