Azure AD Security Logs Analyseren: Azure AD-activiteit controleren

Analyseer Azure AD-beveiligingslogs: Controleer en bewaak Azure AD-activiteit. Wil je je kennis verbeteren van het gebruik van Azure AD-beveiliging en auditlogs om Azure AD-activiteiten te controleren en analyseren?

Dit artikel legt uit hoe je elk log kunt gebruiken om gebruikersactiviteiten in Azure AD te controleren en te beoordelen.

Het artikel begint met het verkennen van 4 logs en legt uit welke informatie ze bieden. Vervolgens bespreekt het de licenties en rolvereisten voor het gebruik van deze logs.

Tenslotte zijn er stapsgewijze instructies voor het gebruik van de logs voor het bewaken en analyseren van gebruikersactiviteiten.

Azure AD-beveiligings- en auditlogs voor het bewaken en analyseren van activiteitenAzure Active Directory biedt vier logs met verschillende gegevens die organisaties moeten bewaken en analyseren van gebruikersactiviteiten in het systeem. Deze omvatten aanmeldings logs, audit logs, provisioning logs en “gebruiks- en inzichtrapporten”.

Azure Active Directory biedt vier logs met verschillende gegevens die organisaties moeten monitoren en analyseren van gebruikersactiviteiten in het systeem. Deze omvatten aanmelden logs, audit logs, provisioning logs, en “gebruik en inzichten” rapporten.

Het begrijpen van Azure AD Aanmelden en Aanmelden (preview) Logs

Azure AD aanmelden logs geven organisaties krachtige inzichten in hoe gebruikers toegang krijgen tot en gebruik maken van applicaties en diensten. Dit logtype is een van de drie activiteitslogs.

IT-beheerders bepalen gebruikersaanmeldingspatronen met de informatie die is vastgelegd in het aanmeldingslogboek. Bovendien onthult dit logboek het aantal gebruikers dat zich op een bepaald moment heeft aangemeld. Ook toont het de status van de aanmeldingen. 

Vanaf juni 2023 heeft Microsoft een voorbeeldversie uitgebracht genaamd “aanmeldingslogs (preview).” Terwijl het klassieke aanmeldingslogboek interactieve gebruikersactiviteiten registreert, volgt de preview dit en 3 extra soorten aanmeldingen (niet-interactieve gebruikers, service-principals en beheerde identiteiten) voor Azure resource aanmeldingen.

Goed, interactieve aanmelding vindt plaats wanneer gebruikers toegang krijgen tot Azure AD met een gebruikersnaam en wachtwoord of MFA. Aan de andere kant zijn niet-interactieve aanmeldingen afkomstig van applicaties die namens een gebruiker aanmelden.

Bovendien melden service-principals zich namens hen aan terwijl beheerde identiteiten aanmeldingslogs registreren aanmeldingen van applicaties met geheimen veilig opgeslagen in Azure Key Vault.

Naast het “gebruiker” component, registreren aanmeldingslogs 3 essentiële componenten wanneer gebruikers of applicaties toegang krijgen tot een Azure-resource. Het eerste kritieke element is “wie.”

Deze record toont de Identiteit (gebruiker) die heeft aangemeld. De log registreert ook “hoe,” wat aangeeft de client of applicatie die is gebruikt voor de aanmelding.

Tenslotte krijg je “wat,” – dat de doelbron registreert die door de Identiteit wordt benaderd. 

Dus, telkens wanneer je Azure AD-beveiligingsactiviteit monitort en controleert met behulp van aanmeldingslogs, let dan op “wie,” “hoe,” en “wat” die worden geregistreerd als “gebruiker,” “bron,” en “toepassing” of “client-app.”

Begrip van Azure Active Directory Audit Logs

De auditlogboek is een ander Azure AD-activiteitenlogboek dat helpt bij het monitoren en analyseren van gebruikersacties. Het auditlogboek registreert activiteiten binnen de directory.

Specifiek registreert het Azure AD-auditlogboek wijzigingen die zijn aangebracht in gebruikers, groepen, of toepassingen in de directory. Deze activiteitenlogs zijn vaak vereist voor compliance doeleinden. 

Wanneer organisaties Azure AD-auditlogs monitoren, kan dit beveiligingsinbreuken of compliancekwesties aan het licht brengen die moeten worden opgelost.

Het onderwerp van het auditlogboek (gebruiker, groep of toepassing) wordt geregistreerd als “Activiteitstype.” Naast het activiteitstype worden ook de “Categorie,” “Status,” en de persoon die de activiteit heeft geïnitieerd, geregistreerd als “Geïnitieerd door (actor).”

