Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo de referencia se enumeran los orígenes de datos de entrada para el servicio Análisis de comportamiento de entidades y usuarios en Microsoft Sentinel. También describe los enriquecimientos que UEBA agrega a las entidades, lo que proporciona el contexto necesario para alertas e incidentes.
Important
Microsoft Sentinel está disponible con carácter general en el portal de Microsoft Defender, incluidos los clientes sin XDR de Microsoft Defender o una licencia E5.
A partir de julio de 2026, todos los clientes que usan Microsoft Sentinel en Azure Portal se redirigirán al portal de Defender y solo usarán Microsoft Sentinel en el portal de Defender. A partir de julio de 2025, a muchos clientes nuevos se les incorpora y redirige automáticamente al portal Defender.
Si sigue usando Microsoft Sentinel en Azure Portal, se recomienda empezar a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia unificada de operaciones de seguridad que ofrece Microsoft Defender. Para obtener más información, consulte It's Time to Move: Retireing Microsoft Sentinel's Azure Portal para obtener una mayor seguridad.
Orígenes de datos de UEBA
Estos son los orígenes de datos de los que el motor de UEBA recopila y analiza datos para entrenar sus modelos de ML y establecer bases de referencia de comportamiento para usuarios, dispositivos y otras entidades. Después, UEBA examina los datos de estos orígenes para buscar anomalías y obtener información detallada.
| Origen de datos | Conector | Tabla de Log Analytics | Categorías de eventos analizados |
|---|---|---|---|
| Registros de inicio de sesión de identidad administrada de AAD (versión preliminar) | Microsoft Entra ID | AADManagedIdentitySignInLogs | Todos los eventos de inicio de sesión de identidad administrada |
| Registros de inicio de sesión de la entidad de servicio de AAD (versión preliminar) | Microsoft Entra ID | AADServicePrincipalSignInLogs | Todos los eventos de inicio de sesión de la entidad de servicio |
| Registros de auditoría | Microsoft Entra ID | AuditLogs | ApplicationManagement DirectoryManagement GroupManagement Device RoleManagement UserManagementCategory |
| AWS CloudTrail (versión preliminar) | Amazon Web Services Amazon Web Services S3 |
AWSCloudTrail | Eventos de inicio de sesión de la consola. Identificado por EventName = "ConsoleLogin" y EventSource = "signin.amazonaws.com". Los eventos deben tener un valor válido UserIdentityPrincipalId. |
| Actividad de Azure | Actividad de Azure | AzureActivity | Authorization AzureActiveDirectory Billing Compute Consumption KeyVault Devices Network Resources Intune Logic Sql Storage |
| Eventos de inicio de sesión de dispositivo (versión preliminar) | Microsoft Defender XDR | DeviceLogonEvents | Todos los eventos de inicio de sesión del dispositivo |
| Registros de auditoría de GCP (versión preliminar) | Registros de auditoría de GCP Pub/Sub | GCPAuditLogs |
apigee.googleapis.com - Plataforma de API Managementiam.googleapis.com - Servicio administración de identidades y acceso (IAM)iamcredentials.googleapis.com - API de credenciales de cuenta de servicio de IAMcloudresourcemanager.googleapis.com - API de Cloud Resource Managercompute.googleapis.com - API del motor de procesostorage.googleapis.com - API de almacenamiento en la nubecontainer.googleapis.com - API del motor de Kubernetesk8s.io - API de Kubernetescloudsql.googleapis.com - API de SQL en la nubebigquery.googleapis.com - API de BigQuerybigquerydatatransfer.googleapis.com - API del servicio de transferencia de datos BigQuerycloudfunctions.googleapis.com - API de Cloud Functionsappengine.googleapis.com - API del motor de aplicacionesdns.googleapis.com - API DNS en la nubebigquerydatapolicy.googleapis.com - API de directiva de macroconsultafirestore.googleapis.com - API Firestoredataproc.googleapis.com - API Dataprocosconfig.googleapis.com - API de configuración del sistema operativocloudkms.googleapis.com - API de KMS en la nubesecretmanager.googleapis.com - API de Secret ManagerLos eventos deben tener un valor válido: - PrincipalEmail - La cuenta de usuario o servicio que llamó a la API.- MethodName - El método específico de la API de Google llamado- Correo electrónico principal, en user@domain.com formato. |
| Okta CL (versión preliminar) | Okta Single Sign-On (con Azure Functions) | Okta_CL | Autenticación, autenticación multifactor (MFA) y eventos de sesión, entre los que se incluyen:app.oauth2.admin.consent.grant_successapp.oauth2.authorize.code_successdevice.desktop_mfa.recovery_pin.generateuser.authentication.auth_via_mfauser.mfa.attempt_bypassuser.mfa.factor.deactivateuser.mfa.factor.reset_alluser.mfa.factor.suspenduser.mfa.okta_verifyuser.session.impersonation.grantuser.session.impersonation.initiateuser.session.startLos eventos deben tener un identificador de usuario válido ( actor_id_s). |
