Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft bettet bestimmte Bezeichner in alle Zugriffstoken ein, die die Korrelation von Aktivitäten zurück zu einem einzelnen Stammauthentifizierungsereignis ermöglichen. Diese verlinkbaren Bezeichner werden in kundenorientierten Protokollen angezeigt, um Bedrohungssucher und Sicherheitsanalysten bei der Untersuchung und Verringerung von identitätsbasierten Angriffen zu unterstützen. Durch die Verwendung dieser Bezeichner können Sicherheitsexperten bösartige Aktivitäten über Sitzungen und Token hinweg effektiver nachverfolgen, analysieren und darauf reagieren, wodurch sowohl die Transparenz als auch die Sicherheit der Umgebung verbessert werden.
Typen von verlinkbaren Bezeichnern
Es gibt zwei Arten von verlinkbaren Bezeichnern, die zur Unterstützung erweiterter Identitätsuntersuchungs- und Bedrohungssucheszenarien verwendet werden: Sitzungs-ID-basierte Bezeichner und eindeutige Token-IDs.
Sitzungs-ID-basierte Kennungen
Ein Bezeichner basierend auf der Sitzungs-ID (SID-basierter Bezeichner) ermöglicht die Korrelation aller Authentifizierungsartefakte wie Zugriffstoken (AT),Aktualisierungstoken (RT) und Sitzungscookies, die aus einem einzigen Stammauthentifizierungsereignis ausgegeben wurden. Dieser Bezeichner ist besonders hilfreich für die Nachverfolgung von Aktivitäten in einer Sitzung.
Allgemeine SID-basierte Untersuchungsszenarien umfassen:
- Aktivitäten über Dienste hinweg korrelieren: Beginnen Sie mit einer Sitzungs-ID aus Microsoft Entra Protokollen. Verbinden Sie sie mit Arbeitsauslastungsprotokollen, z. B. den Exchange Online Überwachungsprotokollen oder Microsoft Graph Aktivitätsprotokollen. Anschließend können Sie alle Aktionen identifizieren, die von Zugriffstoken ausgeführt werden, die dieselbe Sitzungs-ID verwenden.
- Filtern nach Benutzer oder Gerät: Schmale Ergebnisse mithilfe von UserId oder DeviceId oder Filtern von Token, die innerhalb eines bestimmten Sitzungszeitrahmens ausgegeben wurden.
- Aufzählen von Sitzungen: Bestimmen Sie, wie viele aktive Sitzungen für einen bestimmten Benutzer (UserId) oder ein Bestimmtes Gerät (DeviceId) vorhanden sind.
- Link über Authentifizierungs-Artefakte: Der Anspruch auf die SID wird während der interaktiven Authentifizierung generiert und im Lieferumfang des primären Tokens (PRT), des Aktualisierungs-Tokens oder des Sitzungscookies enthalten. Alle von diesen Quellen ausgegebenen Zugriffstoken erben dieselbe SID und ermöglichen eine konsistente Verknüpfung über Authentifizierungsartefakte hinweg.
Eindeutige Token-IDs
Der eindeutige Tokenbezeichner (Unique Token Identifier, UTI) ist ein global eindeutiger Bezeichner (GUID), der in jedem Microsoft Entra Access-Token (AT) oder ID-Token eingebettet ist. Es identifiziert jedes Token oder jede Anforderung eindeutig und bietet eine differenzierte Rückverfolgbarkeit.
Ein gängiges UTI-basiertes Untersuchungsszenario ist die Ablaufverfolgung auf Tokenebene. Beginnen Sie mit einer UTI aus Microsoft Entra Anmeldeprotokollen, und korrelieren Sie sie mit Arbeitsauslastungsprotokollen, z. B. den Exchange Online Überwachungsprotokollen oder Microsoft Graph Aktivitätsprotokollen, um alle Aktionen zu verfolgen, die von einem bestimmten Zugriffstoken ausgeführt werden.
Der UTI ist für jedes Zugriffstoken und jede Sitzung einzigartig, was ihn ideal macht, um verdächtige oder kompromittierte Token während Untersuchungen zu identifizieren.
