Compartir vía


Libro de análisis de solicitudes de autenticación

Como profesional de TI, quiere la información adecuada sobre las solicitudes de autenticación en su entorno de modo que pueda detectar solicitudes inesperadas e investigar más. Brindarle este tipo de información es el objetivo del libro Análisis de solicitudes de autenticación.

Requisitos previos

Para usar libros de Azure para Microsoft Entra ID, necesita lo siguiente:

  • Un inquilino de Microsoft Entra con una licencia Premium P1
  • Un área de trabajo de Log Analytics y acceso a la misma
  • Los roles adecuados para Azure Monitor y Microsoft Entra ID

Área de trabajo de Log Analytics

Debe crear un área de trabajo de Log Analytics para poder usar los libros de Microsoft Entra. varios factores que determinan el acceso a las áreas de trabajo de Log Analytics. Necesita los roles adecuados para el área de trabajo y los recursos que envían los datos.

Para obtener más información, consulte Administración del acceso a las áreas de trabajo de Log Analytics.

Roles de Azure Monitor

Azure Monitor proporciona dos roles integrados para ver los datos de supervisión y editar la configuración de supervisión. El control de acceso basado en rol (RBAC) de Azure también proporciona dos roles integrados de Log Analytics que conceden acceso similar.

  • Ver:

    • Lector de supervisión
    • Lector de Log Analytics
  • Vista y modificación de la configuración:

    • Colaborador de supervisión
    • Colaborador de Log Analytics

Roles de Microsoft Entra

El acceso de solo lectura permite ver los datos de registro de Microsoft Entra ID dentro de un libro, consultar datos de Log Analytics o leer registros en el centro de administración de Microsoft Entra. El acceso de actualización agrega la capacidad de crear y editar la configuración de diagnóstico para enviar datos de Microsoft Entra a un área de trabajo de Log Analytics.

  • Lectura:

    • Lector de informes
    • Lector de seguridad
    • Lector global
  • Actualizar:

    • Administrador de seguridad

Para obtener más información sobre los roles integrados de Microsoft Entra, consulte roles integrados de Microsoft Entra.

Para más información sobre los roles RBAC de Log Analytics, consulte Roles integrados de Azure.

Descripción

Categoría del libro

¿Ha oído recientemente quejas de los usuarios sobre que reciben demasiadas solicitudes de autenticación?

Abrumar a los usuarios puede afectar a la productividad y provocar que los usuarios sean suplantados en la autenticación multifactor (MFA). Seamos claros, no se trata de si debe requerir MFA, sino de la frecuencia con la que debe enviar solicitudes a los usuarios.

Los siguientes factores pueden provocar una solicitud abrumadora:

  • Aplicaciones mal configuradas
  • Directivas de solicitud excesivamente agresivas
  • Ciberataques

El libro de análisis de solicitudes de autenticación identifica varios tipos de solicitudes de autenticación. Los tipos se basan en diferentes factores, como usuarios, aplicaciones, sistema operativo, procesos, etc.

Este libro se puede usar en los siguientes escenarios:

  • Para investigar los comentarios de los usuarios que reciben demasiadas solicitudes.
  • Para detectar un exceso de solicitudes atribuidas a un método de autenticación, aplicación de directiva o dispositivo específicos.
  • Para ver los recuentos de solicitudes de autenticación de usuarios de alto perfil.
  • Para hacer un seguimiento de TLS heredado y otros detalles del proceso de autenticación.

Cómo acceder al libro

  1. Inicie sesión en el Centro de administración de Microsoft Entra con la combinación adecuada de roles.

  2. Vaya a Identidad>Supervisión y estado>Libros.

  3. Seleccione el libro Análisis de solicitudes de autenticación en la sección Uso.

Secciones del libro

Este libro desglosa las solicitudes de autenticación por:

  • Método
  • Estado del dispositivo
  • Application
  • Usuario
  • Estado
  • Sistema operativo
  • Detalles del proceso
  • Directiva

Avisos de autenticación por método de autenticación

En muchos entornos, las aplicaciones más usadas son las aplicaciones de productividad empresarial. Se debe investigar todo lo que no sea algo esperado. En los siguientes gráficos se muestran las solicitudes de autenticación por aplicación.

Avisos de autenticación por aplicación

La vista de lista de solicitudes por aplicación muestra información adicional, como marcas de tiempo e identificadores de solicitud, que ayuda en las investigaciones.

Además, se obtiene un resumen del valor medio y el promedio de recuentos de solicitudes para el inquilino.

Mensajes por aplicación

Este libro también ayuda a hacer un seguimiento de las formas eficaces para mejorar la experiencia de los usuarios y reducir las solicitudes y el porcentaje relativo.

Recomendaciones para reducir solicitudes

Filtros

Aproveche los filtros para obtener vistas más pormenorizadas de los datos:

Filtrar

El filtrado de un usuario específico que tiene muchas solicitudes de autenticación o solo de las aplicaciones con errores de inicio de sesión también puede dar lugar a conclusiones interesantes para continuar con la corrección.

procedimientos recomendados