Dela via


Så här exporterar du riskdata

Microsoft Entra ID lagrar rapporter och säkerhetssignaler under en definierad tidsperiod. När det gäller riskinformation kanske den perioden inte är tillräckligt lång.

Rapport/signal Microsoft Entra ID Free Microsoft Entra ID P1 Microsoft Entra ID P2
Granskningsloggar 7 dagar 30 dagar 30 dagar
Inloggningar 7 dagar 30 dagar 30 dagar
Användning av multifaktorautentisering i Microsoft Entra 30 dagar 30 dagar 30 dagar
Riskfyllda inloggningar 7 dagar 30 dagar 30 dagar

I den här artikeln beskrivs tillgängliga metoder för att exportera riskdata från Microsoft Entra ID Protection för långsiktig lagring och analys.

Förutsättningar

Om du vill exportera riskdata för lagring och analys behöver du:

Diagnostikinställningar

Organisationer kan välja att lagra eller exportera RiskyUsers, UserRiskEvents, RiskyServicePrincipals och ServicePrincipalRiskEvents-data genom att konfigurera diagnostikinställningar i Microsoft Entra-ID för att exportera data. Du kan integrera data med en Log Analytics-arbetsyta, arkivera data till ett lagringskonto, strömma data till en händelsehubb eller skicka data till en partnerlösning.

Slutpunkten som du väljer för att exportera loggarna måste konfigureras innan du kan konfigurera diagnostikinställningar. En snabb sammanfattning av de metoder som är tillgängliga för logglagring och analys finns i Så här kommer du åt aktivitetsloggar i Microsoft Entra-ID.

  1. Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör.

  2. Bläddra till Inställningar för identitetsövervakning>och hälsodiagnostik.>

  3. Väj + Lägg till diagnostikinställning.

  4. Ange ett namn på diagnostikinställningen, välj de loggkategorier som du vill strömma, välj ett tidigare konfigurerat mål och välj Spara.

Skärmbild av skärmen för diagnostikinställningar i Microsoft Entra-ID.

Du kan behöva vänta cirka 15 minuter innan data börjar visas i det mål som du har valt. Mer information finns i Konfigurera diagnostikinställningar för Microsoft Entra.

Log Analytics

Integrering av riskdata med Log Analytics ger robusta funktioner för dataanalys och visualisering. Den övergripande processen för att använda Log Analytics för att analysera riskdata är följande:

  1. Skapa en Log Analytics-arbetsyta.
  2. Konfigurera Microsoft Entra-diagnostikinställningar för att exportera data.
  3. Fråga efter data i Log Analytics.

Du måste konfigurera en Log Analytics-arbetsyta innan du kan exportera och sedan köra frågor mot data. När du har konfigurerat en Log Analytics-arbetsyta och exporterat data med diagnostikinställningar går du till Administrationscenter>för Microsoft Entra Identitetsövervakning>och hälsologganalys.> Med Log Analytics kan du sedan köra frågor mot data med hjälp av inbyggda eller anpassade Kusto-frågor.

Följande tabeller är mest intressanta för Microsoft Entra ID Protection-administratörer:

  • RiskyUsers – Tillhandahåller data som rapporten Riskfyllda användare .
  • UserRiskEvents – Tillhandahåller data som rapporten Riskidentifieringar .
  • RiskyServicePrincipals – Tillhandahåller data som rapporten Riskfyllda arbetsbelastningsidentiteter .
  • ServicePrincipalRiskEvents – Tillhandahåller data som rapporten Arbetsbelastningsidentitetsidentifieringar .

Kommentar

Log Analytics har bara insyn i data när de strömmas. Händelser innan du aktiverar sändning av händelser från Microsoft Entra-ID visas inte.

Exempelfrågor

Skärmbild av Log Analytics-vyn som visar en AADUserRiskEvents-fråga för de 5 viktigaste händelserna.

I föregående bild kördes följande fråga för att visa de senaste fem riskidentifieringarna som utlöstes.

AADUserRiskEvents
| take 5

Ett annat alternativ är att köra frågor mot tabellen AADRiskyUsers för att se alla riskfyllda användare.

AADRiskyUsers

Visa antalet högriskanvändare per dag:

AADUserRiskEvents
| where TimeGenerated > ago(30d)
| where RiskLevel has "high"
| summarize count() by bin (TimeGenerated, 1d)

Visa användbar undersökningsinformation, till exempel användaragentsträng, för identifieringar som är hög risk och inte åtgärdas eller avvisas:

AADUserRiskEvents
| where RiskLevel has "high"
| where RiskState has "atRisk"
| mv-expand ParsedFields = parse_json(AdditionalInfo)
| where ParsedFields has "userAgent"
| extend UserAgent = ParsedFields.Value
| project TimeGenerated, UserDisplayName, Activity, RiskLevel, RiskState, RiskEventType, UserAgent,RequestId

Få åtkomst till fler frågor och visuella insikter baserat på loggarna AADUserRiskEvents och AADRisky-användare i arbetsboken Effektanalys av riskbaserade åtkomstprinciper.

Lagringskonto

Genom att dirigera loggar till ett Azure Storage-konto kan du behålla data längre än standardkvarhållningsperioden.

  1. Skapa ett Azure Storage-konto.
  2. Arkivera Microsoft Entra-loggar till ett lagringskonto.

Azure Event Hubs

Azure Event Hubs kan titta på inkommande data från källor som Microsoft Entra ID Protection och tillhandahålla analys och korrelation i realtid.

  1. Skapa en Azure-händelsehubb.
  2. Strömma Microsoft Entra-loggar till en händelsehubb.

Microsoft Sentinel

Organisationer kan välja att ansluta Microsoft Entra-data till Microsoft Sentinel för säkerhetsinformation och händelsehantering (SIEM) och säkerhetsorkestrering, automatisering och svar (SOAR).

  1. Skapa en Log Analytics-arbetsyta.
  2. Konfigurera Microsoft Entra-diagnostikinställningar för att exportera data.
  3. Ansluta datakällor till Microsoft Sentinel.