Freigeben über


Anleitung: Exportieren von Risikodaten

Microsoft Entra ID speichert Berichte und Sicherheitssignale für einen definierten Zeitraum. Wenn es um Risikoinformationen geht, ist dieser Zeitraum möglicherweise nicht lang genug.

Bericht/Signal Microsoft Entra ID Free Microsoft Entra ID P1 Microsoft Entra ID P2
Überwachungsprotokolle 7 Tage 30 Tage 30 Tage
Anmeldungen 7 Tage 30 Tage 30 Tage
Verwendung der Multi-Faktor-Authentifizierung von Microsoft Entra 30 Tage 30 Tage 30 Tage
Riskante Anmeldungen 7 Tage 30 Tage 30 Tage

In diesem Artikel werden die verfügbaren Methoden zum Exportieren von Risikodaten aus Microsoft Entra ID Protection für langfristige Speicherung und Analyse beschrieben.

Voraussetzungen

Um Risikodaten zur Speicherung und Analyse zu exportieren, benötigen Sie Folgendes:

Diagnoseeinstellungen

Organisationen können RiskyUsers-, UserRiskEvents-, RiskyServicePrincipals- und ServicePrincipalRiskEvents-Daten speichern oder exportieren, indem sie Diagnoseeinstellungen in Microsoft Entra ID zum Exportieren der Daten konfigurieren. Sie können die Daten in einen Log Analytics-Arbeitsbereich integrieren, Daten in ein Speicherkonto archivieren, Daten an einen Event Hub streamen oder Daten an eine Partnerlösung senden.

Der Endpunkt, den Sie zum Exportieren der Protokolle auswählen, muss eingerichtet sein, bevor Sie Diagnoseeinstellungen konfigurieren können. Eine kurze Zusammenfassung der verfügbaren Methoden für die Protokollspeicherung und -analyse finden Sie unter Zugreifen auf Aktivitätsprotokolle in Microsoft Entra ID.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Sicherheitsadministrator an.

  2. Browsen Sie zu Identität>Überwachung & Integrität>Diagnoseeinstellungen.

  3. Wählen Sie +Diagnoseeinstellung hinzufügen aus.

  4. Geben Sie einen Namen der Diagnoseeinstellung ein, wählen Sie die Protokollkategorien aus, die Sie streamen möchten, wählen Sie ein zuvor konfiguriertes Ziel aus, und wählen Sie Speichern aus.

Screenshot des Bildschirms „Diagnoseeinstellungen“ in Microsoft Entra ID

Möglicherweise müssen Sie etwa 15 Minuten warten, bis die Daten im ausgewählten Ziel angezeigt werden. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Entra-Diagnoseeinstellungen.

Log Analytics

Die Integration von Risikodaten in Log Analytics bietet robuste Datenanalyse- und Visualisierungsfunktionen. Der allgemeine Prozess für die Verwendung von Log Analytics zur Analyse von Risikodaten lautet wie folgt:

  1. Erstellen eines Log Analytics-Arbeitsbereichs.
  2. Konfigurieren von Microsoft Entra-Diagnoseeinstellungen zum Exportieren der Daten
  3. Abfragen der Daten in Log Analytics

Sie müssen einen Log Analytics-Arbeitsbereich konfigurieren, bevor Sie die Daten exportieren und dann abfragen können. Nachdem Sie einen Log Analytics-Arbeitsbereich konfiguriert und die Daten mit Diagnoseeinstellungen exportiert haben, wechseln Sie zu Microsoft Entra Admin Center>Identität>Überwachung und Integrität>Log Analytics. Anschließend können Sie mit Log Analytics Daten mit integrierten oder benutzerdefinierten Kusto-Abfragen abfragen.

Die folgenden Tabellen sind für Microsoft Entra ID Protection-Administratoren am wichtigsten:

  • RiskyUsers: Stellt Daten wie den Bericht Riskante Benutzer zur Verfügung.
  • UserRiskEvents: Stellt Daten wie den Bericht Risikoerkennungen zur Verfügung.
  • RiskyServicePrincipals: Stellt Daten wie den Bericht Riskante Workloadidentitäten zur Verfügung.
  • ServicePrincipalRiskEvents: Stellt Daten wie den Bericht Workloadidentitätserkennungen zur Verfügung.

Hinweis

Log Analytics hat nur Einblick in Daten, während sie gestreamt werden. Ereignisse vor dem Aktivieren des Ereignisversands von Microsoft Entra ID werden nicht angezeigt.

Beispielabfragen

Screenshot der Log Analytics-Ansicht mit einer AADUserRiskEvents-Abfrage für die Top-5-Ereignisse

In der obigen Abbildung wurde die folgende Abfrage ausgeführt, um die letzten fünf ausgelösten Risikoerkennungen anzuzeigen.

AADUserRiskEvents
| take 5

Eine weitere Möglichkeit besteht in der Abfrage der Tabelle „AADRiskyUsers“, um alle riskanten Benutzer anzuzeigen.

AADRiskyUsers

Anzeigen der Anzahl von Benutzenden mit hohem Risiko nach Tag:

AADUserRiskEvents
| where TimeGenerated > ago(30d)
| where RiskLevel has "high"
| summarize count() by bin (TimeGenerated, 1d)

Anzeigen hilfreicher Untersuchungsdetails, z. B. der Benutzer-Agent-Zeichenfolge, für Erkennungen mit hohem Risiko, die nicht behoben oder abgeschlossen wurden:

AADUserRiskEvents
| where RiskLevel has "high"
| where RiskState has "atRisk"
| mv-expand ParsedFields = parse_json(AdditionalInfo)
| where ParsedFields has "userAgent"
| extend UserAgent = ParsedFields.Value
| project TimeGenerated, UserDisplayName, Activity, RiskLevel, RiskState, RiskEventType, UserAgent,RequestId

Weitere Informationen zu weiteren Abfragen und visuellen Erkenntnissen, die auf den Protokollen AADUserRiskEvents und AADRiskyUsers basieren, finden Sie in der Arbeitsmappe mit einer Auswirkungsanalyse risikobasierter Zugriffsrichtlinien.

Speicherkonto

Wenn Sie Protokolle an ein Azure-Speicherkonto weiterleiten, können Sie Daten länger aufbewahren als die Standardaufbewahrungsdauer.

  1. Erstellen Sie ein Azure-Speicherkonto.
  2. Archivieren von Microsoft Entra-Protokollen in einem Speicherkonto

Azure Event Hubs

Azure Event Hubs können eingehende Daten aus Quellen wie Microsoft Entra ID Protection anzeigen sowie Echtzeitanalyse und Korrelation bereitstellen.

  1. Erstellen eines Azure Event Hub
  2. Streaming von Microsoft Entra-Protokollen an einen Event Hub

Microsoft Sentinel

Organisationen können Microsoft Entra-Daten mit Microsoft Sentinel verknüpfen, um SIEM (Security Information & Event Management) und SOAR (Sicherheitsorchestrierung mit automatisierter Reaktion) umzusetzen.

  1. Erstellen eines Log Analytics-Arbeitsbereichs.
  2. Konfigurieren von Microsoft Entra-Diagnoseeinstellungen zum Exportieren der Daten
  3. Verbinden von Datenquellen mit Microsoft Sentinel