Mettre en œuvre une surveillance continue pour détecter les problèmes de politique et les événements de sécurité. Configurer des alertes pour les scénarios critiques.
Créer un Workbook Azure Monitor pour l'accès conditionnel :
Accédez à Azure Monitor > Workbooks > Nouveau et ajoutez ces requêtes :
// Échecs de connexion dus à l'accès conditionnel
SigninLogs
| where TimeGenerated > ago(24h)
| where ConditionalAccessStatus == "failure"
| summarize count() by UserPrincipalName, AppDisplayName, ConditionalAccessPolicies
| order by count_ desc
// Utilisation de compte d'urgence (devrait être rare)
SigninLogs
| where TimeGenerated > ago(7d)
| where UserPrincipalName contains "emergency-access"
| project TimeGenerated, UserPrincipalName, AppDisplayName, IPAddress, RiskLevelDuringSignIn
Configurer les règles d'alerte :
Dans Azure Monitor > Alertes, créez ces alertes critiques :
{
"alertName": "Utilisation de compte d'urgence",
"condition": "SigninLogs | where UserPrincipalName contains 'emergency-access'",
"threshold": "Toute utilisation",
"action": "Envoyer un email à l'équipe de sécurité immédiatement"
}
{
"alertName": "Blocages CA à volume élevé",
"condition": "ConditionalAccessStatus == 'failure'",
"threshold": ">50 échecs en 1 heure",
"action": "Envoyer un email à l'équipe des opérations IT"
}
Processus de révision hebdomadaire :
- Examiner les journaux de connexion pour des modèles inhabituels
- Vérifier les taux de conformité des appareils
- Vérifier que les comptes d'urgence restent fonctionnels
- Mettre à jour les politiques en fonction des nouvelles menaces
Vérification : Tester les déclencheurs d'alerte en utilisant un compte d'urgence ou en créant un scénario de test d'échec pour s'assurer que les notifications fonctionnent.