Wanneer een auditlogboek wordt geopend, heeft het drie tabbladen: “Activiteit,” “Doel(en),” en “Gewijzigde eigenschappen.”

Het tabblad Activiteit toont het “Activiteitstype,” dat registreert of de wijziging is aangebracht aan een groep, gebruiker, of toepassing. Daarnaast registreert het tabblad de categorie van het logboek en de status ervan.

Ook registreert het “Geïnitieerd door (actor)”-informatie, die de gebruiker bevat die de wijzigingen heeft aangebracht, het IP-adres, en de UPN van de gebruiker.

Het tabblad “Doel(en)” registreert details van het gewijzigde object. Indien beschikbaar, registreert het de naam, weergavenaam, id, en UPN van het object.

Tenslotte toont het tabblad “Gewijzigde eigenschappen” de eigenschappen van het gewijzigde object, inclusief de oude en nieuwe waarden.

Begrip van Azure Active Directory Provisioning Logs

Azure Active Directory integreert met derdepartijtoepassingen die gebruikers in de directory voorzien. Het registreert hun activiteiten in voorbereidingslogbestanden voor IT beheerders om problemen op te lossen of wijzigingen te volgen die deze toepassingen maken.

Inzake gegevens registreert de voorbereidingslogboeken informatie zoals gebruikers succesvol aangemaakt of gewijzigd door een dienst zoals ServiceNow. Daarnaast volgt het groepswijzigingen en welke dienst de wijziging heeft aangebracht.

Dezeregistraties helpen met veiligheid, audit en verplichte informatie.

Inzicht krijgen in Azure AD “Gebruik en inzicht” rapporten.

De “gebruik en inzichten” rapporten zijn een centrale opslagplaats waar Azure AD records de aanmeldactiviteiten van andere Microsoft 365 applicaties vastlegt. Het is een enkele locatie waar de aanmeldactiviteiten worden bekeken.

De pagina noteert succesvolle en mislukte aanmeldingen, het aantal van elk en de succespercentage. Niet alleen die, maar het toont ook een koppeling om de aanmeldactiviteit voor elke applicatie te bekijken.

als getoond in de screenshot hierboven, biedt de “gebruik en inzichten” pagina informatie over de meest gebruikte applicaties in een organisatie, apps met de laagste aanmeldingssuccespercentage en bovengrens aanmeldfouten.

Klikken op de koppeling “bekijk aanmeldactiviteit” voor een app toont aanmeldfouten. Bovendien toont de detailspagina de foutcodes, voorkomens en de laatste datum waarop de fout gebeurd is.

Voordat we doorgaan van “gebruik & insights”, willen ik hier nog andere belangrijke rapporten in de focus brengen. eerder heb ik gezegd dat aanmeldingslogboeken de aanmeldingen van serviceprincipals volgen.

Deze informatie is beschikbaar in “gebruik & insights” als “Serviceprincipal aanmeldingsactiviteit (Preview).” Als u op dit klikt, worden serviceprincipals getoond die door Azure Active Directory zijn geauthenticeerd.

Dit rapport omvat de naam van de serviceprincipal, de laatste keer dat hij is aangemeld en een koppeling om “meer details” te bekijken.

Voordat we daar aan komen, wil ik nog andere waardevolle logboeken op de “gebruik & insights” pagina vermelden, beginnend met “Authenticatietypen activiteiten”.

“Activiteiten van authenticatiemethoden” registreert authenticatiemethoden die gebruikers in een organisatie gebruiken om zich te registreren in Azure AD.

De pagina heeft 2 tabbladen: Registratie en Gebruik. Het tabblad Registratie registreert gebruikers die zich hebben aangemeld voor de beschikbare authenticatiemethoden.

Aan de andere kant geeft het tabblad Gebruik details weer over hoe de authenticatiemethoden zijn gebruikt.

Het laatste logboek dat je nodig hebt in je gereedschapskist is het rapport “Activiteit van toepassingsreferenties (Preview)”. Dit rapport geeft de laatste datum weer waarop een toepassingsreferentie is gebruikt.

Bovendien worden in dit rapport de toepassings-id, het certificaattype en een link naar de details van het record vastgelegd.


image credit: Microsoft

Monitor en Analyseer Azure AD-activiteit met Azure AD-beveiligings- en auditlogs

In dit gedeelte meld je je aan bij het Azure-portal via portal.azure.com. Zoek vervolgens naar en open “Azure Active Directory”.

Gebruik Aanmeldingslogs om gebruikersactiviteiten te monitoren en analyseren

Om toegang te krijgen tot aanmeldingslogs, opent u deze vanuit het Monitor-menu van het Azure Active Directory-portaal.