Verknüpfungsfähige Bezeichneransprüche
In dieser Tabelle werden alle verknüpfungsfähigen Bezeichneransprüche in den Entra-Token beschrieben.
| Anspruch | Format | Beschreibung |
|---|---|---|
| oid | Zeichenfolge, eine GUID | Der unveränderliche Bezeichner für den Anforderer, d. h. die überprüfte Identität des Benutzers oder Dienstprinzipals. Mit dieser ID wird der Anforderer anwendungsübergreifend eindeutig identifiziert. |
| tid | Zeichenfolge, eine GUID | Stellt den Mandanten dar, bei dem sich der Benutzer anmeldet. |
| sid | Zeichenfolge, eine GUID | Stellt einen eindeutigen Bezeichner für eine gesamte Sitzung dar und wird generiert, wenn ein Benutzer die interaktive Authentifizierung durchführt. Diese ID hilft beim Verknüpfen aller Authentifizierungsartefakte, die aus einer einzigen Stammauthentifizierung ausgestellt wurden. |
| Geräte-ID | Zeichenfolge, eine GUID | Stellt einen eindeutigen Bezeichner für das Gerät dar, von dem ein Benutzer mit einer Anwendung interagiert. |
| uti | Schnur | Stellt den Token-Identifikatoranspruch dar. Bei dieser ID handelt es sich um einen eindeutigen Bezeichner für jedes Token, bei der die Groß-/Kleinschreibung beachtet wird. |
| iat | Integer, ein UNIX-Zeitstempel | Gibt an, wann die Authentifizierung für dieses Token erfolgt ist. |
Protokollverfügbarkeit für verlinkbare Bezeichner
Derzeit werden verlinkbare Bezeichner in den folgenden Protokollquellen aufgezeichnet:
- Microsoft Entra Anmeldeprotokolle
- Microsoft Exchange Online Überwachungsprotokolle
- Microsoft Graph Aktivitätsprotokolle
- Microsoft Office SharePoint Online Überwachungsprotokolle
- Microsoft Teams Überwachungsprotokolle
Diese Protokolle ermöglichen Sicherheitsanalysten das Korrelieren von Authentifizierungsereignissen und der Tokennutzung über Dienste hinweg und unterstützen umfassende Untersuchungen zu identitätsbezogenen Bedrohungen.
Verlinkbare Bezeichner in Microsoft Entra Anmeldeprotokollen
Alle Anmeldeprotokolleinträge weisen die linkbaren Bezeichneransprüche auf. Die folgende Tabelle zeigt die Zuordnung zwischen Ansprüchen verknüpfbarer Bezeichner und Attributen des Entra-Anmeldeprotokolls.
| Anspruch | Entra Anmelden, Protokollieren, Attributname |
|---|---|
| oid | Benutzer-ID |
| tid | Ressource Mieter ID |
| sid | Sitzungs-ID |
| Geräte-ID | Geräte-ID |
| uti | Eindeutiger Tokenbezeichner |
| iat | Datum |
So zeigen Sie die Anmeldeprotokolle aus dem Microsoft Entra Admin Center an:
- Melden Sie sich mindestens als Reports Reader beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Microsoft Entra ID>Überwachung und Gesundheit>Sign-in-Protokolle.
- Filtern Sie nach Zeit oder nach bestimmten Benutzern, um die spezifischen Protokolleinträge anzuzeigen.
- Wählen Sie einen beliebigen Anmeldeprotokolleintrag aus.
- Grundlegende Informationen zeigen die Benutzer-ID, die Ressourcenmandanten-ID, die Sitzungs-ID, den eindeutigen Tokenbezeichner und das Datum an. Geräte zeigen die Geräte-ID für registrierte und domänenverbundene Geräte an.
Beginnen Sie mit dem Attribut "Benutzer-ID" in Microsoft Entra Anmeldeprotokollen, und durchsuchen Sie dann die Arbeitsauslastungsüberwachungsprotokolle, um alle Aktivitäten mithilfe eines bestimmten Zugriffstokens nachzuverfolgen. Verwenden Sie auch das Attribut "Session ID", um die Arbeitsauslastungsüberwachungsprotokolle zu durchsuchen und alle Aktivitäten innerhalb einer Sitzung nachzuverfolgen.
