Anvisningar: Exportera riskdata

Microsoft Entra ID lagrar rapporter och säkerhetssignaler under en definierad tidsperiod. När det gäller riskinformation kanske den perioden inte är tillräckligt lång.

Rapport/signal Microsoft Entra-ID kostnadsfritt Microsoft Entra ID P1 Microsoft Entra ID P2
Granskningsloggar 7 dagar 30 dagar 30 dagar
Inloggningar 7 dagar 30 dagar 30 dagar
Användning av multifaktorautentisering i Microsoft Entra 30 dagar 30 dagar 30 dagar
Riskfyllda inloggningar 7 dagar 30 dagar 30 dagar

Organisationer kan välja att lagra data under längre perioder genom att ändra diagnostikinställningarna i Microsoft Entra-ID för att skicka RiskyUsers, UserRiskEvents, RiskyServicePrincipals och ServicePrincipalRiskEvents-data till en Log Analytics-arbetsyta, arkivera data till ett lagringskonto, strömma data till en händelsehubb eller skicka data till en partnerlösning. Hitta de här alternativen i inställningen Redigera inställningar för identitetsövervakning och hälsodiagnostik>>i Administrationscenter>>för Microsoft Entra. Om du inte har någon diagnostikinställning följer du anvisningarna i artikeln Skapa diagnostikinställningar för att skicka plattformsloggar och mått till olika mål för att skapa en.

Skärmen Diagnostikinställningar i Microsoft Entra-ID som visar befintlig konfiguration

Log Analytics

Med Log Analytics kan organisationer köra frågor mot data med hjälp av inbyggda frågor eller anpassade Kusto-frågor. Mer information finns i Kom igång med loggfrågor i Azure Monitor.

När du är aktiverad hittar du åtkomst till Log Analytics i administrationscentret>för Microsoft Entra Identitetsövervakning>och hälsologganalys.> Följande tabeller är mest intressanta för Microsoft Entra ID Protection-administratörer:

  • AADRiskyUsers – Tillhandahåller data som rapporten Riskfyllda användare .
  • AADUserRiskEvents – Tillhandahåller data som rapporten Riskidentifieringar .
  • RiskyServicePrincipals – Tillhandahåller data som rapporten Riskfyllda arbetsbelastningsidentiteter .
  • ServicePrincipalRiskEvents – Tillhandahåller data som rapporten Arbetsbelastningsidentitetsidentifieringar .

Not

Log Analytics har bara insyn i data när de strömmas. Händelser innan du aktiverar sändning av händelser från Microsoft Entra-ID visas inte.

Exempelfrågor

Log Analytics-vy som visar en fråga mot tabellen AADUserRiskEvents som visar de 5 viktigaste händelserna

I föregående bild kördes följande fråga för att visa de senaste fem riskidentifieringarna som utlöstes.

AADUserRiskEvents
| take 5

Ett annat alternativ är att köra frågor mot tabellen AADRiskyUsers för att se alla riskfyllda användare.

AADRiskyUsers

Visa antalet högriskanvändare per dag:

AADUserRiskEvents
| where TimeGenerated > ago(30d)
| where RiskLevel has "high"
| summarize count() by bin (TimeGenerated, 1d)

Visa användbar undersökningsinformation, till exempel användaragentsträng, för identifieringar som är hög risk och inte åtgärdas eller avvisas:

AADUserRiskEvents
| where RiskLevel has "high"
| where RiskState has "atRisk"
| mv-expand ParsedFields = parse_json(AdditionalInfo)
| where ParsedFields has "userAgent"
| extend UserAgent = ParsedFields.Value
| project TimeGenerated, UserDisplayName, Activity, RiskLevel, RiskState, RiskEventType, UserAgent,RequestId

Få åtkomst till fler frågor och visuella insikter baserat på loggarna AADUserRiskEvents och AADRisky-användare i arbetsboken Effektanalys av riskbaserade åtkomstprinciper.

Lagringskonto

Genom att dirigera loggar till ett Azure Storage-konto kan du behålla det längre än standardkvarhållningsperioden. Mer information finns i artikeln Självstudie: Arkivera Microsoft Entra-loggar till ett Azure-lagringskonto.

Azure Event Hubs

Azure Event Hubs kan titta på inkommande data från källor som Microsoft Entra ID Protection och tillhandahålla analys och korrelation i realtid. Mer information finns i artikeln Självstudie: Strömma Microsoft Entra-loggar till en Azure-händelsehubb.

Andra alternativ

Organisationer kan välja att ansluta Microsoft Entra-data till Microsoft Sentinel samt för vidare bearbetning.

Organisationer kan använda Microsoft Graph API för att programmatiskt interagera med riskhändelser.

Nästa steg