| Eventos de seguridad | Eventos de seguridad de Windows a través de AMA Eventos reenviados de Windows |
WindowsEvent SecurityEvent |
4624: se ha iniciado sesión correctamente en una cuenta 4625: no se pudo iniciar sesión en una cuenta 4648: se intentó iniciar sesión con credenciales explícitas 4672: se asignaron privilegios especiales a un nuevo inicio de sesión 4688: se creó un nuevo proceso |
| Registros de inicio de sesión | Microsoft Entra ID | SigninLogs | Todos los eventos de inicio de sesión |
Enriquecimientos ueba
En esta sección se describen los enriquecimientos que UEBA agrega a las entidades de Microsoft Sentinel, que puede usar para centrarse y afilar las investigaciones de incidentes de seguridad. Estos enriquecimientos se muestran en páginas de entidad y se pueden encontrar en las siguientes tablas de Log Analytics, el contenido y el esquema de los cuales se enumeran a continuación:
La tabla BehaviorAnalytics es donde se almacena la información de salida de UEBA.
Los tres campos dinámicos siguientes de la tabla BehaviorAnalytics se describen en la sección campos dinámicos de enriquecimiento de entidades a continuación.
Los campos UsersInsights y DevicesInsights contienen información de entidad de Active Directory/ Id. de Microsoft Entra y orígenes de Inteligencia sobre amenazas de Microsoft.
El campo ActivityInsights contiene información de entidad basada en los perfiles de comportamiento creados por el análisis de comportamiento de entidades de Microsoft Sentinel.
Las actividades del usuario se analizan en una línea base que se compila dinámicamente cada vez que se usa. Cada actividad tiene su propio período de búsqueda definido desde el que se deriva la línea base dinámica. El período de búsqueda se especifica en la columna Línea base de esta tabla.
La tabla IdentityInfo es donde se almacena la información de identidad sincronizada con UEBA desde el identificador de Microsoft Entra (y desde Active Directory local a través de Microsoft Defender for Identity).
Tabla BehaviorAnalytics
En la tabla siguiente se describen los datos de análisis de comportamiento que se muestran en cada página de detalles de entidad de Microsoft Sentinel.
| Field | Type | Description |
|---|---|---|
| TenantId | string | Número de id. único del inquilino. |
| SourceRecordId | string | Número de id. único del evento de EBA. |
| TimeGenerated | datetime | Marca de tiempo de la repetición de la actividad. |
| TimeProcessed | datetime | Marca de tiempo del procesamiento de la actividad por parte del motor de EBA. |
| ActivityType | string | Categoría de alto nivel de la actividad. |
| ActionType | string | Nombre normalizado de la actividad. |
| UserName | string | Nombre de usuario del usuario que inició la actividad. |
| UserPrincipalName | string | Nombre de usuario completo del usuario que inició la actividad. |
| EventSource | string | Origen de datos que proporcionó el evento original. |
| SourceIPAddress | string | Dirección IP desde la que se inició la actividad. |
| SourceIPLocation | string | País o región desde el que se inició la actividad, enriquecida desde la dirección IP. |
| SourceDevice | string | Nombre de host del dispositivo que inició la actividad. |
| DestinationIPAddress | string | Dirección IP del destino de la actividad. |
| DestinationIPLocation | string | País o región del destino de la actividad, enriquecido a partir de la dirección IP. |
| DestinationDevice | string | Nombre del dispositivo de destino. |
| UsersInsights | dynamic | Los enriquecimientos contextuales de los usuarios implicados (detalles a continuación). |
| DevicesInsights | dynamic | Enriquecimientos contextuales de dispositivos implicados (detalles a continuación). |
| ActivityInsights | dynamic | El análisis contextual de la actividad en función de nuestra generación de perfiles (a continuación). |
| InvestigationPriority | int | Puntuación de anomalías, entre 0 y 10 (0=benigno, 10=muy anómalo). Esta puntuación cuantifica el grado de desviación del comportamiento esperado. Las puntuaciones más altas indican una mayor desviación de la línea base y son más probables que indiquen anomalías verdaderas. Las puntuaciones más bajas pueden seguir siendo anómalas, pero es menos probable que sean significativas o accionables. |
Campos dinámicos de enriquecimiento de entidades
Note
La columna Nombre de enriquecimiento de las tablas de esta sección muestra dos filas de información.
