Compartir a través de


Libro de análisis de riesgos de Identity Protection

Microsoft Entra ID Protection detecta identidades en peligro, soluciona este problema y también lo previene. Como administrador de TI, quiere comprender las tendencias de riesgo de las organizaciones y las oportunidades para mejorar la configuración de las directivas. Con el libro de análisis de riesgos de Identity Protection, puede responder a preguntas comunes sobre la implementación de Identity Protection.

En este artículo se proporciona información general sobre el libro Análisis de riesgos de Identity Protection.

Requisitos previos

Para usar libros de Azure para Microsoft Entra ID, necesita lo siguiente:

  • Un inquilino de Microsoft Entra con una licencia Premium P1
  • Un área de trabajo de Log Analytics y acceso a la misma
  • Los roles adecuados para Azure Monitor y Microsoft Entra ID

Área de trabajo de Log Analytics

Debe crear un área de trabajo de Log Analytics para poder usar los libros de Microsoft Entra. varios factores que determinan el acceso a las áreas de trabajo de Log Analytics. Necesita los roles adecuados para el área de trabajo y los recursos que envían los datos.

Para obtener más información, consulte Administración del acceso a las áreas de trabajo de Log Analytics.

Roles de Azure Monitor

Azure Monitor proporciona dos roles integrados para ver los datos de supervisión y editar la configuración de supervisión. El control de acceso basado en rol (RBAC) de Azure también proporciona dos roles integrados de Log Analytics que conceden acceso similar.

  • Ver:

    • Lector de supervisión
    • Lector de Log Analytics
  • Vista y modificación de la configuración:

    • Colaborador de supervisión
    • Colaborador de Log Analytics

Roles de Microsoft Entra

El acceso de solo lectura permite ver los datos de registro de Microsoft Entra ID dentro de un libro, consultar datos de Log Analytics o leer registros en el centro de administración de Microsoft Entra. El acceso de actualización agrega la capacidad de crear y editar la configuración de diagnóstico para enviar datos de Microsoft Entra a un área de trabajo de Log Analytics.

  • Lectura:

    • Lector de informes
    • Lector de seguridad
    • Lector global
  • Actualizar:

    • Administrador de seguridad

Para obtener más información sobre los roles integrados de Microsoft Entra, consulte roles integrados de Microsoft Entra.

Para más información sobre los roles RBAC de Log Analytics, consulte Roles integrados de Azure.

Descripción

Categoría del libro

Como administrador de TI, debe comprender las tendencias en los riesgos de identidad y las brechas en las implementaciones de directivas para asegurarse de que protege mejor a las organizaciones frente a las vulnerabilidades de identidad. El libro de análisis de riesgos de Identity Protection le ayuda a analizar el estado de riesgo de su organización.

En este libro:

  • Ofrece representaciones visuales de dónde se detecta el riesgo en el mundo.
  • Permite comprender las tendencias en tiempo real frente a las detecciones de riesgo sin conexión.
  • Proporciona información sobre la eficacia con la que responde a los usuarios de riesgo.

Cómo acceder al libro

  1. Inicie sesión en el Centro de administración de Microsoft Entra con la combinación adecuada de roles.

  2. Vaya a Identidad>Supervisión y estado>Libros.

  3. Seleccione el libro Análisis de riesgos de Identity Protection de la sección Uso.

Secciones del libro

Este libro tiene cuatro secciones:

  • Mapa térmico de detecciones de riesgo
  • Detecciones de riesgos sin conexión frente a tiempo real
  • Tendencias de detección de riesgos
  • Usuarios de riesgo
  • Resumen

Filtros

Este libro admite la configuración de un filtro de intervalo de tiempo.

Establecimiento del filtro de intervalo de tiempo

Hay más filtros en las secciones de tendencias de detección de riesgos y usuarios de riesgo.

Tendencias de detección de riesgos:

  • Tipo de temporización de la detección (en tiempo real o sin conexión)
  • Nivel de riesgo (bajo, medio, alto o ninguno)

Usuarios de riesgo:

  • Detalle del riesgo (que indica qué cambió el nivel de riesgo de un usuario)
  • Nivel de riesgo (bajo, medio, alto o ninguno)

procedimientos recomendados