Azure ADセキュリティログを分析する:Azure ADアクティビティの監査とモニタリング

Azure ADセキュリティログの分析: 監査とAzure ADアクティビティの監視。 Azure ADセキュリティと監査ログを使用して、監視およびAzure ADアクティビティを分析する知識を強化したいですか?

この記事では、各ログを使用してAzure ADでのユーザーアクティビティを監視および確認する方法を説明します。

記事では、まず4つのログを探り、提供される情報について説明します。次に、これらのログを使用するためのライセンスとロールの前提条件について説明します。

最後に、ログを使用してユーザーアクティビティを監視および分析する手順を示します。

Azure ADセキュリティと監査ログによるアクティビティの監視と分析

Azure Active Directoryは、組織がシステム内のユーザーの活動を監視し、分析するために必要なさまざまなデータを提供します。これには、サインインログ、監査ログ、プロビジョニングログ、および「使用状況と洞察」レポートが含まれます。

Azure ADサインインおよびサインイン(プレビュー)ログの理解

Azure ADサインインログは、組織がユーザーがアプリケーションとサービスにアクセスし、利用する方法について強力な洞察を提供します。このログタイプは、3つのアクティビティログの1つです。

IT管理者は、サインインログに記録された情報を使用して、ユーザーのサインインパターンを把握することができます。さらに、このログは、特定の期間にサインインしたユーザーの数や、サインインのステータスを表示します。

2023年6月現在、Microsoftは「サインインログ(プレビュー)」というプレビューバージョンをリリースしました。クラシックなサインインログは対話型ユーザーアクティビティを記録しますが、プレビュー版では、Azureリソースのサインインに対して対話型ユーザー、サービスプリンシパル、および管理されたアイデンティティの3つの追加のサインインタイプも追跡します。

インタラクティブなサインインは、ユーザーがユーザー名とパスワードまたはMFAを使用してAzure ADにアクセスするときに発生します。一方、非インタラクティブなサインインは、ユーザーの代わりにサインインするアプリケーションから発生します。

さらに、サービス プリンシパルは自分の代わりにサインインし、管理されたアイデンティティはAzure Key Vaultに安全に保存されたシークレットを使用してアプリケーションからのサインイン ログを記録します。

「ユーザー」コンポーネントを超えて、サインイン ログは、ユーザーやアプリケーションがAzure リソースにアクセスする際に3つの重要なコンポーネントを記録します。最初の重要な要素は「」です。

この記録には、サインインしたアイデンティティ(ユーザー)が表示されます。ログはまた、「どのように」と記録し、サインインに使用されたクライアントまたはアプリケーションを示します。

最終的に、Identity がアクセスしたターゲット リソースを記録する “what” が含まれています。

したがって、サインイン ログを使用して Azure AD セキュリティの監視および監査を行う場合は、”who”、”how”、”what” が “user”、”resource”、”application” または “client app” として記録されているかを確認してください。

Azure Active Directory 監査ログの理解

監査ログは、ユーザーのアクションを監視および分析するのに役立つ、別の Azure AD アクティビティ ログです。監査ログはディレクトリ内のアクティビティを記録します。

具体的には、Azure AD 監査ログはディレクトリ内の ユーザーグループ、または アプリケーション への変更を記録します。これらのアクティビティ ログは、しばしば コンプライアンス 目的で必要とされます。

組織が Azure AD 監査ログを監視すると、セキュリティ侵害や修正が必要なコンプライアンス問題が明らかになる場合があります。

監査ログの主題(ユーザー、グループ、またはアプリケーション)は「アクティビティタイプ」として登録されます。アクティビティタイプに加えて、「カテゴリ」、「ステータス」、およびアクティビティを開始した人物(「開始者」)も記録されます。