- La primera, en negrita, es el "nombre descriptivo" del enriquecimiento.
- El segundo (en cursiva y paréntesis) es el nombre de campo del enriquecimiento tal como se almacena en la tabla Behavior Analytics.
Campo UsersInsights
En la tabla siguiente se describen los enriquecimientos que se incluyen en el campo dinámico UsersInsights de la tabla BehaviorAnalytics:
| Nombre de enriquecimiento | Description | Valor de ejemplo |
|---|---|---|
|
Nombre para mostrar de la cuenta (AccountDisplayName) |
Nombre para mostrar de la cuenta del usuario. | Administrador, Hayden Cook |
|
Dominio de cuenta (AccountDomain) |
Nombre de dominio de la cuenta del usuario. | |
|
Id. de objeto de cuenta (AccountObjectID) |
El identificador del objeto de la cuenta del usuario. | aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb |
|
Radio de explosión (BlastRadius) |
El radio de explosión se calcula en función de varios factores: la posición del usuario en el árbol de la organización y los roles y permisos del usuario de Microsoft Entra. El usuario debe tener la propiedad Manager rellenada en Microsoft Entra ID para que BlastRadius se calcule. | Bajo, medio, alto |
|
Es una cuenta inactiva (IsDormantAccount) |
La cuenta no se ha usado durante los últimos 180 días. | Verdadero, Falso |
|
Es administrador local (IsLocalAdmin) |
La cuenta tiene privilegios de administrador local. | Verdadero, Falso |
|
¿Es una cuenta nueva? (IsNewAccount) |
La cuenta se creó en los últimos 30 días. | Verdadero, Falso |
|
SID local (OnPremisesSID) |
El SID local del usuario relacionado con la acción. | S-1-5-21-1112946627-1321165628-2437342228-1103 |
Campo DevicesInsights
En la tabla siguiente se describen los enriquecimientos que se incluyen en el campo dinámico DevicesInsights de la tabla BehaviorAnalytics:
| Nombre de enriquecimiento | Description | Valor de ejemplo |
|---|---|---|
|
Browser (Browser) |
Explorador usado en la acción. | Microsoft Edge, Chrome |
|
Familia de dispositivos (DeviceFamily) |
Familia de dispositivos usada en la acción. | Windows |
|
Tipo de dispositivo (DeviceType) |
Tipo de dispositivo de cliente usado en la acción. | Desktop |
|
ISP (ISP) |
Proveedor de servicios de Internet usado en la acción. | |
|
Sistema operativo (OperatingSystem) |
Sistema operativo usado en la acción. | Windows 10 |
|
Descripción del indicador intel de amenazas (ThreatIntelIndicatorDescription) |
Descripción del indicador de amenazas observado resuelto a partir de la dirección IP usada en la acción. | El host es miembro de botnet: azorult |
|
Tipo de indicador intel de amenazas (ThreatIntelIndicatorType) |
El tipo de indicador de amenazas resuelto a partir de la dirección IP usada en la acción. | Botnet, C2, Minería de Criptomonedas, Darknet, DDoS, MaliciosUrl, Malware, Phishing, Proxy, PUA, Lista de vigilancia |
|
Agente de usuario (UserAgent) |
Agente de usuario usaso en la acción. | Biblioteca de cliente de Microsoft Azure Graph 1.0, Swagger-Codegen/1.4.0.0/csharp, EvoSTS |
|
Familia de agentes de usuario (UserAgentFamily) |
Familia de agentes de usuario usada en la acción. | Chrome, Microsoft Edge, Firefox |
Campo ActivityInsights
En las tablas siguientes se describen los enriquecimientos que se incluyen en el campo dinámico ActivityInsights de la tabla BehaviorAnalytics:
Acción realizada
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario realizó la acción (FirstTimeUserPerformedAction) |
180 | El usuario realizó la acción por primera vez. | Verdadero, Falso |
|
Acción poco frecuente realizada por el usuario (ActionUncommonlyPerformedByUser) |
10 | El usuario no suele realizar la acción. | Verdadero, Falso |
|
Acción poco frecuente entre pares (ActionUncommonlyPerformedAmongPeers) |
180 | La acción no se realiza normalmente entre los elementos del mismo nivel del usuario. | Verdadero, Falso |
|
Primera acción realizada en el inquilino (FirstTimeActionPerformedInTenant) |
180 | Cualquier persona de la organización realizó la acción por primera vez. | Verdadero, Falso |
|
Acción poco frecuente realizada en el inquilino (ActionUncommonlyPerformedInTenant) |