Verlinkbare Bezeichner in Microsoft Exchange Online Protokollen
Exchange Online Überwachungsprotokolle bieten Einblicke in kritische Benutzeraktivitäten und unterstützen eingehende Untersuchungen, indem detaillierte Überwachungsereignisse erfasst werden. Zu diesen Protokollen gehören verknüpfbare Bezeichner, die von Microsoft Entra-Token übertragen werden, was die Korrelation über Authentifizierungsartefakte und Workloads hinweg ermöglicht.
Unterstützte Untersuchungsszenarien
Für Szenarien wie Postfachaktualisierungen, Elementverschiebungen oder Löschungen können Sie folgende Aktionen ausführen:
- Beginnen Sie mit verlinkbaren IDs aus Microsoft Entra Anmeldeprotokollen, z. B. Sitzungs-ID (SID) oder eindeutiger Tokenbezeichner (UTI).
- Verwenden Sie diese Bezeichner, um Microsoft Purview Audit (Standard) oder Audit (Premium) Protokolle zu durchsuchen.
- Verfolgen Sie alle Benutzeraktionen, die während einer bestimmten Sitzung oder durch ein bestimmtes Token für Postfachelemente ausgeführt werden.
Dieser Ansatz ermöglicht Es Sicherheitsanalysten, Aktivitäten über Dienste hinweg nachzuverfolgen und potenziellen Missbrauch oder Kompromittierungen zu identifizieren.
Ausführliche Anleitungen zum Durchsuchen von Exchange Online Überwachungsprotokollen finden Sie unter Suche des Überwachungsprotokolls.
Diese Tabelle zeigt die Zuordnung zwischen verknüpfbaren Bezeichneransprüchen und Audit-Log-Attribut von Exchange Online.
| Anspruch | Exchange Online Name des Überwachungsprotokoll-Attributs |
|---|---|
| oid | TokenObjectId |
| tid | TokenTenantId |
| sid | SessionID / AADSessionId im Objekt App Zugriffskontext |
| Geräte-ID | DeviceId (nur für registrierte/domänenverbundene Geräte verfügbar) |
| uti | UniqueTokenId im Objekt App Zugriffskontext |
| iat | IssuedAtTime innerhalb des Objekts App Access Context |
Anzeigen von Exchange Online-Protokollen mithilfe des Microsoft Purview Portals
Wechseln Sie zu Microsoft Purview-Portal.
Suchen Sie nach Protokollen mit einem bestimmten Zeitrahmen und Datensatztypen, beginnend mit Exchange.
Sie können nach einem bestimmten Benutzer oder einem UTI-Wert aus Microsoft Entra Anmeldeprotokollen weiter filtern. Sie können alle Aktivitätsprotokolle innerhalb einer Sitzung filtern mit
SessionId.Die Ergebnisse zeigen alle verlinkbaren Bezeichner an.
Exportieren Sie das Überwachungsprotokoll und untersuchen Sie spezifisch nach einem bestimmten
SessionIdoderUniqueTokenIdfür alle Aktivitäten in Exchange Online.
Anzeigen der Exchange Online Protokolle mithilfe von PowerShell-Cmdlets
Führen Sie PowerShell als Administrator aus.
Wenn das ExchangeOnlineManagement-Modul nicht installiert ist, führen Sie Folgendes aus:
Install-Module -Name ExchangeOnlineManagementHerstellen einer Verbindung mit Exchange Online:
Connect-ExchangeOnline -UserPrincipalName <user@4jkvzv.onmicrosoft.com>Führen Sie einige Postfachbefehle aus:
Set-Mailbox user@4jkvzv.onmicrosoft.com -MaxSendSize 97MBSet-Mailbox user@4jkvzv.onmicrosoft.com -MaxSendSize 98MBSet-Mailbox user@4jkvzv.onmicrosoft.com -MaxSendSize 99MBDurchsuchen des einheitlichen Überwachungsprotokolls:
Search-UnifiedAuditLog -StartDate 01/06/2025 -EndDate 01/08/2025 -RecordType ExchangeItem, ExchangeAdmin, ExchangeAggregatedOperation, ExchangeItemAggregated, ExchangeItemGroup, ExchangeSearchDie Ergebnisse weisen alle verlinkbaren Bezeichner auf.
Hinweis
Die verlinkbaren Bezeichner sind in den Exchange Online Überwachungsprotokollen für einige aggregierte Protokolleinträge oder aus Hintergrundprozessen generierte Protokolle nicht verfügbar.