監査ログが開かれると、3つのタブが表示されます。「アクティビティ」、「対象」、および「変更されたプロパティ」です。

アクティビティタブには、「アクティビティタイプ」が表示され、変更がグループ、ユーザー、またはアプリケーションに行われたかが記録されます。さらに、タブにはログのカテゴリとステータスも記録されます。

また、「開始者」情報も記録され、変更を行ったユーザー、IPアドレス、およびユーザーのUPNが含まれます。

「対象」タブには、変更されたオブジェクトの詳細が記録されます。利用可能な場合、オブジェクトの名前、表示名、ID、およびUPNが記録されます。

最後に、「変更されたプロパティ」タブには、変更されたオブジェクトのプロパティが表示され、古い値と新しい値が含まれます。

Azure Active Directoryプロビジョニングログの理解

Azure Active Directory は、ディレクトリ内でユーザーをプロビジョニングするサードパーティアプリケーションと統合されています。それは、IT管理者がトラブルシューティングやこれらのアプリケーションが行う変更を追跡するためのプロビジョニングログにそれらの活動を記録します。

記録については、プロビジョニングログは、ServiceNowのようなサードパーティサービスによって正常に作成または変更されたユーザーなどの情報を追跡します。さらに、グループの変更とどのサービスが変更を行ったかを追跡します。

これらの記録は、セキュリティ監査、およびコンプライアンス情報に役立ちます。

Azure AD “Usage and insights” Reports の理解

「使用状況と洞察」レポートは、Azure ADが他のMicrosoft 365アプリケーションのサインインアクティビティを記録する中央リポジトリです。サインインアクティビティが表示される唯一の場所です。

このページには、成功したサインインと失敗したサインイン、それぞれの数、成功率が記録されています。それだけでなく、各アプリケーションのサインインアクティビティを表示するリンクも表示されます。

上記のスクリーンショットに示されているように、「使用状況と洞察」ページでは、組織内で最も使用されているアプリケーション、サインイン成功率が最も低いアプリ、トップのサインインエラーに関する情報が提供されます。

アプリの「サインインアクティビティを表示」リンクをクリックすると、サインインエラーが表示されます。さらに、詳細ページにはエラーコード、発生回数、およびエラーが発生した最終日が表示されます。

「使用状況と洞察」から進む前に、ここで他の重要なレポートについて言及したいと思います。以前に、サインインログがサービス プリンシパルのサインインを追跡していることを述べました。

この情報は、「使用状況と洞察」内の「サービス プリンシパル サインイン アクティビティ(プレビュー)」として利用可能です。これをクリックすると、Azure Active Directoryが認証したサービス プリンシパルが表示されます。

このレポートには、サービス プリンシパルの名前、最終サインイン時刻、および「詳細を表示」へのリンクが含まれています。

それに先立ち、「使用状況と洞察」ページの他の貴重なログについて言及したいと思います。「認証方法アクティビティ」から始めます。

また、Azure Conditional Access + Multi Factor Authentication MFAのセットアップを読む

「認証方法アクティビティ」レコード組織内のユーザーがAzure ADに登録するために使用する認証方法

このページには2つのタブがあります:登録と使用。登録タブには、利用可能な認証方法にサインアップしたユーザーが記録されます。

一方、使用タブでは、認証方法がどのように使用されたかの詳細が記載されています。

ツールボックスに必要な最終ログは、「アプリケーション資格情報アクティビティ(プレビュー)」レポートです。このレポートでは、アプリケーション資格情報が最後に使用された日付が提供されます。

さらに、このレポートでは、アプリケーションID、証明書タイプ、およびレコードの詳細を表示するリンクが記録されます。


image credit: Microsoft

また、Office 365ユーザーレポートの使用を読む

Azure ADセキュリティ&監査ログを使用してAzure ADアクティビティを監視および分析

このセクションでは、portal.azure.com経由でAzureポータルにサインインします。次に、「Azure Active Directory」を検索して開きます。