180 | La acción no se realiza normalmente en la organización. | Verdadero, Falso |
Aplicación usada
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario usó la aplicación (FirstTimeUserUsedApp) |
180 | El usuario usó la aplicación por primera vez. | Verdadero, Falso |
|
Aplicación poco usada por el usuario (AppUncommonlyUsedByUser) |
10 | El usuario no suele usar la aplicación. | Verdadero, Falso |
|
Aplicación que se usa poco frecuentemente entre pares (AppUncommonlyUsedAmongPeers) |
180 | La aplicación no se usa normalmente entre los pares del usuario. | Verdadero, Falso |
|
Primera vez que se observa la aplicación en el inquilino (FirstTimeAppObservedInTenant) |
180 | La aplicación se observó por primera vez en la organización. | Verdadero, Falso |
|
Aplicación que se usa poco frecuentemente en el inquilino (AppUncommonlyUsedInTenant) |
180 | La aplicación no se usa normalmente en la organización. | Verdadero, Falso |
Explorador usado
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario se conecta a través del explorador (FirstTimeUserConnectedViaBrowser) |
30 | La primera vez que el usuario observó el explorador. | Verdadero, Falso |
|
Explorador usado poco frecuentemente por el usuario (BrowserUncommonlyUsedByUser) |
10 | El usuario no suele usar el explorador. | Verdadero, Falso |
|
Explorador poco frecuentemente usado entre pares (BrowserUncommonlyUsedAmongPeers) |
30 | El explorador no se usa normalmente entre los pares del usuario. | Verdadero, Falso |
|
Primer explorador observado en el inquilino (FirstTimeBrowserObservedInTenant) |
30 | El explorador se observó por primera vez en la organización. | Verdadero, Falso |
|
Explorador que se usa poco frecuentemente en el inquilino (BrowserUncommonlyUsedInTenant) |
30 | El explorador no se usa normalmente en la organización. | Verdadero, Falso |
País o región conectado desde
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario se conecta desde el país (FirstTimeUserConnectedFromCountry) |
90 | El usuario conectó por primera vez la ubicación geográfica, tal y como se resolvió a partir de la dirección IP. | Verdadero, Falso |
|
País conectado poco frecuentemente desde el usuario (CountryUncommonlyConnectedFromByUser) |
10 | El usuario no suele conectar la ubicación geográfica, tal y como se resolvió a partir de la dirección IP. | Verdadero, Falso |
|
País poco frecuentemente conectado desde entre pares (CountryUncommonlyConnectedFromAmongPeers) |
90 | La ubicación geográfica, como se resuelve desde la dirección IP, no se conecta normalmente entre los pares del usuario. | Verdadero, Falso |
|
Primera conexión desde el país observado en el inquilino (FirstTimeConnectionFromCountryObservedInTenant) |
90 | El país o región se conectó por primera vez por parte de cualquier persona de la organización. | Verdadero, Falso |
|
País conectado poco frecuentemente desde en el inquilino (CountryUncommonlyConnectedFromInTenant) |
90 | La ubicación geográfica, como se resuelve desde la dirección IP, no se conecta normalmente desde en la organización. | Verdadero, Falso |
Dispositivo usado para conectarse
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario se conecta desde el dispositivo (FirstTimeUserConnectedFromDevice) |
30 | La primera vez que el usuario conectó el dispositivo de origen. | Verdadero, Falso |
|
Dispositivo usado poco frecuentemente por el usuario (DeviceUncommonlyUsedByUser) |
10 | El usuario no suele usar el dispositivo. | Verdadero, Falso |
|
Dispositivo que no se usa habitualmente entre elementos del mismo nivel (DeviceUncommonlyUsedAmongPeers) |
180 | El dispositivo no se usa normalmente entre los pares del usuario. | Verdadero, Falso |
|
Primera vez que el dispositivo se observa en el inquilino (FirstTimeDeviceObservedInTenant) |
30 | El dispositivo se observó por primera vez en la organización. | Verdadero, Falso |
|
Dispositivo que se usa poco frecuentemente en el inquilino (DeviceUncommonlyUsedInTenant) |
180 | El dispositivo no se usa normalmente en la organización. | Verdadero, Falso |
Otros dispositivos relacionados con el dispositivo