Weitere Informationen finden Sie unter Exchange Online PowerShell.
Verknüpfungsfähige Bezeichner in Microsoft Graph Aktivitätsprotokollen
Microsoft Graph Aktivitätsprotokolle stellen einen Überwachungspfad aller HTTP-Anforderungen bereit, die vom Microsoft Graph Dienst für einen Mandanten empfangen und verarbeitet werden. Diese Protokolle werden in einem Log Analytics Arbeitsbereich gespeichert, wodurch erweiterte Analysen und Untersuchungen ermöglicht werden.
Wenn Sie Microsoft Graph Aktivitätsprotokolle so konfigurieren, dass sie an einen Log Analytics Arbeitsbereich gesendet werden, können Sie sie mit Kusto Query Language abfragen. Auf diese Weise können Sie detaillierte Untersuchungen zu Benutzer- und Anwendungsverhalten über Microsoft 365 Dienste hinweg durchführen.
Untersuchungsszenarien mit verlinkbaren Bezeichnern
Für Szenarien mit Microsoft Graph Aktivität können Sie folgende Aktionen ausführen:
- Beginnen Sie mit verlinkbaren Bezeichnern aus Microsoft Entra Anmeldeprotokollen, z. B. SID oder UTI.
- Verwenden Sie diese Bezeichner, um Benutzeraktionen in Microsoft Graph Aktivitätsprotokollen zu korrelieren und zu verfolgen.
- Verfolgen Sie alle Vorgänge nach, die durch ein bestimmtes Token oder eine bestimmte Sitzung an Postfachelementen oder anderen Ressourcen ausgeführt werden, indem Sie die Microsoft Graph-Aktivitätsprotokolle einsehen.
Diese Tabelle zeigt die Zuordnung zwischen verknüpfungsfähigen Bezeichneransprüchen und Microsoft Graph Aktivitätsprotokoll-Attribut.
| Anspruch | Attribute-Name im Microsoft Graph Aktivitätsprotokoll |
|---|---|
| oid | Benutzer-ID |
| tid | Mieter-ID |
| sid | Sitzung-ID |
| Geräte-ID | DeviceId (nur für registrierte und domänenverbundene Geräte verfügbar) |
| uti | SignInActivityId |
| iat | TokenIssuedAt |
Anmeldeprotokolle und Aktivitätsprotokolle von Microsoft Graph mit KQL verknüpfen
Sie können kusto Query Language (KQL) verwenden, um Microsoft Entra Anmeldeprotokolle und Microsoft Graph Aktivitätsprotokolle für erweiterte Untersuchungsszenarien zu verbinden.
Filtern nach verlinkbaren Bezeichnern
- Filtern nach uti: Verwenden Sie das uti-Attribut, um alle Aktivitäten zu analysieren, die einem bestimmten Zugriffstoken zugeordnet sind. Dies ist nützlich, um das Verhalten eines einzelnen Tokens über Dienste hinweg nachzuverfolgen.
- Filtern nach sid (Sitzungs-ID): Verwenden Sie den Anspruch sid, um alle Aktivitäten zu analysieren, die von Bedienungshilfen, die von einem aktualisierten Token ausgestellt wurden, der von einer interaktiven Stamm-Authentifizierung stammt. Auf diese Weise können Sie den vollständigen Sitzungslebenszyklus nachverfolgen.
- Zusätzliche Filterung: Sie können Ihre Abfragen mithilfe von Attributen wie UserId, DeviceId und zeitbasierten Filtern weiter verfeinern, um den Umfang Ihrer Untersuchung einzuschränken.
Mit diesen Funktionen können Sicherheitsanalysten Authentifizierungsereignisse mit Workloadaktivitäten korrelieren, die Sichtbarkeit und Reaktion auf identitätsbezogene Bedrohungen verbessern.
MicrosoftGraphActivityLogs
| where TimeGenerated > ago(4d) and UserId == '4624cd8c-6c94-4593-b0d8-a4983d797ccb'
| join kind=leftouter (union
SigninLogs,
AADNonInteractiveUserSignInLogs,
AADServicePrincipalSignInLogs,
AADManagedIdentitySignInLogs,
ADFSSignInLogs
| where TimeGenerated > ago(4d))
on $left.SignInActivityId == $right.UniqueTokenIdentifier
Weitere Informationen zu Abfragen in Log Analytics Workspace finden Sie unter Analyze Microsoft Entra Aktivitätsprotokolle mit Log Analytics.