サインインログを使用してユーザーアクティビティを監視および分析します

Azure Active Directoryポータルのモニターメニューからサインインログにアクセスします。

Azure ADサインインログを開いた後、必要に応じて列をカスタマイズします。

次に、「列」フライアウトで必要な列をチェックし、不要な列のチェックを外します。以下のスクリーンショット内の列をチェックすることをお勧めします。

列を設定した後は、ログにフィルターを追加して分析したい情報を表示します。

フィルターを追加するには、「フィルターを追加」をクリックし、フィルターを選択して適用します。必要なだけフィルターを追加します。

次に、フィルターをクリックして条件を追加します。下のスクリーンショットでは、「victor」を含むユーザーのサインインログのみを返すようにフィルタリングしています。

このフィルタリングにより、表示したいログの数が減少します。トラブルシューティング内容に応じて、追加のフィルターを追加します。

ログエントリを開くと、詳細なレポートが表示されます。 「基本情報」タブには、サインインの日付、「認証要件」、ユーザー情報、アクセスしたアプリケーション、サインイン診断ツールなどの重要な情報が表示されます。

サインイン診断ツールは、サインインに関する追加のトラブルシューティングを実行し、問題を修正するための推奨アクションを取得するために使用されます。

ログエントリには他のタブがあります。

さて、「場所」タブでは、ユーザーが認証を試みた場所とIPアドレスが記録されます。

「デバイス情報」タブには、ユーザーのオペレーティングシステム、ブラウザ、およびデバイスが準拠しているかどうかも記録されます。

最後に、「条件付きアクセス」および「報告のみ」タブの情報を使用して、サインインに適用されたかどうか不明な条件付きアクセスおよびその他のポリシーを表示します。

ユーザーのアクティビティを分析するためにAzure AD監査ログを使用する

監査ログを開くには、Azure Active Directoryメニューでそれをクリックします。

次に、最後のサブセクションで説明されている手順に従って、列をカスタマイズします。

ログインログと同様に、監査ログにもフィルタリング機能があります。幸いなことに、Microsoftは最も必要とされるフィルタリング条件 – サービスアクティビティ、およびカテゴリ – を追加しています。

ただし、監査ログにはカスタムフィルターを追加するオプションがあります。フィルターを追加するには、「フィルターを追加」をクリックし、フィルターを選択して「適用」をクリックします。

フィルターを追加すると、それが表示され、監査ログによって表示される結果を決定するために使用できます。下のスクリーンショットでは、日付開始者(アクター)でログをフィルタリングしています。

次のステップは、エントリをクリックして詳細を表示することです。ログエントリが開くと、アクティビティ、ターゲット(s)、および「変更されたプロパティ」タブの情報を確認します。

最後の2つのサブセクションの手順と、以前のセクションの情報に従って、プロビジョニングログと「使用状況とインサイト」レポートを構成、分析、監視します。

Azure ADセキュリティログの分析:監査&監視Azure ADアクティビティ結論

監視および監査ログの分析は、AzureのIdentity ProtectionConditional Access、特権Identity Management、およびその他のセキュリティ機能の構成と同様に重要です。Azure Active Directoryのログを分析することで、IT管理者は潜在的なセキュリティインシデントを予防的に検出および緩和します。

幸いにも、Azure ADにはこの目標を達成するために必要なすべてのログが備わっています。具体的には、組織にサインイン、サインイン(プレビュー)、および監査ログを提供しています。

さらに、この堅牢なクラウドアイデンティティ管理ツールには、プロビジョニングログと「使用状況と洞察」レポートも備わっています。これらのログは、Azure ADインフラのセキュリティ状態を判断するのに役立つさまざまなデータの記録を提供します。

組織がログを効果的に活用するのを支援するために、この記事では、Azure ADログが提供するデータと、それらを使用してAzure ADのセキュリティポストチャーを監視および分析する方法について説明します。

Source:
https://infrasos.com/analyze-azure-ad-security-logs-audit-monitor-azure-ad-activity/