Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Erhöhen Sie die Sicherheit Ihrer Azure Active Directory B2C (Azure AD B2C)-Umgebung, indem Sie Protokolle und Überwachungsinformationen an Microsoft Sentinel weiterleiten. Das skalierbare Microsoft Sentinel ist eine cloudeigene, sicherheitsbasierte Informations- und Ereignisverwaltungslösung (SIEM) und Sicherheits-Orchestrierung, Automatisierung und Reaktion (SOAR). Verwenden Sie die Lösung für warnungserkennung, Bedrohungssichtbarkeit, proaktive Suche und Bedrohungsreaktion für Azure AD B2C.
Weitere Informationen:
Weitere Verwendungsmöglichkeiten für Microsoft Sentinel mit Azure AD B2C sind:
- Erkennen zuvor nicht erkannter Bedrohungen und Minimieren falsch positiver Ergebnisse mit Analyse- und Bedrohungserkennungsfeatures
- Untersuchen von Bedrohungen mit künstlicher Intelligenz (KI)
- Suche nach verdächtigen Aktivitäten im großen Maßstab und profitieren von der Erfahrung der jahrelangen Cybersicherheitsarbeit bei Microsoft
- Schnelles Reagieren auf Vorfälle mit gängiger Aufgaben-Orchestrierung und Automatisierung
- Erfüllen der Sicherheits- und Complianceanforderungen Ihrer Organisation
In dieser Anleitung lernen Sie, wie man:
- Übertragen von Azure AD B2C-Protokollen in einen Log Analytics-Arbeitsbereich
- Aktivieren von Microsoft Sentinel in einem Log Analytics-Arbeitsbereich
- Erstellen einer Beispielregel in Microsoft Sentinel zum Auslösen eines Vorfalls
- Konfigurieren einer automatisierten Antwort
Konfigurieren von Azure AD B2C mit Azure Monitor Log Analytics
So definieren Sie, wo Protokolle und Metriken für eine Ressource gesendet werden,
- Aktivieren Sie Diagnoseeinstellungen in Microsoft Entra ID in Ihrem Azure AD B2C-Mandanten.
- Konfigurieren Sie Azure AD B2C, um Protokolle an Azure Monitor zu senden.
Weitere Informationen: Überwachen von Azure AD B2C mit Azure Monitor.
Bereitstellen einer Microsoft Sentinel-Instanz
Nachdem Sie Ihre Azure AD B2C-Instanz zum Senden von Protokollen an Azure Monitor konfiguriert haben, aktivieren Sie eine Instanz von Microsoft Sentinel.
Von Bedeutung
Um Microsoft Sentinel zu aktivieren, erhalten Sie Mitwirkendeberechtigungen für das Abonnement, in dem sich der Microsoft Sentinel-Arbeitsbereich befindet. Um Microsoft Sentinel zu verwenden, verwenden Sie die Berechtigungen "Mitwirkender" oder "Leser" für die Ressourcengruppe, zu der der Arbeitsbereich gehört.
Melden Sie sich beim Azure-Portal an.
Wählen Sie das Abonnement aus, in dem der Log Analytics-Arbeitsbereich erstellt wird.
Suchen und wählen Sie Microsoft Sentinel aus.
Wählen Sie Hinzufügen aus.
Wählen Sie im Feld "Arbeitsbereiche suchen " den neuen Arbeitsbereich aus.
Wählen Sie "Microsoft Sentinel hinzufügen" aus.
Hinweis
Es ist möglich, Microsoft Sentinel auf mehr als einem Arbeitsbereich auszuführen, daten sind jedoch in einem einzigen Arbeitsbereich isoliert.
Siehe Schnellstart: Onboarding von Microsoft Sentinel durchführen
Erstellen einer Microsoft Sentinel-Regel
Nachdem Sie Microsoft Sentinel aktiviert haben, werden Sie benachrichtigt, wenn etwas Verdächtiges in Ihrem Azure AD B2C-Mandanten auftritt.
Sie können benutzerdefinierte Analyseregeln erstellen, um Bedrohungen und ungewöhnliche Verhaltensweisen in Ihrer Umgebung zu erkennen. Diese Regeln suchen nach bestimmten Ereignissen oder Ereignissätzen und benachrichtigen Sie, wenn Ereignisschwellenwerte oder Bedingungen erfüllt sind. Anschließend werden Vorfälle zur Untersuchung generiert.
Siehe: Erstellen von benutzerdefinierten Analyseregeln zum Erkennen von Bedrohungen
Hinweis
Microsoft Sentinel verfügt über Vorlagen zum Erstellen von Bedrohungserkennungsregeln, die Ihre Daten nach verdächtigen Aktivitäten durchsuchen. In diesem Lernprogramm erstellen Sie eine Regel.
