ID* 保護*のリスク分析*ブック*
Microsoft Entra Identity Protection では、侵害された ID を検出、修復、回避することができます。 IT 管理者*は、ポリシー*の構成*を改善するために、組織*と営業案件のリスク*傾向を理解する必要があります。 ID* 保護* のリスク分析*ブック*を使用すると、ID* 保護* の実装に関してよく寄せられる質問に答えることができます。
この記事では、Identity Protection リスク分析ブックの概要について説明します。
前提条件
Microsoft Entra ID 用の Azure Workbooks を使用するには、次のものが必要です。
- Premium P1 ライセンスがある Microsoft Entra テナント
- Log Analytics ワークスペース および そのワークスペースへのアクセス
- Azure Monitor と Microsoft Entra ID の適切なロール
Log Analytics ワークスペース
Microsoft Entra ブックを使用するには、その "前" に Log Analytics ワークスペースを作成する必要があります。 Log Analytics ワークスペースへのアクセスは、いくつかの要因によって決まります。 ワークスペース と データを送信するリソースに適したロールが必要です。
詳細については、「Log Analytics ワークスペースへのアクセスを管理する」を参照してください。
Azure Monitor ロール
Azure Monitor には、監視データを表示し、監視設定を編集するための 2 つの組み込みロール が用意されています。 Azure ロールベースのアクセス制御 (RBAC) には、同様のアクセス権を付与する 2 つの Log Analytics 組み込みロールも用意されています。
[表示]:
- Monitoring Reader
- Log Analytics 閲覧者
設定を表示および変更する:
- Monitoring Contributor
- Log Analytics 共同作成者
Microsoft Entra ロール
読み取り専用アクセスを使用すると、ブック内の Microsoft Entra ID ログ データの表示、Log Analytics からのデータのクエリ、または Microsoft Entra 管理センターでのログの読み取りを行うことができます。 更新アクセスにより、診断設定を作成および編集して、Microsoft Entra データを Log Analytics ワークスペースに送信する機能が追加されます。
[読み取り]:
- レポート閲覧者
- セキュリティ閲覧者
- グローバル閲覧者
更新:
- セキュリティ管理者
Microsoft Entra の組み込みロールの詳細については、「Microsoft Entra 組み込みロール」を参照してください。
Log Analytics RBAC ロールの詳細については、「Azure 組み込みロール」を参照してください。
説明
IT 管理者は、ID の侵害から組織を確実に保護するために、ポリシー実装の ID リスクとギャップの傾向を理解する必要があります。 ID* 保護*のリスク分析*ブック*を使用すると、組織*内のリスク*の状態*を分析できます。
このブックでは:
- 世界中のリスク*が検出されている場所の視覚化を提供します。
- リアルタイムとオフラインのリスク検出における傾向を理解できるようにします。
- 危険なユーザー*にどの程度効果があるかについての洞察を提供します。
ブックにアクセスする方法
適切なロールの組み合わせを使って Microsoft Entra 管理センターにサインインします。
[ID]>[監視と正常性]>[ブック] の順に移動します。
[使用法] セクションの Identity Protection リスク分析ブックを選択します。
ブックのセクション
このブック*には、次の 5 つのセクションがあります:
- リスク検出*のヒートマップ*
- オフライン*とリアルタイム*のリスク検出*
- リスク検出*の傾向
- 危険なユーザー
- まとめ
フィルタ
このブックでは、時間範囲フィルターの設定がサポートされています。
リスク検出*の傾向と危険なユーザー*のセクションには、さらにフィルター*があります。
リスク検出*の傾向:
- 検出*のタイミングの種類 (リアルタイム*またはオフライン*)
- リスク レベル* (低、中、高、またはなし)
危険なユーザー*:
- リスク*の詳細 (ユーザー*のリスクレベル*が変更されたことを示す)
- リスク レベル* (低、中、高、またはなし)
ベスト プラクティス
危険なサインイン ポリシーを有効にする - 中程度以上の危険度に対して多要素認証 (MFA) を要求します。 ポリシー*を有効にすると、正当なユーザー*が MFA* によるリスク検出*を自己修復できるようになるため、アクティブなリアルタイム*リスク検出*の割合が軽減されます。
危険なユーザー ポリシーを有効にする - リスクが高いと考えられる場合にユーザーがアカウントを安全に修復できるようにします。 ポリシー*を有効にする*と、ユーザー*の資格情報*を安全な状態*に戻すことによって、組織*内のアクティブなリスク*のあるユーザー*の数を減らすことができます。
ID*保護*の詳細については、「ID*保護*とは」を参照してください。
Microsoft Entra ブックの詳細については、「Microsoft Entra ブックの使用方法」を参照してください。