방법: 위험 데이터 내보내기

Microsoft Entra ID는 보고서 및 보안 신호를 정의된 기간 동안 저장합니다. 위험 정보의 경우 해당 기간이 충분히 길지 않을 수도 있습니다.

보고서/신호 Microsoft Entra ID Free Microsoft Entra ID P1 Microsoft Entra ID P2
감사 로그 7 일 30일 30일
로그인 7 일 30일 30일
Microsoft Entra 다단계 인증 사용량 30일 30일 30일
위험한 로그인 7 일 30일 30일

조직은 Microsoft Entra ID에서 RiskyUsers, UserRiskEvents, RiskyServicePrincipalsServicePrincipalRiskEvents 데이터를 Log Analytics 작업 영역에 전송하도록 진단 설정을 변경하여 데이터를 더 오랜 기간 저장하거나, 데이터를 스토리지 계정에 보관하거나, 데이터를 이벤트 허브로 스트리밍하거나, 데이터를 파트너 솔루션에 전송하도록 선택할 수 있습니다. Microsoft Entra 관리 센터>ID>모니터링 및 상태>진단 설정 편집 설정>에서 이러한 옵션을 찾습니다. 진단 설정이 없는 경우 플랫폼 로그 및 메트릭을 다른 대상으로 전송하는 진단 설정 만들기 문서의 지침에 따라 만듭니다.

Diagnostic settings screen in Microsoft Entra ID showing existing configuration

Log Analytics

Log Analytics를 사용하면 조직에서 기본 제공 쿼리 또는 만든 사용자 지정 Kusto 쿼리를 사용하여 데이터를 쿼리할 수 있습니다. 자세한 내용은 Azure Monitor에서 로그 쿼리 시작을 참조하세요.

사용하도록 설정되면 Microsoft Entra 관리 센터>ID>모니터링 및 상태>Log Analytics에서 Log Analytics에 대한 액세스를 찾을 수 있습니다. 다음 표는 ID 보호 관리자에게 가장 유용합니다.

  • AADRiskyUsers - Identity Protection에서 위험 사용자 보고서와 같은 데이터를 제공합니다.
  • AADUserRiskEvents - Identity Protection에서 위험 감지 보고서와 같은 데이터를 제공합니다.
  • RiskyServicePrincipals - ID 보호에서 위험한 워크로드 ID 보고서와 같은 데이터를 제공합니다.
  • ServicePrincipalRiskEvents - ID 보호에서 워크로드 ID 검색 보고서와 같은 데이터를 제공합니다.

Log Analytics view showing a query against the AADUserRiskEvents table showing the top 5 events

이전 이미지에서는 가장 최근에 트리거된 5개의 위험 검색을 보여 주기 위해 다음과 같은 쿼리가 실행되었습니다.

AADUserRiskEvents
| take 5

또 다른 옵션은 AADRiskyUsers 테이블을 쿼리하여 위험 사용자를 모두 확인하는 것입니다.

AADRiskyUsers

참고 항목

Log Analytics는 스트리밍되는 데이터에 대한 가시성만 갖습니다. Microsoft Entra ID에서 이벤트 전송을 사용하도록 설정하기 전의 이벤트는 표시되지 않습니다.

스토리지 계정

Azure 스토리지 계정으로 로그를 라우팅하면 기본 보존 기간보다 더 오래 보존할 수 있습니다. 자세한 내용은 자습서: Azure 스토리지 계정에 Microsoft Entra 로그 보관을 참조하세요.

Azure Event Hubs

Azure Event Hubs는 Microsoft Entra ID Protection과 같은 원본에서 들어오는 데이터를 확인하고 실시간 분석 및 상관 관계를 제공할 수 있습니다. 자세한 내용은 자습서: Azure 이벤트 허브로 Microsoft Entra 로그 스트리밍을 참조하세요.

기타 옵션

조직은 추가 처리를 위해 Microsoft Sentinel에 Microsoft Entra 데이터를 연결하도록 선택할 수도 있습니다.

조직은 Microsoft Graph API를 사용하여 프로그래밍 방식으로 위험 이벤트와 상호 작용할 수 있습니다.

다음 단계