Ereignisse
9. Apr., 15 Uhr - 10. Apr., 12 Uhr
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Die in Ihren Microsoft Entra-Protokollen gesammelten Daten ermöglichen es Ihnen, viele Aspekte Ihres Microsoft Entra-Mandanten zu bewerten. Um ein breites Spektrum an Szenarien abzudecken, bietet Ihnen Microsoft Entra ID mehrere Optionen für den Zugriff auf Ihre Aktivitätsprotokolldaten. Als IT-Administrator müssen Sie die beabsichtigten Anwendungsfälle für diese Optionen verstehen, damit Sie die richtige Zugriffsmethode für Ihr Szenario auswählen können.
Sie können mit den folgenden Methoden auf Microsoft Entra-Aktivitätsprotokolle und -berichte zugreifen:
Jede dieser Methoden bietet Ihnen Funktionen, die für bestimmte Szenarien geeignet sein können. In diesem Artikel werden diese Szenarien beschrieben, einschließlich Empfehlungen und Details zu verwandten Berichten, die die Daten in den Aktivitätsprotokollen verwenden. Erkunden Sie die Optionen in diesem Artikel, um mehr über diese Szenarien zu erfahren, damit Sie die richtige Methode auswählen können.
Die erforderlichen Lizenzen variieren je nach Überwachung und Integritätsfunktion.
Funktion | Microsoft Entra ID Free | Microsoft Entra ID P1 oder P2 / Microsoft Entra Suite |
---|---|---|
Überwachungsprotokolle | Ja | Ja |
Anmeldeprotokolle | Ja | Ja |
Bereitstellungsprotokolle | No | Ja |
Benutzerdefinierte Sicherheitsattribute | Ja | Ja |
Integrität | No | Ja |
Microsoft Graph-Aktivitätsprotokolle | No | Ja |
Nutzung und Erkenntnisse | No | Ja |
Für einmalige Untersuchungen mit begrenztem Umfang ist das Microsoft Entra Admin Center oft der einfachste Weg, um die benötigten Daten zu finden. Die Benutzeroberfläche für die einzelnen Berichte bietet Filteroptionen, mit denen Sie die Einträge finden können, die Sie zum Lösen Ihres Szenarios benötigen.
Die in den Microsoft Entra-Aktivitätsprotokollen erfassten Daten werden in zahlreichen Berichten und Diensten verwendet. Sie können die Anmelde-, Überwachungs- und Bereitstellungsprotokolle für einmalige Szenarien überprüfen oder die Berichte verwenden, um Muster und Trends zu untersuchen. Die Daten aus den Aktivitätsprotokollen helfen beim Auffüllen der Identity Protection-Berichte, die Risikoerkennungen im Zusammenhang mit der Informationssicherheit bereitstellen, die Microsoft Entra ID erkennen und melden kann. Microsoft Entra-Aktivitätsprotokolle füllen auch Berichte zu Nutzung und Erkenntnissen auf, die Nutzungsdetails für die Anwendungen Ihres Mandanten bereitstellen.
Die im Azure-Portal verfügbaren Berichte bieten eine Vielzahl von Funktionen zum Überwachen von Aktivitäten und Nutzung in Ihrem Mandanten. Die folgende Liste der Verwendungsmöglichkeiten und Szenarien ist nicht vollständig. Sehen Sie sich daher die Berichte für Ihre Anforderungen an.
Führen Sie die folgenden grundlegenden Schritte aus, um auf die Berichte im Microsoft Entra Admin Center zuzugreifen.
Auf Überwachungsprotokolle kann direkt über den Bereich des Microsoft Entra Admin Centers zugegriffen werden, in dem Sie arbeiten. Wenn Sie sich beispielsweise im Abschnitt Gruppen oder Lizenzen der Microsoft Entra-ID befinden, können Sie direkt in diesem Bereich auf die Überwachungsprotokolle für diese spezifischen Aktivitäten zugreifen. Wenn Sie auf diese Weise auf die Überwachungsprotokolle zugreifen, werden die Filterkategorien automatisch festgelegt. Wenn Sie sich in Gruppen befinden, wird die Filterkategorie des Überwachungsprotokolls auf GroupManagement festgelegt.
Das Streaming Ihrer Aktivitätsprotokolle an einen Event Hub ist erforderlich, um Ihre Aktivitätsprotokolle in SIEM-Tools (Security Information and Event Management) wie Splunk und SumoLogic zu integrieren. Bevor Sie Protokolle an einen Event Hub streamen können, müssen Sie in Ihrem Azure-Abonnement einen Event Hubs-Namespace und einen Event Hub einrichten.
Die SIEM-Tools, die Sie in Ihren Event Hub integrieren können, können Analyse- und Überwachungsfunktionen bereitstellen. Wenn Sie diese Tools bereits zum Erfassen von Daten aus anderen Quellen verwenden, können Sie Ihre Identitätsdaten für eine umfassendere Analyse und Überwachung streamen. Es wird empfohlen, Ihre Aktivitätsprotokolle bei den folgenden Szenarien an einen Event Hub zu streamen:
Ihr unabhängiger Sicherheitsanbieter sollte Ihnen Anweisungen zur Erfassung von Daten aus Azure Event Hubs in sein Tool bereitstellen.
Die Microsoft Graph-API bietet ein einheitliches Programmierbarkeitsmodell, mit dem Sie auf Daten für Ihre Microsoft Entra ID P1- oder P2-Mandanten zugreifen können. Sie erfordert keine*n Administrator*in oder Entwickler*in für die Einrichtung zusätzlicher Infrastruktur, um Ihr Skript oder Ihre App zu unterstützen
Mit dem Microsoft Graph-Explorer können Sie Abfragen ausführen, die Sie bei den folgenden Szenarien unterstützen:
Hinweis
Mit Microsoft Graph können Sie auf Daten aus mehreren Diensten zugreifen, die ihre eigenen Drosselungsgrenzwerte festlegen. Weitere Informationen zur Drosselung von Aktivitätsprotokollen finden Sie unter Dienstspezifische Microsoft Graph-Drosselungsgrenzwerte.
