次の方法で共有


ID* 保護*のリスク分析*ブック*

Microsoft Entra ID 保護では、侵害された ID を検出する、修復する、回避することができます。 IT 管理者*は、ポリシー*の構成*を改善するために、組織*と営業案件のリスク*傾向を理解する必要があります。 ID* 保護* のリスク分析*ブック*を使用すると、ID* 保護* の実装に関してよく寄せられる質問に答えることができます。

この記事では、Identity Protection リスク分析 ワークブックの概要を提供します。

前提条件

Microsoft Entra ID 用の Azure Workbooks を使用するには、次のものが必要です。

  • Premium P1 ライセンスを持つ Microsoft Entra テナント
  • Log Analytics ワークスペース とその ワークスペースへのアクセス
  • Azure Monitor および Microsoft Entra ID の適切なロール

Log Analytics ワークスペース

Microsoft Entra ブックを使用するLog Analytics ワークスペース を作成する必要があります。 Log Analytics ワークスペースへのアクセスはいくつかの要因によって決まります。 ワークスペース データを送信するリソースに適したロールが必要です。

詳細については、「 Log Analytics ワークスペースへのアクセスの管理」を参照してください。

Azure Monitor ロール

Azure Monitor には、監視データを表示し、監視設定を編集するための 2 つの組み込みロール が用意されています。 Azure ロールベースのアクセス制御 (RBAC) には、同様のアクセスを付与する 2 つの Log Analytics 組み込みロールも用意されています。

  • 表示:

    • 監視リーダー
    • Log Analytics 閲覧者
  • 設定の表示と変更:

    • モニタリング貢献者
    • Log Analytics 共同作成者

Microsoft Entra ロール

読み取り専用アクセスでは、ブック内の Microsoft Entra ID ログ データを表示したり、Log Analytics からデータのクエリを実行したり、Microsoft Entra 管理センターでログを読み取ったりすることができます。 更新アクセスにより、Microsoft Entra データを Log Analytics ワークスペースに送信するための診断設定を作成および編集する機能が追加されます。

  • 読み取り:

    • レポート閲覧者
    • セキュリティ閲覧者
    • グローバル閲覧者
  • 更新:

    • セキュリティ管理者

Microsoft Entra 組み込みロールの詳細については、「 Microsoft Entra 組み込みロール」を参照してください。

Log Analytics RBAC ロールの詳細については、 Azure の組み込みロールに関するページを参照してください。

説明

ワークブックカテゴリ

IT 管理者は、ID の侵害から組織を確実に保護するために、ポリシー実装の ID リスクとギャップの傾向を理解する必要があります。 ID* 保護*のリスク分析*ブック*を使用すると、組織*内のリスク*の状態*を分析できます。

このワークブック:

  • 世界中のリスク*が検出されている場所の視覚化を提供します。
  • ブックを使用すると、リアルタイムの傾向とオフラインリスク検出を理解することができます。
  • 危険なユーザー*にどの程度効果があるかについての洞察を提供します。

ブックにアクセスする方法

  1. 適切なロールの組み合わせを使用して 、Microsoft Entra 管理センター にサインインします。

  2. [Entra ID]>[監視とヘルス]>[ブック] の順に移動します。

  3. [使用法] セクションの [Identity Protection リスク分析] ブックを選択します。

ブックのセクション

このブック*には、次の 5 つのセクションがあります:

  • リスク検出*のヒートマップ*
  • オフライン*とリアルタイム*のリスク検出*
  • リスク検出*の傾向
  • 危険なユーザー
  • まとめ

フィルター

このブックでは、時間範囲フィルターの設定がサポートされています。

時間範囲フィルターの設定

リスク検出*の傾向と危険なユーザー*のセクションには、さらにフィルター*があります。

リスク検出*の傾向:

  • 検出*のタイミングの種類 (リアルタイム*またはオフライン*)
  • リスク レベル* (低、中、高、またはなし)

危険なユーザー*:

  • リスク*の詳細 (ユーザー*のリスクレベル*が変更されたことを示す)
  • リスク レベル* (低、中、高、またはなし)

ベスト プラクティス

  • 危険なサインイン ポリシーを有効にする - 中リスク以上の多要素認証 (MFA) を求めるメッセージを表示します。 ポリシー*を有効にすると、正当なユーザー*が MFA* によるリスク検出*を自己修復できるようになるため、アクティブなリアルタイム*リスク検出*の割合が軽減されます。

  • 危険なユーザー ポリシーを有効にする - ユーザーが高リスクと見なされたときにアカウントを安全に修復できるようにします。 ポリシー*を有効にする*と、ユーザー*の資格情報*を安全な状態*に戻すことによって、組織*内のアクティブなリスク*のあるユーザー*の数を減らすことができます。

  • ID 保護の詳細については、「ID 保護 とは」を参照してください。

  • Microsoft Entra ワークブックの詳細については、「Microsoft Entra ワークブックの使用方法」を参照してください。