Na het openen van de Azure AD-aanmeldingslogs, past u de kolommen aan om aan uw behoeften te voldoen.

Vervolgens controleert u de kolommen die u nodig hebt in het “Kolommen” flyout en schakelt u degenen uit die u niet nodig heeft. We raden aan om de kolommen te controleren in de schermafbeelding hieronder.

Voeg filters toe aan het logboek nadat u de kolommen naar uw voorkeur hebt ingesteld om de informatie weer te geven die u wilt analyseren.

Om een filter toe te voegen, klikt u op “Filters toevoegen,” selecteert u een filter en klikt u op Toepassen. Herhaal dit voor zoveel filters als u nodig heeft.

Vervolgens klikt u op een filter en voegt u een voorwaarde toe. In de schermafbeelding hieronder heb ik mijn aanmeldingslogs gefilterd om alleen logboeken terug te geven met gebruikers die “victor” bevatten.

Deze filtering heeft het aantal logs verminderd tot wat ik wil bekijken. Afhankelijk van wat we aan het oplossen zijn, voegen we extra filters toe.

Het openen van een logboekvermelding geeft gedetailleerde rapporten hierover. Het tabblad “Basisinfo” onthult cruciale informatie over de aanmelding, zoals de datum, “Authenticatievereiste,” informatie over de gebruiker

Het Inloggen Diagnostiekgereedschap wordt gebruikt om extra probleemoplossing uit te voeren betreffende het inloggen en om aanbevelende acties te krijgen om problemen op te lossen.

Het logboekbestand heeft andere tabbladen.

Wel, de tab “Locatie” registreert de locatie en IP-adres vanaf waar de gebruiker een poging tot authenticatie heeft gedaan.

Het tabblad “Apparaatinfo” registreert ook het besturingssysteem van de gebruiker, de browser en of het apparaat conform is.

Ten slotte kun je informatie in de tabbladen “Conditionele Toegang” en “Alleen rapporteren” gebruiken om conditionele toegang en andere beleidsregels te bekijken die misschien wel of niet van toepassing zijn op het inloggen.

Gebruik Azure AD Audit Logs om gebruikersactiviteiten te analyseren

Om het auditlogboek te openen, klikt u erop in het Azure Active Directory menu.

Vervolg dan de stappen die in het laatste onderdeel beschreven zijn om de kolommen aan te passen aan uw behoeften.

Vergelijkbaar met aanmeldingslogs, hebben controlelogs filtermogelijkheden. Gelukkig voegt Microsoft de filtervoorwaarden – Service, Activiteit, en Categorie – toe die je het meest nodig hebt. 

De controlelog biedt echter de optie om aangepaste filters toe te voegen. Klik op “Filters toevoegen”, selecteer een filter en klik op Toepassen. 

Zodra je een filter hebt toegevoegd, wordt deze weergegeven en kun je deze gebruiken om de resultaten die door de controlelog worden weergegeven te bepalen. Op de onderstaande schermafbeelding heb ik de log gefilterd op Datum en Geïnitieerd door (actor)

De volgende stap is om verder te gaan door op een vermelding te klikken. Zodra de logvermelding wordt geopend, controleer je de informatie in de tabbladen Activiteit, Doel(en) en “Gewijzigde eigenschappen”. 

Volg de stappen in de laatste twee subsecties en de informatie in eerdere secties om provisioning-logs te configureren, analyseren en monitoren, en “Gebruiks- en inzichtrapporten”. 

Analyse van Azure AD-beveiligingslogs: Azure AD-activiteit controleren en monitoren – Conclusie

Het controleren en analyseren van controlelogs is net zo cruciaal als het configureren van Azure Identity Protection, Conditional Access, Privileged Identity Management en andere beveiligings functies. Door logs te analyseren in Azure Active Directory detecteren IT-beheerders proactief potentiële beveiligingsincidenten.

Gelukkig heeft Azure AD alle logs die nodig zijn om dit doel te bereiken. Specifiek biedt het organisaties aanmeldings-, aanmeldingsvoorbeeld- en controlelogs.

Bovendien bevat deze robuuste cloud identity management-tool ook provisioning logs en “gebruik en inzichten” rapporten. Deze logs bieden verschillende gegevensregistratie om de beveiligingsstatus van een Azure AD-infrastructuur te bepalen.

Om organisaties te helpen de logs effectief te gebruiken, legt dit artikel uit welke gegevens de Azure AD-logs bieden en hoe ze te gebruiken om de beveiligingsstatus van Azure AD te monitoren en analyseren.

Source:
https://infrasos.com/analyze-azure-ad-security-logs-audit-monitor-azure-ad-activity/