Alertas personalizadas de Gobierno de Microsoft Entra ID
Gobierno de Microsoft Entra ID facilita la alerta a las personas de tu organización cuando necesiten tomar medidas (como aprobar una solicitud de acceso a un recurso) o cuando un proceso empresarial no funciona correctamente (por ejemplo, las nuevas contrataciones no se aprovisionan).
En la tabla siguiente se describen algunas de las notificaciones estándar que Gobierno de Microsoft Entra ID proporciona, el rol de destino de una organización, dónde se espera que se le avise y la rapidez con la que se alertará.
Ejemplo de notificaciones estándar existentes
Rol | Método de alerta | Puntualidad | Alerta de ejemplo |
---|---|---|---|
Usuario final | Teams | Minutos | Debes aprobar o denegar esta solicitud de acceso; Se ha aprobado el acceso que solicitaste, puedes usar la nueva aplicación. Más información |
Usuario final | Teams | Días | El acceso solicitado expirará la próxima semana, renuévalo.Más información |
Usuario final | Correo electrónico | Días | Bienvenido a Woodgrove, este es tu pase de acceso temporal. Más información. |
servicio de asistencia. | ServiceNow | Minutos | Un usuario debe aprovisionarse manualmente en una aplicación heredada. Más información |
Operaciones de TI | Correo electrónico | Horas | Los empleados recién contratados no se importan desde Workday. Más información |
Notificaciones de alertas personalizadas
Además de las notificaciones estándar proporcionadas por Gobierno de Microsoft Entra ID, las organizaciones pueden crear alertas personalizadas para satisfacer sus necesidades.
Toda la actividad realizada por los servicios Gobierno de Microsoft Entra ID se registra en los registros de auditoría de Microsoft Entra. Al insertar los registros en un área de trabajo de Log Analytics, las organizaciones pueden crear alertas personalizadas.
En la sección siguiente se proporcionan ejemplos de alertas personalizadas que los clientes pueden crear mediante la integración de Gobierno de Microsoft Entra ID con Azure Monitor. Mediante Azure Monitor, las organizaciones pueden personalizar qué alertas se generan, quién las recibe y cómo se reciben (correo electrónico, SMS, vale del departamento de soporte técnico, etc.).
Característica | Alerta de ejemplo |
---|---|
Revisiones de acceso | Alertar a un administrador de TI cuando se elimina una revisión de acceso. |
Administración de derechos | Alertar a un administrador de TI cuando un usuario se agrega directamente a un grupo, sin usar un paquete de acceso. |
Administración de derechos | Alertar a un administrador de TI cuando se agrega una nueva organización conectada. |
Administración de derechos | Alertar a un administrador de TI cuando se produce un error en una extensión personalizada. |
Administración de derechos | Alerta a un administrador de TI cuando se crea o actualiza una directiva de asignación de paquetes de acceso de administración de derechos sin necesidad de aprobación. |
Flujos de trabajo de ciclo de vida | Alerta a un administrador de TI cuando se produce un error en un flujo de trabajo específico. |
Colaboración multiinquilino | Alertar a un administrador de TI cuando está habilitada la sincronización entre inquilinos |
Colaboración multiinquilino | Alertar a un administrador de TI cuando se habilita una directiva de acceso entre inquilinos |
Privileged Identity Management | Alertar a un administrador de TI cuando se deshabilitan las alertas de PIM. |
Privileged Identity Management | Alertar a un administrador de TI cuando se concede un rol fuera de PIM. |
Aprovisionamiento | Alertar a un administrador de TI cuando hay un pico en los errores de aprovisionamiento durante un período de 24 horas. |
Aprovisionamiento | Alertar a un administrador de TI cuando alguien inicie, detenga, deshabilite, reinicie o elimine una configuración de aprovisionamiento. |
Aprovisionamiento | Alertar a un administrador de TI cuando un trabajo de aprovisionamiento entra en cuarentena. |
Revisiones de acceso
Alerta a un administrador de TI cuando se haya eliminado una revisión de acceso.
Consulta
AuditLogs
| where ActivityDisplayName == "Delete access review"
Administración de derechos
Alerta a un administrador de TI cuando un usuario se agregue directamente a un grupo, sin usar un paquete de acceso.
Consulta
AuditLogs
| where parse_json(tostring(TargetResources[1].id)) in ("InputGroupID", "InputGroupID")
| where ActivityDisplayName == "Add member to group"
| extend ActorName = tostring(InitiatedBy.app.displayName)
| where ActorName != "Azure AD Identity Governance - User Management"
Alertar a un administrador de TI cuando se crea una nueva organización conectada. Los usuarios de esta organización ahora pueden solicitar acceso a los recursos que están disponibles para todas las organizaciones conectadas.
Consulta
AuditLogs
| where ActivityDisplayName == "Create connected organization"
| mv-expand AdditionalDetails
| extend key = AdditionalDetails.key, value = AdditionalDetails.value
| extend tostring(key) == "Description"
| where key == "Description"
| parse value with * "\n" TenantID
| distinct TenantID
Alerta a un administrador de TI cuando se produce un error en una extensión personalizada de administración de derechos.