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario inició sesión en el dispositivo (FirstTimeUserLoggedOnToDevice) |
180 | El usuario conectó el dispositivo de destino por primera vez. | Verdadero, Falso |
|
Familia de dispositivos que se usa poco frecuentemente en el inquilino (DeviceFamilyUncommonlyUsedInTenant) |
30 | La familia de dispositivos no se usa normalmente en la organización. | Verdadero, Falso |
Proveedor de servicios de Internet que se usa para conectarse
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario se conecta a través de ISP (FirstTimeUserConnectedViaISP) |
30 | La primera vez que el usuario observó el ISP. | Verdadero, Falso |
|
ISP usado poco frecuentemente por el usuario (ISPUncommonlyUsedByUser) |
10 | El ISP no lo usa normalmente el usuario. | Verdadero, Falso |
|
ISP poco frecuentemente usado entre pares (ISPUncommonlyUsedAmongPeers) |
30 | El ISP no se usa normalmente entre los pares del usuario. | Verdadero, Falso |
|
Primera conexión a través de ISP en el inquilino (FirstTimeConnectionViaISPInTenant) |
30 | El ISP se observó por primera vez en la organización. | Verdadero, Falso |
|
ISP se usa poco frecuentemente en el inquilino (ISPUncommonlyUsedInTenant) |
30 | El ISP no se usa normalmente en la organización. | Verdadero, Falso |
Recurso al que se accede
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Primera vez que el usuario accedió al recurso (FirstTimeUserAccessedResource) |
180 | El usuario ha tenido acceso al recurso por primera vez. | Verdadero, Falso |
|
Recurso al que el usuario accede de forma poco frecuente (ResourceUncommonlyAccessedByUser) |
10 | El usuario no accede normalmente al recurso. | Verdadero, Falso |
|
Recurso a los que se accede poco frecuentemente entre elementos del mismo nivel (ResourceUncommonlyAccessedAmongPeers) |
180 | Normalmente no se accede al recurso entre los elementos del mismo nivel del usuario. | Verdadero, Falso |
|
Primer recurso al que se accede en el inquilino (FirstTimeResourceAccessedInTenant) |
180 | Cualquier persona de la organización ha tenido acceso al recurso por primera vez. | Verdadero, Falso |
|
Recurso al que se accede poco frecuentemente en el inquilino (ResourceUncommonlyAccessedInTenant) |
180 | Normalmente no se accede al recurso en la organización. | Verdadero, Falso |
Miscellaneous
| Nombre de enriquecimiento | Línea base (días) | Description | Valor de ejemplo |
|---|---|---|---|
|
Última vez que el usuario realizó la acción (LastTimeUserPerformedAction) |
180 | Última vez que el usuario realizó la misma acción. | <Timestamp> |
|
No se realizó una acción similar en el pasado (SimilarActionWasn'tPerformedInThePast) |
30 | El usuario no realizó ninguna acción en el mismo proveedor de recursos. | Verdadero, Falso |
|
Ubicación ip de origen (SourceIPLocation) |
N/A | País o región resuelto desde la dirección IP de origen de la acción. | [Surrey, Inglaterra] |
|
Gran volumen de operaciones poco frecuentes (UncommonHighVolumeOfOperations) |
7 | Un usuario realizó una serie de operaciones similares en el mismo proveedor | Verdadero, Falso |
|
Número inusual de errores de acceso condicional de Microsoft Entra (UnusualNumberOfAADConditionalAccessFailures) |
5 | No se pudo autenticar un número inusual de usuarios debido a un acceso condicional | Verdadero, Falso |
|
Número inusual de dispositivos agregados (UnusualNumberOfDevicesAdded) |
5 | Un usuario agregó un número de dispositivos inusual. | Verdadero, Falso |
|
Número inusual de dispositivos eliminados (UnusualNumberOfDevicesDeleted) |
5 | Un usuario eliminó un número de dispositivos inusual. | Verdadero, Falso |
|
Número inusual de usuarios agregados al grupo (UnusualNumberOfUsersAddedToGroup) |
5 | Un usuario agregó un número inusual de usuarios a un grupo. | Verdadero, Falso |
Tabla IdentityInfo
Después de habilitar y configurar UEBA para el área de trabajo de Microsoft Sentinel, los datos de usuario de los proveedores de identidades de Microsoft se sincronizan con la tabla IdentityInfo de Log Analytics para su uso en Microsoft Sentinel.
