Log e monitoraggio globali di accesso sicuro

Gli amministratori IT devono monitorare le prestazioni, l'esperienza e la disponibilità del traffico in transito attraverso le reti. Nei log di accesso sicuro globale sono disponibili molti punti dati che è possibile esaminare per ottenere informazioni dettagliate sul traffico di rete. Questo articolo descrive i log e i dashboard disponibili per l'utente e alcuni scenari di monitoraggio comuni.

Dashboard

Il dashboard Accesso sicuro globale offre visualizzazioni del traffico che attraversa i servizi di Accesso privato Microsoft Entra e Accesso a Internet Microsoft Entra, inclusi il traffico Microsoft e il traffico di accesso privato. Il dashboard fornisce un riepilogo dei dati relativi alla distribuzione e alle informazioni dettagliate sui prodotti. All'interno di queste categorie, è possibile visualizzare il numero di utenti, dispositivi e applicazioni visualizzati nelle ultime 24 ore. È anche possibile visualizzare l'attività dei dispositivi e l'accesso tra tenant.

Per altre informazioni, vedere Dashboard di accesso globale sicuro.

Log di controllo (anteprima)

Il log di controllo di Microsoft Entra è una fonte preziosa di informazioni per la ricerca o la risoluzione dei problemi delle modifiche apportate all'ambiente Microsoft Entra. Le modifiche correlate all'accesso globale sicuro vengono acquisite nei log di controllo in diverse categorie, ad esempio i criteri di filtro, i profili di inoltro, la gestione della rete remota e altro ancora.

Per altre informazioni, vedere Log di controllo di accesso sicuro globale (anteprima).

Log del traffico (anteprima)

I log del traffico di accesso globale sicuro forniscono un riepilogo delle connessioni di rete e delle transazioni che si verificano nell'ambiente. Questi log esaminano chi ha eseguito l'accesso a quale traffico, da dove verso dove e con quale risultato. I log del traffico forniscono uno snapshot di tutte le connessioni nell'ambiente e si suddividono nel traffico applicabile ai propri profili di inoltro del traffico. I dettagli dei log indicano la destinazione del tipo di traffico, l'IP di origine e altro ancora.

Per altre informazioni, vedere Log del traffico di accesso sicuro globale (anteprima).

Log arricchiti di Office 365 (anteprima)

I log arricchiti di Office 365 forniscono le informazioni necessarie per ottenere informazioni dettagliate sulle prestazioni, l'esperienza e la disponibilità delle app di Microsoft 365 usate dall'organizzazione. È possibile integrare i log con un'area di lavoro Log Analytics o uno strumento SIEM di terze parti per ulteriori analisi.

I clienti usano i log di controllo di Office esistenti per il monitoraggio, il rilevamento e l'analisi. Microsoft ha compreso l'importanza di questi log e ha collaborato con Microsoft 365 per includere i log di SharePoint. Questi log arricchiti includono dettagli come le informazioni del client e i dettagli dell'IP pubblico di origine che possono essere usati per la risoluzione dei problemi relativi agli scenari di sicurezza.

Per altre informazioni, vedere Log arricchiti di Office 365.

Conservazione e archiviazione dei log

Log del traffico e log di integrità della rete remota: questi log vengono conservati all'interno del sistema per 30 giorni. Questa durata consente di esaminare e analizzare le attività recenti e lo stato di integrità della rete.

Log di controllo: il periodo di conservazione per i log di controllo varia a seconda della licenza Microsoft Entra ID. La tabella fornisce informazioni dettagliate:

Tipo report Microsoft Entra ID gratis Microsoft Entra ID P1 Microsoft Entra ID P2
Log di controllo Sette giorni 30 giorni 30 giorni

Log di Office: i log di Office vengono conservati per una durata più breve, fino a sole 24 ore.

Esportazione e archiviazione dei log per durate più lunghe: in qualità di cliente, è possibile esportare questi log tramite la funzionalità delle impostazioni di diagnostica. L'esportazione dei log consente di conservare i registri per periodi più lunghi oltre i tempi di conservazione predefiniti. Questo può essere fondamentale per scopi di conformità, controllo e analisi approfondita.

Passaggi successivi