Udostępnij za pośrednictwem


Skoroszyt analizy monitów o uwierzytelnienie

Jako specjalista IT chcesz uzyskać odpowiednie informacje o monitach uwierzytelniania w środowisku, aby można było wykrywać nieoczekiwane monity i badać je dalej. Udostępnienie tego typu informacji jest celem skoroszytu Analiza monitów o uwierzytelnienie.

Wymagania wstępne

Aby użyć skoroszytów platformy Azure dla identyfikatora Entra firmy Microsoft, potrzebne są następujące elementy:

  • Dzierżawa firmy Microsoft Entra z licencją Premium P1
  • Obszar roboczy usługi Log Analytics i dostęp do tego obszaru roboczego
  • Odpowiednie role dla usług Azure Monitor i Microsoft Entra ID

Obszar roboczy usługi Log Analytics

Aby móc korzystać ze skoroszytów firmy Microsoft Entra, musisz utworzyć obszar roboczy usługi Log Analytics. kilka czynników określa dostęp do obszarów roboczych usługi Log Analytics. Potrzebne są odpowiednie role dla obszaru roboczego i zasobów wysyłających dane.

Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do obszarów roboczych usługi Log Analytics.

Role usługi Azure Monitor

Usługa Azure Monitor udostępnia dwie wbudowane role do wyświetlania danych monitorowania i edytowania ustawień monitorowania. Kontrola dostępu oparta na rolach (RBAC) na platformie Azure udostępnia również dwie wbudowane role usługi Log Analytics, które udzielają podobnego dostępu.

  • Wyświetl:

    • Czytelnik monitorowania
    • Czytelnik usługi Log Analytics
  • Wyświetlanie i modyfikowanie ustawień:

    • Współautor monitorowania
    • Współautor usługi Log Analytics

Role Microsoft Entra

Dostęp tylko do odczytu umożliwia wyświetlanie danych dziennika usługi Microsoft Entra ID w skoroszycie, wykonywanie zapytań o dane z usługi Log Analytics lub odczytywanie dzienników w centrum administracyjnym firmy Microsoft Entra. Dostęp do aktualizacji dodaje możliwość tworzenia i edytowania ustawień diagnostycznych w celu wysyłania danych firmy Microsoft Entra do obszaru roboczego usługi Log Analytics.

  • Odczyt:

    • Czytelnik raportów
    • Czytelnik zabezpieczeń
    • Czytelnik globalny
  • Aktualizacja:

    • Administrator zabezpieczeń

Aby uzyskać więcej informacji na temat wbudowanych ról firmy Microsoft, zobacz Microsoft Entra wbudowane role.

Aby uzyskać więcej informacji na temat ról RBAC usługi Log Analytics, zobacz Role wbudowane platformy Azure.

opis

Kategoria skoroszytu

Czy niedawno odebrano skargi od użytkowników dotyczące zbyt wielu monitów o uwierzytelnienie?

Nadmierne monitowanie użytkowników może mieć wpływ na produktywność i może prowadzić do uwierzytelniania wieloskładnikowego (MFA, multifactor authentication). Aby było jasne, nie mówimy o tym, czy należy wymagać uwierzytelniania wieloskładnikowego, ale jak często należy monitować użytkowników.

Następujące czynniki mogą powodować monitowanie:

  • Błędnie skonfigurowane aplikacje
  • W przypadku agresywnych monitów zasad
  • Cyberataki

Skoroszyt analizy monitów o uwierzytelnienie identyfikuje różne typy monitów uwierzytelniania. Typy są oparte na różnych czynnikach, w tym na użytkownikach, aplikacjach, systemie operacyjnym, procesach i nie tylko.

Ten skoroszyt można użyć w następujących scenariuszach:

  • Aby zbadać opinie użytkowników, którzy otrzymują zbyt wiele monitów.
  • Aby wykryć nadmierne monitowanie przypisane do jednej konkretnej metody uwierzytelniania, aplikacji zasad lub urządzenia.
  • Aby wyświetlić liczbę monitów uwierzytelniania dla użytkowników o wysokim profilu.
  • Aby śledzić starsze protokoły TLS i inne szczegóły procesu uwierzytelniania.

Jak uzyskać dostęp do skoroszytu

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra przy użyciu odpowiedniej kombinacji ról.

  2. Przejdź do skoroszytów monitorowania tożsamości>i kondycji.>

  3. Wybierz skoroszyt Analiza monitów uwierzytelniania w sekcji Użycie.

Sekcje skoroszytu

Ten skoroszyt dzieli monity dotyczące uwierzytelniania według:

  • Method
  • Stan urządzenia
  • Aplikacja
  • User
  • Stan
  • System operacyjny
  • Szczegóły procesu
  • Zasady

Monity uwierzytelniania według metody uwierzytelniania

W wielu środowiskach najczęściej używane aplikacje to aplikacje biznesowe. Wszystko, czego nie oczekuje się, należy zbadać. Na poniższych wykresach przedstawiono monity dotyczące uwierzytelniania według aplikacji.

Monity uwierzytelniania według aplikacji

Monity według widoku listy aplikacji zawierają dodatkowe informacje, takie jak znaczniki czasu i identyfikatory żądań, które ułatwiają badanie.

Ponadto uzyskasz podsumowanie średniej i mediany liczby monitów dla dzierżawy.

Monity według aplikacji

Ten skoroszyt pomaga również śledzić wpływowe sposoby ulepszania środowiska użytkowników i zmniejszania monitów oraz względnej wartości procentowej.

Zalecenia dotyczące zmniejszania monitów

Filtry

Skorzystaj z filtrów w celu uzyskania bardziej szczegółowych widoków danych:

Filtr

Filtrowanie dla określonego użytkownika, który ma wiele żądań uwierzytelniania lub wyświetlanie tylko aplikacji z błędami logowania, może również prowadzić do interesujących ustaleń, aby nadal korygować.

Najlepsze rozwiązania