Esos proveedores de identidades son o ambos de los siguientes, según cuál haya seleccionado al configurar UEBA:
- Id. de Microsoft Entra (basado en la nube)
- Microsoft Active Directory (local, requiere Microsoft Defender for Identity))
Puede consultar la tabla IdentityInfo en reglas de análisis, consultas de búsqueda y libros, lo que mejora el análisis para ajustarse a los casos de uso y reducir los falsos positivos.
Aunque la sincronización inicial puede tardar unos días, una vez que los datos estén totalmente sincronizados ocurre lo siguiente:
Cada 14 días, Microsoft Sentinel vuelve a sincronizar con todo el identificador de Entra de Microsoft (y su Active Directory local, si procede) para asegurarse de que los registros obsoletos están completamente actualizados.
Además de estas sincronizaciones completas normales, siempre que se realicen cambios en los perfiles de usuario, los grupos y los roles integrados en el id. de Microsoft Entra, los registros de usuario afectados se vuelven a aplicar y actualizan en la tabla IdentityInfo en un plazo de 15 a 30 minutos. Esta ingesta se factura a tarifas regulares. Por ejemplo:
Se cambió un atributo de usuario, como el nombre para mostrar, el puesto o la dirección de correo electrónico. Se ingiere un nuevo registro para este usuario en la tabla IdentityInfo , con los campos pertinentes actualizados.
El grupo A tiene 100 usuarios en él. 5 usuarios se agregan al grupo o se quitan del grupo. En este caso, esos cinco registros de usuario se vuelven a calcular y sus campos GroupMembership se actualizan.
El grupo A tiene 100 usuarios en él. Se agregan diez usuarios al grupo A. Además, los grupos A1 y A2, cada uno con 10 usuarios, se agregan al grupo A. En este caso, se actualizan 30 registros de usuario y se actualizan sus campos GroupMembership . Esto sucede porque la pertenencia a grupos es transitiva, por lo que los cambios en los grupos afectan a todos sus subgrupos.
Se cambia el nombre del grupo B (con 50 usuarios) a Group BeGood. En este caso, se actualizan 50 registros de usuario y se actualizan sus campos GroupMembership . Si hay subgrupos en ese grupo, ocurre lo mismo para todos los registros de sus miembros.
El tiempo de retención predeterminado en la tabla IdentityInfo es de 30 días.
Limitations
El campo AssignedRoles solo admite roles integrados.
El campo GroupMembership admite la enumeración de hasta 500 grupos por usuario, incluidos los subgrupos. Si un usuario es miembro de más de 500 grupos, solo los primeros 500 se sincronizan con la tabla IdentityInfo . Sin embargo, los grupos no se evalúan en ningún orden determinado, por lo que en cada nueva sincronización (cada 14 días), es posible que se actualice un conjunto diferente de grupos al registro de usuario.
Cuando se elimina un usuario, el registro del usuario no se elimina inmediatamente de la tabla IdentityInfo . El motivo de esto es que uno de los propósitos de esta tabla es auditar los cambios en los registros de usuario. Por lo tanto, queremos que esta tabla tenga un registro de un usuario que se va a eliminar, lo que solo puede ocurrir si el registro de usuario de la tabla IdentityInfo sigue existiendo, aunque se elimine el usuario real (por ejemplo, en Id. de Entra).
Los usuarios eliminados se pueden identificar mediante la presencia de un valor en el
deletedDateTimecampo . Por lo tanto, si necesita una consulta para mostrar una lista de usuarios, puede filtrar los usuarios eliminados agregando| where IsEmpty(deletedDateTime)a la consulta.A un intervalo de tiempo determinado después de eliminar un usuario, el registro del usuario también se quita de la tabla IdentityInfo .
