Compartir vía


Libro de análisis de solicitudes de autenticación

Como profesional de TI, quiere la información adecuada sobre las solicitudes de autenticación en su entorno de modo que pueda detectar solicitudes inesperadas e investigar más. Brindarle este tipo de información es el objetivo del libro Análisis de solicitudes de autenticación.

Requisitos previos

Para usar libros de Azure para Microsoft Entra ID, necesita lo siguiente:

  • Un inquilino de Microsoft Entra con una licencia Premium P1
  • Un área de trabajo de Log Analytics y acceso a la misma
  • Los roles adecuados para Azure Monitor y Microsoft Entra ID

Área de trabajo de Log Analytics

Debe crear un área de trabajo de Log Analyticsantesde poder utilizar los libros de trabajo de Microsoft Entra. varios factores que determinan el acceso a las áreas de trabajo de Log Analytics. Necesita los roles adecuados para el área de trabajo y los recursos que envían los datos.

Para obtener más información, consulte Administración del acceso a las áreas de trabajo de Log Analytics.

Roles de Azure Monitor

Azure Monitor proporciona dos roles integrados para ver los datos de supervisión y editar la configuración de supervisión. El control de acceso basado en rol (RBAC) de Azure también proporciona dos roles integrados de Log Analytics que conceden acceso similar.

  • Ver:

    • Lector de supervisión
    • Lector de Log Analytics
  • Vista y modificación de la configuración:

    • Colaborador de supervisión
    • Colaborador de Log Analytics

Roles de Microsoft Entra

El acceso de solo lectura permite ver los datos de registro de Microsoft Entra ID dentro de un libro, consultar datos de Log Analytics o leer registros en el centro de administración de Microsoft Entra. El acceso de actualización agrega la capacidad de crear y editar la configuración de diagnóstico para enviar datos de Microsoft Entra a un área de trabajo de Log Analytics.

  • Lectura:

    • Lector de informes
    • Lector de seguridad
    • Lector global
  • Actualizar:

    • Administrador de seguridad

Para obtener más información sobre los roles integrados de Microsoft Entra, consulte roles integrados de Microsoft Entra.

Para más información sobre los roles RBAC de Log Analytics, consulte Roles integrados de Azure.

Descripción

Workbook category

¿Ha oído recientemente quejas de los usuarios sobre que reciben demasiadas solicitudes de autenticación?

Presentar demasiadas solicitudes a los usuarios puede afectar a su productividad y, a menudo, provoca la suplantación de su identidad en la autenticación multifactor. Para ser claros, MFA es esencial. No se trata de si debe requerir MFA, sino de la frecuencia con la que debe enviar solicitudes a los usuarios.

Normalmente, este escenario se debe a:

  • Aplicaciones mal configuradas
  • Directivas de solicitud excesivamente agresivas
  • Ciberataques

El libro de análisis de solicitudes de autenticación identifica varios tipos de solicitudes de autenticación. Los tipos se basan en diferentes dinámicas, como usuarios, aplicaciones, sistema operativo, procesos, etc.

Este libro se puede usar en los siguientes escenarios:

  • Ha recibido comentarios agregados de demasiadas solicitudes.
  • Para detectar un exceso de solicitudes atribuidas a un método de autenticación, aplicación de directiva o dispositivo específicos.
  • Para ver los recuentos de solicitudes de autenticación de usuarios de alto perfil.
  • Para hacer un seguimiento de TLS heredado y otros detalles del proceso de autenticación.

Cómo acceder al libro

  1. Inicie sesión en el Centro de administración de Microsoft Entra con la combinación adecuada de roles.

  2. Vaya a Identidad>Supervisión y estado>Libros.

  3. Seleccione el libro Análisis de solicitudes de autenticación en la sección Uso.

Secciones del libro

Este libro desglosa las solicitudes de autenticación por:

  • Método
  • Estado del dispositivo
  • Application
  • Usuario
  • Estado
  • Sistema operativo
  • Detalles del proceso
  • Directiva

Authentication prompts by authentication method

En muchos entornos, las aplicaciones más usadas son las aplicaciones de productividad empresarial. Se debe investigar todo lo que no sea algo esperado. En los siguientes gráficos se muestran las solicitudes de autenticación por aplicación.

Authentication prompts by application

La vista de lista de solicitudes por aplicación muestra información adicional, como marcas de tiempo e identificadores de solicitud, que ayuda en las investigaciones.

Además, se obtiene un resumen del valor medio y el promedio de recuentos de solicitudes para el inquilino.

Prompts by application

Este libro también ayuda a hacer un seguimiento de las formas eficaces para mejorar la experiencia de los usuarios y reducir las solicitudes y el porcentaje relativo.

Recommendations for reducing prompts

Filtros

Aproveche los filtros para obtener vistas más pormenorizadas de los datos:

Filter

El filtrado de un usuario específico que tiene muchas solicitudes de autenticación o solo de las aplicaciones con errores de inicio de sesión también puede dar lugar a conclusiones interesantes para continuar con la corrección.

Procedimientos recomendados