Beispielszenario: Nachverfolgen von Benutzeraktivitäten über Exchange Online und Microsoft Graph
In diesem Beispiel wird gezeigt, wie Die Aktionen eines Benutzers über Microsoft 365 Dienste hinweg mithilfe von verlinkbaren Bezeichnern und Überwachungsprotokollen nachverfolgt werden.
Szenarioübersicht
Ein Benutzer führt die folgende Abfolge von Aktionen aus:
Meldet sich bei Office.com Der Benutzer initiiert eine interaktive Authentifizierung und generiert ein Stammtoken. Dieses Token enthält verlinkbare Bezeichner wie die Sitzungs-ID (SID) und den Eindeutigen Tokenbezeichner (Unique Token Identifier, UTI), die an nachfolgende Token weitergegeben werden.
Greift auf Microsoft Graph Der Benutzer interagiert mit Microsoft Graph APIs, um Organisationsdaten abzurufen oder zu ändern. Jede Anforderung wird in den Microsoft Graph Aktivitätsprotokollen protokolliert, wobei die zugeordnete SID und UTI die Korrelation mit dem ursprünglichen Anmeldeereignis ermöglichen.
Verwendet Exchange Online (Outlook) Der Benutzer öffnet Outlook über Exchange Online und führt Postfachvorgänge wie Lesen, Verschieben oder Löschen von E-Mails aus. Diese Aktionen werden in Exchange Online Überwachungsprotokollen erfasst, die auch dieselben verlinkbaren Bezeichner enthalten.
Mithilfe der SID können Analysten alle Aktivitäten über Dienste nachverfolgen, die von derselben Sitzung stammen. Alternativ kann die UTI zum Anheften von Aktionen verwendet werden, die an ein bestimmtes Zugriffstoken gebunden sind.
Finden Sie die Leitung, Zeile des interaktiven Anmeldeprotokolls in den Anmeldeprotokollen und sammeln Sie das
SessionId:
Fügen Sie einen Filter nach
SessionId. Sie können dieSessionIdfür interaktive oder nicht interaktive Anmeldedaten erhalten.Interaktive Anmeldungen:
Nichtinteraktive Anmeldungen:
Um alle Aktivitäten des Benutzers innerhalb dieser spezifischen Sitzung bei der Microsoft Graph-Arbeitslast zu erfassen, wechseln Sie im Microsoft Entra Admin Center zu Log Analytics und führen Sie die Abfrage aus, um die Microsoft Entra Anmeldeprotokolle mit den Microsoft Graph Aktivitätsprotokollen zu verbinden. Diese Abfrage filtert nach
UserIdundSessionId.
Weitere Filter können auf ein
SignInActivityId-Attribut (uti-Anforderung) angewendet werden, um mehr über den Zugriff bei einer bestimmten Anfrage zu erfahren.Um Exchange Online Aktivitäten zu erhalten, öffnen Sie die Microsoft Purview-Portal, und suchen Sie nach Benutzern oder Datensatztypen.
Exportieren der Daten.
Der Protokolleintrag verfügt über alle verlinkbaren Bezeichner. Sie können nach
UniqueTokenIdjeder eindeutigen Aktivität suchen und nachAADSessionIdallen Aktivitäten innerhalb der Sitzung suchen.
Verknüpfungsfähige Bezeichner in Microsoft Office SharePoint Online Überwachungsprotokollen
Microsoft Office SharePoint Online Überwachungsprotokolle bieten einen umfassenden Überwachungspfad aller Anforderungen, die vom SharePoint Onlinedienst für einen Mandanten verarbeitet werden. Diese Protokolle erfassen eine vielzahl von Benutzeraktivitäten, einschließlich Vorgängen wie Datei- und Ordnererstellung, Aktualisierungen, Löschungen und Listenänderungen. Eine detaillierte Übersicht über SharePoint Onlineüberwachungsprotokollierung finden Sie unter SharePoint Onlineüberwachungsprotokolle.