Consulta
AuditLogs
| where ActivityDisplayName == "Execute custom extension"
| where Result == "success"
| mvexpand TargetResources
| extend CustomExtensionName=TargetResources.displayName
| where CustomExtensionName in ('<input custom exteionsion name>', '<input custom extension name>')
Alerta a un administrador de TI cuando se crea o actualiza una directiva de asignación de paquetes de acceso de administración de derechos sin necesidad de aprobación.
Consulta
AuditLogs
| where ActivityDisplayName in ("Create access package assignment policy", "Update access package assignment policy")
| extend AdditionalDetailsParsed = parse_json(AdditionalDetails)
| mv-expand AdditionalDetailsParsed
| extend Key = tostring(AdditionalDetailsParsed.key), Value = tostring(AdditionalDetailsParsed.value)
| summarize make_set(Key), make_set(Value) by ActivityDisplayName, CorrelationId
| where set_has_element(set_Key, "IsApprovalRequiredForAdd") and set_has_element(set_Value, "False")
| where set_has_element(set_Key, "SpecificAllowedTargets") and not(set_has_element(set_Value, "None"))
Flujos de trabajo de ciclo de vida
Alerta a un administrador de TI cuando se produce un error en un flujo de trabajo de ciclo de vida específico.
Consulta
AuditLogs
| where Category == "WorkflowManagement"
| where ActivityDisplayName in ('On-demand workflow execution completed', 'Scheduled workflow execution completed')
| where Result != "success"
| mvexpand TargetResources
| extend WorkflowName=TargetResources.displayName
| where WorkflowName in ('input workflow name', 'input workflow name')
| extend WorkflowType = AdditionalDetails[0].value
| extend DisplayName = AdditionalDetails[1].value
| extend ObjectId = AdditionalDetails[2].value
| extend UserCount = AdditionalDetails[3].value
| extend Users = AdditionalDetails[4].value
| extend RequestId = AdditionalDetails[5].value
| extend InitiatedBy = InitiatedBy.app.displayName
| extend Result = Result
| project WorkflowType, DisplayName, ObjectId, UserCount, Users, RequestId, Id, Result,ActivityDisplayName
Lógica de alerta
- Basado en: Número de resultados
- Operador: Equal to
- Umbral: 0
Colaboración multiinquilino
Alertar a un administrador de TI cuando se crea una nueva directiva de acceso entre inquilinos. Esto permite a tu organización detectar cuándo se ha formado una relación con una nueva organización.
Consulta
AuditLogs
| where OperationName == "Add a partner to cross-tenant access setting"
| where parse_json(tostring(TargetResources[0].modifiedProperties))[0].displayName == "tenantId"
| extend initiating_user=parse_json(tostring(InitiatedBy.user)).userPrincipalName
| extend source_ip=parse_json(tostring(InitiatedBy.user)).ipAddress
| extend target_tenant=parse_json(tostring(TargetResources[0].modifiedProperties))[0].newValue
| project TimeGenerated, OperationName,initiating_user,source_ip, AADTenantId,target_tenant
| project-rename source_tenant= AADTenantId
Como administrador, puedo obtener una alerta cuando una directiva de sincronización entre inquilinos entrante está establecida en true. Esto permite a tu organización detectar cuándo una organización está autorizada para sincronizar identidades en el inquilino.
Consulta
AuditLogs
| where OperationName == "Update a partner cross-tenant identity sync setting"
| extend a = tostring(TargetResources)
| where a contains "true"
| where parse_json(tostring(TargetResources[0].modifiedProperties))[0].newValue contains "true"
Lógica de alerta
Privileged Identity Management
Alerta a un administrador de TI cuando se deshabiliten alertas de seguridad de PIM específicas.
Consulta
AuditLogs
| where ActivityDisplayName == "Disable PIM alert"
Alertas a un administrador de TI cuando se agrega un usuario a un rol fuera de PIM
La consulta siguiente se basa en un templateId. Puedes encontrar una lista de Id. de plantilla aquí.
Consulta
AuditLogs
| where ActivityDisplayName == "Add member to role"
| where parse_json(tostring(TargetResources[0].modifiedProperties))[2].newValue in ("\"INPUT GUID\"")
Aprovisionamiento
Alertar a un administrador de TI cuando hay un pico en los errores de aprovisionamiento durante el último día. Al configurar la alerta en Log Analytics, establezca la granularidad de agregación en 1 día.
Consulta
AADProvisioningLogs
| where JobId == "<input JobId>"
| where resultType == "Failure"
Lógica de alerta
- Basado en: Número de resultados
- Operador: Greater than
- Valor del umbral: 10
Alertar a un administrador de TI cuando alguien inicie, detenga, deshabilite, reinicie o elimine una configuración de aprovisionamiento.
Consulta
AuditLogs
| where ActivityDisplayName in ('Add provisioning configuration','Delete provisioning configuration','Disable/pause provisioning configuration', 'Enable/restart provisioning configuration', 'Enable/start provisioning configuration')
Alerta a un administrador de TI cuando un trabajo de aprovisionamiento entra en cuarentena
Consulta
AuditLogs
| where ActivityDisplayName == "Quarantine"
Pasos siguientes
- Análisis de registros de actividad de Azure AD con registros de Azure Monitor
- Introducción a las consultas de registros de Azure Monitor
- Creación y administración de grupos de alertas en Azure Portal
- Instalación y uso de las vistas de análisis de registros para Microsoft Entra ID
- Archivado de registros e informes sobre la administración de derechos en Azure Monitor