Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As diretrizes de PoC (prova de conceito) nesta série de artigos ajudam você a aprender, implantar e testar o Microsoft Entra ID Protection para detectar, investigar e remediar riscos baseados em identidade.
Uma visão geral das diretrizes começa com a introdução às diretrizes de prova de conceito do Microsoft Entra ID Protection.
As diretrizes detalhadas continuam com estes cenários:
- Usar a detecção de risco em tempo real para conceder acesso a recursos protegidos
- Trazer telemetria relacionada ao risco de identidade em investigações de segurança
- Permitir que os usuários corrijam automaticamente o risco de identidade para recursos gerenciados pela empresa
Este artigo ajuda os administradores de identidade a começar a dominar a análise de risco para uma correção efetiva com os Logs do Azure Monitor. A lista a seguir destaca as áreas de análise:
- Acompanhar eventos de risco entre usuários e logins
- Correlacionar anomalias com as políticas de Acesso Condicional do Microsoft Entra e os registros de entrada
- Identificar possíveis padrões de ameaça
- Enriquecer investigações e transmitir telemetria para o Microsoft Defender XDR e o Microsoft Sentinel, uma ferramenta de SIEM (gerenciamento de eventos e informações de segurança) com inteligência contra ameaças e uma arquitetura data-lake
- Você pode pesquisar o log de auditoria no Microsoft Defender XDR.
Use as seções a seguir para saber como gerenciar tipos comuns de eventos de risco, usuários sinalizados e padrões de nível de risco com logs do Azure Monitor e Microsoft Entra ID Protection.
- Habilitar a análise de risco com a tabela AADUserRiskEvents
- Garantir que os pré-requisitos sejam atendidos
- Criar um espaço de trabalho no Log Analytics
- Identificar usuários arriscados
- Discernir tipos de evento de risco
- Examinar os níveis de risco
- Introdução às tabelas de referência dos Logs do Azure Monitor
Habilitar a análise de risco com a tabela AADUserRiskEvents
Os riscos de identidade aumentam em velocidade e complexidade a cada ano. Você pode usar insights de risco para entender o volume e os detalhes de possíveis ataques e comprometimentos de identidade. Habilite as tabelas de referência dos Logs do Azure Monitor para analisar informações sobre riscos com o Microsoft Entra ID Protection, que detecta, investiga e resolve riscos de identidade. Os dados de risco vão para acessar ferramentas de decisões ou ferramentas para investigação e correlação. O Microsoft Entra ID Protection é atualizado continuamente para ajudar as organizações a se manterem à frente de ameaças emergentes. O gerenciamento de risco de identidade torna-se mais proativo, escalonável e eficaz.
Com insights, tabelas de referência e muito mais, você pode investigar e corrigir riscos de identidade com acesso condicional e construir políticas direcionadas para resolver os riscos da sua organização.
Saiba mais na visão geral dos Logs do Azure Monitor.
No Microsoft Entra ID Protection, há quatro tabelas de risco para consultar eventos de risco, usuários arriscados e entidades de serviço arriscadas.
- AADUserRiskEvents
- AADRiskyUsers
- AADServicePrincipalRiskEvents
- AADRiskyServicePrincipals
Neste artigo, o foco é a tabela AADUserRiskEvents . Para entender mais sobre como discernir riscos para sua organização, consulte o vídeo a seguir.
Dominando a análise de risco com o Microsoft Entra ID Protection
Garantir que os pré-requisitos sejam atendidos
Para usar o Azure Monitor, verifique se os pré-requisitos a seguir são atendidos.
- Uma licença do Microsoft Entra ID P2 Premium
- Uma conta do Azure com uma assinatura ativa
- Permissões microsoft.OperationalInsights/workspaces/write para o grupo de recursos do workspace do Log Analytics
- Saiba mais sobre a função colaborador do Log Analytics para gerenciar o acesso aos workspaces do Log Analytics
Criar um espaço de trabalho do Log Analytics
Um workspace do Log Analytics é um repositório de dados para coletar tipos de dados de log de recursos e aplicativos do Azure e fora do Azure. Recomendamos que você envie todos os dados de log para um workspace do Log Analytics.
- Crie um espaço de trabalho do Log Analytics.
- Para incorporar os dados que você deseja analisar, adicione as configurações de diagnóstico. Confira a seguinte lista:
- AuditLogs
- SignInLogs
- Logs de Login de Usuário Não Interativo (NonInteractiveUserSignInLogs)
- LogsDeEntradaDoPrincipalDoServiço
- Registros de Conexão de Identidade Gerenciada
- RiskyUsers
- EventosDeRiscoDoUsuário
- RiskyServicePrincipals
- EventosDeRiscoDePrincipalDeServiço
- Para exibir o hub de consultas, acesse o espaço de trabalho do Log Analytics.