Untersuchungsszenarien mit verlinkbaren Bezeichnern
Für Szenarien mit SharePoint Onlineaktivität können Sie folgende Aktionen ausführen:
- Beginnen Sie mit verlinkbaren Bezeichnern aus Microsoft Entra Anmeldeprotokollen, z. B. SID oder UTI.
- Verwenden Sie diese Bezeichner, um Microsoft Purview Audit (Standard) oder Audit (Premium) Protokolle zu durchsuchen.
- Verfolgen Sie alle Benutzeraktionen, die innerhalb SharePoint Online während einer bestimmten Sitzung oder durch ein bestimmtes Token ausgeführt werden.
Dieser Ansatz ermöglicht Es Sicherheitsanalysten, Authentifizierungsereignisse mit SharePoint Aktivität zu korrelieren, die effektive Untersuchung und Reaktion auf potenzielle Bedrohungen zu unterstützen.
Anleitungen zum Durchsuchen von SharePoint Onlineüberwachungsprotokollen finden Sie unter Suche des Überwachungsprotokolls | Microsoft Lernen.
Die folgende Tabelle zeigt die Zuordnung zwischen verknüpfungsfähigen Bezeichneransprüchen und Microsoft Office SharePoint Online Überwachungsprotokollattributen.
| Anspruch | Microsoft Office SharePoint Online Name des Überwachungsprotokoll-Attributs |
|---|---|
| oid | Benutzerobjekt-ID |
| tid | Organisations-ID |
| sid | AADSessionId im Objekt App Zugriffskontext |
| Geräte-ID | DeviceId (nur für registrierte/domänenverbundene Geräte verfügbar) |
| uti | UniqueTokenId im Objekt App Zugriffskontext |
| iat | IssuedAtTime innerhalb des Objekts App Access Context |
Anzeigen der Microsoft Office SharePoint Online-Überwachungsprotokolle mithilfe des Microsoft Purview-Portals
Wechseln Sie zu Microsoft Purview-Portal.
Suchen Sie nach Protokollen mit einem bestimmten Zeitrahmen und einer bestimmten Arbeitsauslastung wie Microsoft Office SharePoint Online.
Um nach Datensatztypen zu filtern, können die unterstützten Datensatztypen nach Elementen gefunden werden, die mit SharePoint beginnen.
Sie können nach einem bestimmten Benutzer oder einem UTI-Wert aus Microsoft Entra Anmeldeprotokollen weiter filtern. Sie können alle Aktivitätsprotokolle innerhalb einer Sitzung filtern mit
AADSessionId.Die Überwachungssuchergebnisse zeigen alle Protokollzeilen aus den SharePoint Onlineaktivitäten an.
Jedes Protokollelement zeigt alle verlinkbaren Bezeichner an.
Exportieren Sie das Überwachungsprotokoll, und untersuchen Sie nach einem bestimmten
AADSessionIdoderUniqueTokenIdfür alle Aktivitäten für Microsoft Office SharePoint Online.
Verknüpfungsfähige Bezeichner in Microsoft Teams Überwachungsprotokollen
Microsoft Teams Überwachungsprotokolle erfassen einen detaillierten Datensatz aller Anforderungen, die vom Teams-Dienst für einen Mandanten verarbeitet werden. Überwachte Aktivitäten umfassen die Teamerstellung und -löschung, Kanalzufügungen und Entfernungen sowie Änderungen an Kanaleinstellungen.
Eine vollständige Liste der überwachten Teams-Aktivitäten finden Sie unter "Teams-Aktivitäten" im Überwachungsprotokoll. Weitere Informationen zu Teams-Überwachungsprotokollen finden Sie unter Teams-Überwachungsprotokolle. Weitere Informationen zum Durchsuchen der Teams-Überwachungsprotokolle finden Sie unter Durchsuchen des Überwachungsprotokolls.
Untersuchungsszenarien mit verlinkbaren Bezeichnern
So untersuchen Sie Teams-Aktivitäten:
- Beginnen Sie mit verlinkbaren Bezeichnern aus Microsoft Entra Anmeldeprotokollen, z. B. SID oder UTI.
- Verwenden Sie diese Bezeichner, um Microsoft Purview Audit (Standard) oder Audit (Premium) Protokolle zu durchsuchen.
- Verfolgen Sie Nutzeraktionen über Teams-Sitzungen hinweg, einschließlich der Vorgänge von Teams und Kanälen.