Cuando se elimina un grupo o si un grupo con más de 100 miembros tiene su nombre cambiado, los registros de usuario miembro del grupo no se actualizan. Si un cambio diferente hace que se actualicen uno de los registros de esos usuarios, la información del grupo actualizada se incluirá en ese momento.
Otras versiones de la tabla IdentityInfo
Hay varias versiones de la tabla IdentityInfo :
La versión del esquema de Log Analytics , que se describe en este artículo, sirve a Microsoft Sentinel en Azure Portal. Está disponible para aquellos clientes que han habilitado UEBA.
La versión del esquema de búsqueda avanzada sirve al portal de Microsoft Defender a través de Microsoft Defender for Identity. Está disponible para los clientes de XDR de Microsoft Defender, con o sin Microsoft Sentinel, y para los clientes de Microsoft Sentinel por sí mismo en el portal de Defender.
UEBA no tiene que habilitarse para tener acceso a esta tabla. Sin embargo, para los clientes sin UEBA habilitado, los campos rellenados por datos UEBA no están visibles ni disponibles.
Para obtener más información, consulte la documentación de la versión de búsqueda avanzada de esta tabla.
A partir de mayo de 2025, los clientes de Microsoft Sentinel en el portal de Microsoft Defendercon UEBA habilitadocomienzan a usar una nueva versión de la versión de búsqueda avanzada . Esta nueva versión incluye todos los campos UEBA de la versión de Log Analytics, así como algunos campos nuevos, y se conoce como la versión unificada o la tabla unified IdentityInfo.
Los clientes del portal de Defender sin UEBA habilitado, o sin Microsoft Sentinel, siguen usando la versión anterior de la versión de búsqueda avanzada, sin los campos generados por UEBA.
Para obtener más información sobre la versión unificada, consulte IdentityInfo en la documentación de búsqueda avanzada.
Schema
La tabla de la siguiente pestaña "Esquema de Log Analytics" describe los datos de identidad de usuario incluidos en la tabla IdentityInfo de Log Analytics en Azure Portal.
Si va a incorporar Microsoft Sentinel al portal de Defender, seleccione la pestaña "Comparar con el esquema unificado" para ver los cambios que podrían afectar potencialmente a las consultas en las reglas y las cacerías de detección de amenazas.
| Nombre del campo | Type | Description |
|---|---|---|
| AccountCloudSID | string | Identificador de seguridad de Microsoft Entra de la cuenta. |
| AccountCreationTime | datetime | Fecha en que se creó la cuenta de usuario (UTC). |
| AccountDisplayName | string | Nombre para mostrar de la cuenta de usuario. |
| AccountDomain | string | Nombre de dominio de la cuenta de usuario. |
| AccountName | string | Nombre de usuario de la cuenta de usuario. |
| AccountObjectId | string | Identificador de objeto de Microsoft Entra de la cuenta de usuario. |
| AccountSID | string | Identificador de seguridad local de la cuenta de usuario. |
| AccountTenantId | string | Identificador de inquilino de Microsoft Entra de la cuenta de usuario. |
| AccountUPN | string | Nombre principal de usuario de la cuenta de usuario. |
| AdditionalMailAddresses | dynamic | Direcciones de correo electrónico adicionales del usuario. |
| AssignedRoles | dynamic | Roles de Microsoft Entra a los que se asigna la cuenta de usuario. Solo se admiten los roles integrados. |
| BlastRadius | string | El cálculo se basa en la posición del usuario en el árbol de la organización y los roles y permisos del usuario de Microsoft Entra. Valores posibles: Low, Medium, High |
| ChangeSource | string | Origen del cambio más reciente a la entidad. Posibles valores: |
| City | string | Ciudad de la cuenta de usuario. |
| CompanyName | string | Nombre de la compañía al que pertenece el usuario. |
| Country | string | País o región de la cuenta de usuario. |
| DeletedDateTime | datetime | Fecha y hora en que se eliminó el usuario. |
| Department | string | Departamento de la cuenta de usuario. |
| EmployeeId | string | El identificador de empleado asignado al usuario en la organización. |
| GivenName | string | Nombre propio de la cuenta de usuario. |
| GroupMembership | dynamic | Grupos de identificadores de Microsoft Entra donde la cuenta de usuario es miembro. |
| IsAccountEnabled | bool | Indicación de si la cuenta de usuario está habilitada o no en Microsoft Entra ID. |