- Selecione Logs.
- Pesquise Risco.
- Localize a consulta de eventos de risco recente do usuário.
- Selecione Executar.
- Na lista suspensa, altere o modo Simples para o modo de linguagem de consulta Kusto (modo KQL).
Captura de tela da opção de modo KQL.
Identificar usuários arriscados
Esta seção e as seções a seguir ilustram como analisar o risco com o Azure Monitor. Usuários arriscados têm uma ou mais entradas arriscadas ou outras ações arriscadas.
- Realize a consulta para resumir a contagem por UserDisplayName.
- Adicione um intervalo de tempo em DetectedDateTime < ago().
Na consulta de exemplo a seguir, 30d é o intervalo de datas.
// Recent user risk events
// Gets list of the top 100 active user risk events.
AADUserRiskEvents
| where DetectedDateTime > ago(30d)
| where RiskState == "atRisk"
| take 100
| summarize count()by UserDisplayName
Use a consulta anterior para identificar padrões comuns de usuário, como contas de serviço, ou subconjuntos de usuários pequenos gerando grandes quantidades de risco. Na captura de tela de exemplo, um usuário é responsável por significativamente mais eventos de risco do que outros. Se um único usuário for responsável por uma quantidade desproporcional de risco em seu locatário, recomendamos exigir uma alteração de senha segura.
Discernir tipos de evento de risco
Depois de examinarmos padrões de usuários específicos, recomendamos revisar as detecções em si e resumi-las por tipo de detecção.
- Use a tabela AADUserRiskEvents.
- Resumir com RiskEventType.
Consulta de exemplo
// Recent user risk events
// Gets list of the top 100 active user risk events.
AADUserRiskEvents
| where DetectedDateTime > ago(30d)
| where RiskState == "atRisk"
| take 100
| summarize count()by RiskEventType
Ao examinar tipos de risco, preste atenção a grandes volumes. No exemplo a seguir, há vários eventos de risco sinalizados. A maioria está relacionada a:
-
unfamiliarFeatures - Detectar propriedades de login não familiares para um usuário
- Impor controles de sessão, como frequência de entrada, restrições de aplicativo e controles persistentes do navegador
-
anomalousToken – Configurar políticas de acesso condicional para exigir a redefinição de senha e executar a MFA (autenticação multifator)
- Bloquear o acesso para logins de alto risco
-
unlikelyTravel - Adicionar locais nomeados como IPs confiáveis
- Habilitar locais confiáveis para usuários que viajam com frequência
Confira a captura de tela a seguir dos resultados da consulta de eventos de risco do usuário ativo.
Examinar os níveis de risco
Depois de examinarmos o comportamento do usuário e os tipos de evento de risco, a próxima etapa recomendada é examinar a tabela AADUserRiskEvents novamente para examinar os três níveis de risco: baixo, médio e alto. Resumir o risco por nível e analisar os números totais de cada nível de risco.
Consulta de exemplo
// Recent user risk events
// Gets list of the top 100 active user risk events.
AADUserRiskEvents
| where DetectedDateTime > ago(30d)
| where RiskState == "atRisk"
| take 100
| summarize count()by RiskLevel
Na captura de tela a seguir, há muitas detecções totais, mas apenas três são classificadas como de alto risco. A filtragem por confidencialidade — baixa, média ou alta — ajuda a isolar os problemas mais críticos. Priorizar as detecções de alto risco primeiro reduz o ruído e garante que você resolva as ameaças mais significativas. Para esses casos, recomendamos implementar uma política de acesso condicional de linha de base que imponha uma alteração de senha segura para usuários de alto risco.
Saiba mais sobre as decisões de controle de acesso: O que é o Acesso Condicional?
Introdução às tabelas de referência dos Logs do Azure Monitor
Para começar, explore as tabelas de referência de log do Azure Monitor para o Microsoft Entra ID Protection. Os links abaixo fornecem uma lista de tabelas por nome. Esses logs capturam insights importantes, incluindo eventos de risco do usuário, usuários arriscados, eventos de risco da Entidade de Serviço e entidades de serviço arriscadas, entre outros.
Próximas etapas
- Introdução às diretrizes de prova de conceito do Microsoft Entra ID Protection
- Usar a detecção de risco em tempo real para conceder acesso a recursos protegidos
- Análise de risco mestre para correção efetiva
- Trazer telemetria relacionada ao risco de identidade em investigações de segurança
- Permitir que os usuários corrijam automaticamente o risco de identidade para recursos gerenciados pela empresa