Рабочая книга анализатора разрывов условного доступа
В идентификаторе Microsoft Entra можно защитить доступ к ресурсам, настроив политики условного доступа. Как ИТ-администратору вам нужно убедиться, что политики условного доступа работают должным образом, чтобы гарантировать надежную защиту своих ресурсов. В книге "Анализатор пробелов условного доступа" вы можете выявить пробелы в реализации условного доступа.
В этой статье представлен обзор рабочей книги анализатора пробелов условного доступа.
Предварительные условия
Чтобы использовать рабочие листы Azure для Microsoft Entra ID, вам потребуется:
- Клиент Microsoft Entra с лицензией Premium P1
- Рабочая область Log Analytics и доступ к этой рабочей области
- Соответствующие роли для Azure Monitor и Microsoft Entra ID
Рабочая область Log Analytics
Прежде чем использовать рабочие книги Microsoft Entra, необходимо создать рабочую область Log Analytics. несколько факторов определяют доступ к рабочим областям Log Analytics. Вам нужны соответствующие роли для рабочей области и ресурсов для отправки данных.
Дополнительные сведения см. в статье "Управление доступом к рабочим областям Log Analytics".
Роли Azure Monitor
Azure Monitor предоставляет две встроенные роли для просмотра данных мониторинга и редактирования параметров мониторинга. Управление доступом на основе ролей Azure (RBAC) также предоставляет две встроенные роли Log Analytics, предоставляющие аналогичный доступ.
Просмотр.
- Monitoring Reader (Читатель данных мониторинга)
- Читатель Log Analytics
Просмотр и изменение параметров:
- Участник мониторинга
- Участник с правами доступа к Log Analytics
Роли Microsoft Entra
Доступ только для чтения позволяет просматривать данные журнала идентификатора Microsoft Entra внутри книги, запрашивать данные из Log Analytics или читать журналы в Центре администрирования Microsoft Entra. Обновление доступа добавляет возможность создавать и изменять параметры диагностики для отправки данных Microsoft Entra в рабочую область Log Analytics.
Читать:
- Программа для чтения отчётов
- Обозреватель безопасности
- Глобальный читатель
Обновление.
- Администратор безопасности
Дополнительные сведения о встроенных ролях Microsoft Entra см. в статье о встроенных ролях Microsoft Entra.
Дополнительные сведения о ролях RBAC для Log Analytics см. в разделе встроенные роли Azure.
Описание
Как ИТ-администратор вы хотите, чтобы только у нужных пользователей был доступ к вашим ресурсам. Условный доступ Microsoft Entra помогает достичь этой цели.
Рабочая тетрадь анализатора пробелов условного доступа позволяет убедиться, что ваши политики условного доступа работают должным образом.
В этой рабочей тетради:
- Выделяет входы пользователей, у которых нет политик условного доступа, примененных к ним.
- Позволяет гарантировать отсутствие пользователей, приложений или расположений, которые были непреднамеренно исключены из политик условного доступа.
Как получить доступ к книге
Войдите в Центр администрирования Microsoft Entra с помощью соответствующего сочетания ролей.
Перейдите к разделу Удостоверения>Мониторинг и работоспособность>Книги.
Выберите рабочую книгу анализатора пропусков условного доступа в разделе Условный доступ.
Разделы рабочей тетради
Книга состоит из четырех разделов:
пользователи, выполняющие вход с помощью устаревших методов проверки подлинности;
Количество входов в приложения, которые не влияют на политики условного доступа
События входа, связанные с высоким риском, обходящие политики условного доступа
Количество входов по расположению, не затронутым политиками условного доступа
Каждая из этих тенденций обеспечивает разбивку входов на уровень пользователя, чтобы увидеть, какие пользователи в каждом сценарии обходят условный доступ.
Фильтры
Эта рабочая тетрадь поддерживает установку фильтра для диапазона времени.
Лучшие практики
Используйте эту книгу, чтоб убедиться, что арендатор настроен в соответствии со следующими рекомендациями по условному доступу:
блокировка всех операций входа, выполненных с помощью устаревших методов проверки подлинности;
применение хотя бы одной политики условного доступа к каждому приложению;
Заблокировать все входы с высоким риском
блокировка входов из ненадежных местоположений.