| JobTitle | string | Puesto de la cuenta de usuario. |
| MailAddress | string | Dirección de correo electrónico principal de la cuenta de usuario. |
| Manager | string | Alias de administrador de la cuenta de usuario. |
| OnPremisesDistinguishedName | string | Nombre distintivo (DN) de Microsoft Entra ID. Un nombre distintivo (DN) es una secuencia de nombres distintivos relativos (RDN) conectados por comas. |
| Phone | string | Número de teléfono de la cuenta de usuario. |
| RiskLevel | string | Nivel de riesgo de Id. de Entra de Microsoft de la cuenta de usuario. Posibles valores: |
| RiskLevelDetails | string | Detalles sobre el nivel de riesgo de Id. de Entra de Microsoft. |
| RiskState | string | Indicación de si la cuenta está en riesgo ahora o si el riesgo se ha corregido. |
| SourceSystem | string | Sistema en el que se administra el usuario. Posibles valores: |
| State | string | Estado geográfico de la cuenta de usuario. |
| StreetAddress | string | Dirección postal de la oficina de la cuenta de usuario. |
| Surname | string | Apellido del usuario account. |
| TenantId | string | Identificador de inquilino del usuario. |
| TimeGenerated | datetime | Hora a la que se generó el evento (UTC). |
| Type | string | Nombre de la tabla. |
| UserAccountControl | dynamic | Atributos de seguridad de la cuenta de usuario en el dominio de AD. Valores posibles (pueden contener más de uno): |
| UserState | string | Estado actual de la cuenta de usuario en Microsoft Entra ID. Valores posibles: |
| UserStateChangedOn | datetime | Fecha de la última vez que se cambió el estado de la cuenta (UTC). |
| UserType | string | El tipo de usuario. |
Los campos siguientes, mientras existen en el esquema de Log Analytics, deben omitirse, ya que no se usan ni admiten en Microsoft Sentinel:
- Applications
- EntityRiskScore
- ExtensionProperty
- InvestigationPriority
- InvestigationPriorityPercentile
- IsMFARegistered
- IsServiceAccount
- LastSeenDate
- OnPremisesExtensionAttributes
- RelatedAccounts
- ServicePrincipals
- Tags
- UACFlags
Integración UEBA con flujos de trabajo Microsoft Sentinel
Los insights de UEBA están integrados en todo Microsoft Sentinel para mejorar tus flujos de trabajo de operaciones de seguridad:
Páginas de entidades e investigación de usuarios
- Anomalías en el panel de usuario: Consulta las 3 principales anomalías de usuario de los últimos 30 días directamente en el panel del lado de usuario y en la pestaña de resumen de las páginas de usuario. Esto proporciona un contexto inmediato de UEBA al investigar usuarios en distintas ubicaciones de portales. Para más información, consulte Investigar las páginas de entidades con entidad.
Mejora de la caza y la detección
- Consulta de anomalías de Go Hunt: Accede directamente a consultas de anomalías integradas desde los gráficos de incidentes al investigar entidades de usuario, permitiendo una búsqueda contextual inmediata basada en los resultados de UEBA.
- Recomendaciones de Tabla de Anomalías: Recibe sugerencias inteligentes para mejorar las consultas de caza añadiendo la tabla de Anomalías de la UEBA al consultar fuentes de datos elegibles.
Para más información sobre estas mejoras de caza, consulta Caza de amenazas en Microsoft Sentinel.
Flujos de trabajo de investigación
- Gráfico de investigación mejorado: Al investigar incidentes con entidades usuario, accede directamente a las consultas de anomalías UEBA desde el grafo de investigación para obtener contexto conductual inmediato.
Para más información sobre mejoras en la investigación, consulte Investigar incidentes Microsoft Sentinel en profundidad.
Requisitos previos para una integración mejorada de la UEBA
Para acceder a estas capacidades mejoradas de la UEBA:
- UEBA debe estar habilitado en tu espacio de trabajo Microsoft Sentinel
- Tu espacio de trabajo debe estar integrado en el portal Microsoft Defender (para algunas funciones)
- Permisos apropiados para ver datos UEBA y realizar consultas de búsqueda
Pasos siguientes
En este documento se describía el esquema de la tabla de análisis del comportamiento de entidades de Microsoft Sentinel.
- Obtenga más información sobre el análisis de comportamiento de entidades.
- Habilite UEBA en Microsoft Sentinel.
- Coloque UEBA para usarla en sus investigaciones.