Mit der Integration von Azure Monitor-Protokollen können Sie funktionsreiche Visualisierungen, Überwachung und Benachrichtigungen für die verbundenen Daten aktivieren. Log Analytics bietet erweiterte Abfrage- und Analysefunktionen für Microsoft Entra-Aktivitätsprotokolle. Zum Integrieren von Microsoft Entra-Aktivitätsprotokollen in Azure Monitor-Protokolle benötigen Sie einen Log Analytics-Arbeitsbereich. Von dort aus können Sie Abfragen über Log Analytics ausführen.
Die Integration von Microsoft Entra-Protokollen in Azure Monitor-Protokolle bietet einen zentralen Speicherort zum Abfragen von Protokollen. Es wird empfohlen, für die folgenden Szenarien Protokolle in Azure Monitor zu integrieren:
Das Senden von Anmelde- und Überwachungsprotokollen an Microsoft Sentinel bietet Ihrem Security Operations Center nahezu in Echtzeit Sicherheitserkennung und Bedrohungssuche. Der Begriff Bedrohungssuche bezieht sich auf einen proaktiven Ansatz zur Verbesserung des Sicherheitsstatus Ihrer Umgebung. Im Gegensatz zum klassischen Schutz wird bei der Bedrohungssuche proaktiv versucht, potenzielle Bedrohungen zu identifizieren, die Ihrem System schaden könnten. Ihre Aktivitätsprotokolldaten können Teil Ihrer Bedrohungssuchelösung sein.
Es wird empfohlen, die Funktionen zur Echtzeitsicherheitserkennung von Microsoft Sentinel zu verwenden, wenn Ihre Organisation Sicherheitsanalysen und Threat Intelligence benötigt. Verwenden Sie Microsoft Sentinel, wenn Folgendes erforderlich ist:
Die richtige Lösung für Ihre langfristige Speicherung hängt von Ihrem Budget sowie davon ab, welche Ziele Sie mit den Daten verfolgen. Sie haben drei Möglichkeiten:
Azure Storage ist die richtige Lösung, wenn Sie ihre Daten nicht oft abfragen möchten. Weitere Informationen finden Sie unter Archivieren von Azure AD-Protokollen in einem Speicherkonto.
Wenn Sie die Protokolle häufig abfragen möchten, um Berichte oder Analysen für die gespeicherten Protokolle auszuführen, sollten Sie Ihre Daten in Azure Monitor-Protokolle integrieren.
Wenn Ihr Budget knapp ist und Sie eine kostengünstige Methode benötigen, um eine langfristige Sicherung Ihrer Aktivitätsprotokolle zu erstellen, können Sie Ihre Protokolle manuell herunterladen. Über die Benutzeroberfläche der Aktivitätsprotokolle im Portal haben Sie die Möglichkeit, die Daten als JSON- oder CSV-Datei herunterzuladen. Ein Nachteil des manuellen Herunterladens ist, dass dafür mehr manuelle Interaktion erforderlich ist. Wenn Sie nach einer professionelleren Lösung suchen, verwenden Sie entweder Azure Storage oder Azure Monitor.
Es wird empfohlen, ein Speicherkonto einzurichten, um Ihre Aktivitätsprotokolle für die Governance- und Complianceszenarien zu archivieren, in denen eine langfristige Speicherung erforderlich ist.
Wenn Sie eine langfristige Speicherung wünschen und Abfragen für die Daten ausführen möchten, lesen Sie den Abschnitt zur Integration Ihrer Aktivitätsprotokolle in Azure Monitor-Protokolle.
Es wird empfohlen, Ihre Aktivitätsprotokolle manuell herunterzuladen und zu speichern, wenn Sie nur über ein begrenztes Budget verfügen.
Führen Sie die folgenden grundlegenden Schritte aus, um Ihre Aktivitätsprotokolle zu archivieren oder herunterzuladen.
Ereignisse
9. Apr., 15 Uhr - 10. Apr., 12 Uhr
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Jetzt registrierenTraining
Modul
Überwachen und Verwalten von Microsoft Entra ID - Training
Überwachungs- und Diagnoseprotokolle in Microsoft Entra ID bieten einen umfassenden Überblick darüber, wie Benutzer*innen auf Ihre Azure-Lösung zugreifen. Hier lernen Sie, wie Sie Anmeldedaten überwachen, Probleme beheben und die Daten analysieren.
Zertifizierung
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Dokumentation
Anpassen und Filtern von Aktivitätsprotokollen in Microsoft Entra ID - Microsoft Entra ID
Erfahren Sie, wie Sie die Spalten und den Filter der Microsoft Entra-Aktivitätsprotokolle anpassen, damit Sie die Ergebnisse analysieren können.
Informationen zu den Überwachungsprotokollen in Microsoft Entra ID - Microsoft Entra ID
Erfahren Sie mehr über die Arten von Aktivitäten und Ereignissen, die in Microsoft Entra-Überwachungsprotokollen erfasst werden, und wie Sie die Protokolle zur Problembehandlung verwenden können.
Anmeldeprotokolle in Microsoft Entra ID - Microsoft Entra ID
Erfahren Sie mehr über die verschiedenen Typen von Anmeldeprotokollen, die bei der Microsoft Entra-Überwachung und -Integrität verfügbar sind.