Supervisión de los cambios en la configuración de federación en Microsoft Entra ID
Al federar un entorno local con Microsoft Entra ID, establece una relación de confianza entre el proveedor de identidades local y Microsoft Entra ID.
Debido a esta confianza establecida, Microsoft Entra ID respeta el token de seguridad emitido por el proveedor de identidades local después de la autenticación, para conceder acceso a los recursos protegidos por Microsoft Entra ID.
Por lo tanto, es fundamental que esta confianza (configuración de federación) se supervise estrechamente y se capture cualquier actividad inusual o sospechosa.
Para supervisar la relación de confianza, se recomienda configurar alertas para recibir notificaciones cuando se realicen cambios en la configuración de federación.
Configuración de alertas para supervisar la relación de confianza
Siga estos pasos para configurar alertas para supervisar la relación de confianza:
- Configure los registros de auditoría de Microsoft Entra ID para que fluyan a un área de trabajo de Azure Log Analytics.
- Cree una regla de alertas que se desencadena en función de la consulta de registro de Microsoft Entra ID.
- Agregue un grupo de acciones a la regla de alertas para que reciba una notificación cuando se cumpla la condición de alerta.
Una vez configurado el entorno, los datos fluyen de la siguiente manera:
Los registros de Microsoft Entra se rellenan según la actividad del inquilino.
La información de registro fluye al área de trabajo de Azure Log Analytics.
Un trabajo en segundo plano de Azure Monitor ejecuta la consulta de registro en función de la configuración de la regla de alertas del paso de configuración (2) anterior.
AuditLogs | extend TargetResource = parse_json(TargetResources) | where ActivityDisplayName contains "Set federation settings on domain" or ActivityDisplayName contains "Set domain authentication" | project TimeGenerated, SourceSystem, TargetResource[0].displayName, AADTenantId, OperationName, InitiatedBy, Result, ActivityDisplayName, ActivityDateTime, Type
Si el resultado de la consulta coincide con la lógica de alerta (es decir, el número de resultados es mayor que o igual a 1), se inicia el grupo de acciones. Supongamos que se inició, por lo que el flujo continúa en el paso 5.
La notificación se envía al grupo de acciones seleccionado al configurar la alerta.
Nota:
Además de configurar alertas, se recomienda revisar periódicamente los dominios configurados en el inquilino de Microsoft Entra y quitar los dominios obsoletos, desconocidos o sospechosos.
Pasos siguientes
- Integración de los registros de Microsoft Entra con los registros de Azure Monitor
- Creación, visualización y administración de alertas de registro mediante Azure Monitor
- Administración de la confianza de AD FS con Microsoft Entra ID mediante Microsoft Entra Connect
- Procedimientos recomendados para proteger los Servicios de federación de Active Directory