Die folgende Tabelle zeigt die Zuordnung zwischen verknüpfungsfähigen Bezeichneransprüchen und Teams-Überwachungsprotokollattributen.
| Anspruch | Name des Teams-Überwachungsprotokoll-Attributs |
|---|---|
| oid | Benutzerschlüssel |
| tid | Organisations-ID |
| sid | AADSessionId im Objekt App Zugriffskontext |
| Geräte-ID | DeviceId (nur für registrierte/domänenverbundene Geräte verfügbar) |
| uti | UniqueTokenId im Objekt App Zugriffskontext |
| iat | IssuedAtTime innerhalb des Objekts App Access Context |
Untersuchen von Tokenmissbrauch über Microsoft Teams und SharePoint Online
Bei einem Sicherheitsvorfall, bei dem ein Zugriffstoken kompromittiert wird , z. B. durch Phishing, und anschließend von einem böswilligen Akteur verwendet wird, sollten Mandantenadministratoren sofortige Maßnahmen ergreifen, um die Bedrohung zu enthalten und ihre Auswirkungen zu untersuchen.
Nachdem alle aktiven Benutzersitzungen und Token widerrufen wurden, können Administratoren mit einer forensischen Untersuchung beginnen, um den Umfang nicht autorisierter Aktivitäten zu ermitteln. Insbesondere müssen sie aktionen identifizieren, die der Angreifer während des betroffenen Zeitraums über Microsoft Teams und SharePoint Online ausgeführt hat.
Mithilfe von verlinkbaren Bezeichnern wie der Sitzungs-ID (SID) und dem eindeutigen Tokenbezeichner (Unique Token Identifier, UTI) aus Microsoft Entra Anmeldeprotokollen können Administratoren Aktivitäten über Microsoft Purview Audit (Standard) und Überwachungsprotokolle (Premium) korrelieren und nachverfolgen. Dies ermöglicht Einblick in:
Teams-bezogene Aktionen wie Team- oder Kanalerstellung, Löschung oder Konfigurationsänderungen. SharePoint Onlinevorgänge, einschließlich Dateizugriff, Erstellung, Änderung oder Löschung.
Beginnen Sie mit den Anmeldeprotokollen von Microsoft Entra, um die Sitzungs-ID dieses Zugriffstokens zu finden. Filtern Sie nach dem Zeitpunkt, an dem das Token gefischt wurde, und verwenden Sie dabei die Benutzerobjekt-ID.
Ermitteln Sie die verknüpfbaren Bezeichner aus Microsoft Entra-Anmeldeprotokollen, z. B. SID oder UTI, die als Filter für Teams und SharePoint Online-Überwachungsprotokolle verwendet werden sollen.
Suchen Sie im Purview-Portal nach Protokollen mit einem bestimmten Zeitrahmen für Workloads wie Teams und SharePoint Online und nach dem jeweiligen Benutzer.
Die Suche gibt alle Überwachungsprotokolleinträge innerhalb dieses Zeitfensters zurück, gefiltert nach dem Benutzer und nach Arbeitsauslastungen wie Teams und SharePoint Online.
Der Administrator kann den vollständigen Überwachungspfad überprüfen, der zeigt, dass der Angreifer Benutzer zu einem Teams-Kanal hinzugefügt, eine Phishingnachricht gepostet und Dateien aus SharePoint gelöscht hat.
Jedes Protokollelement kann geöffnet werden, um detaillierte Informationen zu verlinkbaren Bezeichnern zu erhalten. Das folgende Beispiel zeigt, dass ein Benutzer eine Nachricht veröffentlicht.
Das folgende Beispiel zeigt, dass ein Benutzer eine Datei aus SharePoint Online herunterladen kann.
Exportieren Sie das protokollierte Audit und untersuchen Sie für ein bestimmtes
SessionIdoderUniqueTokenIdbestimmte Aktivitäten. Die folgende Abbildung zeigt alle Vorgänge, die vom Angreifer ausgeführt werden.
Durch die Analyse der Protokolldateien mit verlinkbaren Bezeichnern können Mandantenadministratoren und Sicherheitsexperten bösartige Aktivitäten in Sitzungen und Token effektiv nachverfolgen, analysieren und darauf reagieren.