Benachrichtigungsregel für nicht erfolgreichen erzwungenen Zugriff
Führen Sie die folgenden Schritte aus, um Benachrichtigungen über zwei oder mehr erfolglose, erzwungene Zugriffsversuche in Ihre Umgebung zu erhalten. Ein Beispiel hierfür ist brute-force-Angriff.
Wählen Sie in Microsoft Sentinel im linken Menü "Analyse" aus.
Wählen Sie auf der oberen Leiste die Option +Geplante Abfrageregel> aus.
Wechseln Sie im Assistenten für Analyseregeln zu Allgemein.
Geben Sie unter "Name" einen Namen für nicht erfolgreiche Anmeldungen ein.
Geben Sie für die Beschreibung an, dass die Regel Benachrichtigungen für zwei oder mehr erfolglose Anmeldungen innerhalb von 60 Sekunden auslöst.
Wählen Sie für Taktiken eine Kategorie aus. Wählen Sie z. B. "PreAttack" aus.
Wählen Sie für Schweregrad einen Schweregrad aus.
Der Status ist standardmäßig aktiviert . Um eine Regel zu ändern, wechseln Sie zur Registerkarte "Aktive Regeln ".
Wählen Sie die Registerkarte Regellogik festlegen aus.
Geben Sie eine Abfrage in das Regelabfragefeld ein. Im Abfragebeispiel werden die Anmeldungen nach
UserPrincipalName
organisiert.Wechseln Sie zur Abfrageplanung.
Geben Sie für Abfrage ausführen alle die Werte 5 und Minuten ein.
Geben Sie für Nachschlagen von Daten der letzten die Werte 5 und Minuten ein.
Wählen Sie für "Warnung generieren" aus, wenn die Anzahl der Abfrageergebnissegrößer als und 0 ist.
Wählen Sie für die Ereignisgruppierung"Alle Ereignisse in einer einzigen Warnung gruppieren" aus.
Wählen Sie "Aus"aus, um die Ausführung der Abfrage nach dem Generieren der Warnung zu beenden.
Wählen Sie "Weiter": Vorfalleinstellungen (Vorschau) aus.
Wechseln Sie zur Registerkarte "Überprüfen und Erstellen", um die Regeleinstellungen zu überprüfen.
Wenn das Banner "Überprüfung bestanden" angezeigt wird, wählen Sie "Erstellen" aus.
Eine Regel und die dazugehörigen Vorfälle ansehen
Zeigen Sie die Regel und die von ihr generierten Vorfälle an. Finden Sie Ihre neu erstellte benutzerdefinierte Regel vom Typ Geplant in der Tabelle unter der Registerkarte Aktive Regeln auf der Hauptseite.
- Wechseln Sie zum Analysebildschirm .
- Wählen Sie die Registerkarte "Aktive Regeln " aus.
- Suchen Sie in der Tabelle unter "Geplant" die Regel.
Sie können die Regel bearbeiten, aktivieren, deaktivieren oder löschen.
Triage, Untersuchung und Behebung von Vorfällen
Ein Vorfall kann mehrere Warnungen enthalten und ist eine Aggregation relevanter Nachweise für eine Untersuchung. Auf Vorfallebene können Sie Eigenschaften wie Schweregrad und Status festlegen.
Weitere Informationen: Untersuchen von Vorfällen mit Microsoft Sentinel.
Wechseln Sie zur Seite "Vorfälle ".
Wählen Sie einen Vorfall aus.
Auf der rechten Seite werden detaillierte Vorfallinformationen angezeigt, einschließlich Schweregrad, Entitäten, Ereignissen und der Vorfall-ID.
Wählen Sie im Bereich "Vorfälle " die Option "Vollständige Details anzeigen" aus.
Überprüfen Sie Registerkarten, auf denen der Vorfall zusammengefasst wird.
Wählen Sie Nachweise>Ereignisse>Link zu Log Analytics aus.
Sehen Sie sich in den Ergebnissen den Identitätswert
UserPrincipalName
an, der sich anzumelden versucht.
Automatisierte Antwort
Microsoft Sentinel verfügt über Funktionen zur Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR). Fügen Sie automatisierte Aktionen oder ein Playbook zu Analyseregeln hinzu.
Siehe Was ist SOAR?
E-Mail-Benachrichtigung für einen Vorfall
Verwenden Sie für diese Aufgabe ein Playbook aus dem Microsoft Sentinel GitHub-Repository.
- Wechseln Sie zu einem konfigurierten Playbook.
- Bearbeiten Sie die Regel.
- Wählen Sie auf der Registerkarte "Automatisierte Antwort " das Playbook aus.
Weitere Informationen: Vorfall-E-Mail-Benachrichtigung
Ressourcen
Weitere Informationen zu Microsoft Sentinel und Azure AD B2C finden Sie unter: