Dans cet article
Comprendre et suivre les activités d'authentification
Consultez les activités des utilisateurs via l'API Webex
Consultez les activités des utilisateurs dans Control Hub

Enregistrer et analyser les connexions et déconnexions des utilisateurs

list-menuDans cet article
list-menuUn commentaire ?

En tant qu'administrateur complet, vous pouvez suivre les connexions et déconnexions des utilisateurs. Vous pouvez analyser ces données pour renforcer la sécurité des comptes.

Une fois que vous activez Autoriser les données d'authentification utilisateur dans Control Hub, les connexions et déconnexions des utilisateurs sont enregistrées et peuvent être récupérées via l'API publique. Vous pouvez ensuite visualiser et analyser les données dans des applications de sécurité telles que UEBA et SIEM, qui peuvent exécuter leurs algorithmes d’apprentissage automatique pour découvrir les comportements suspects et malveillants, détecter les vecteurs d’attaque et identifier les mots de passe compromis. Webex conserve les données pendant 12 mois.

Comprendre et suivre les activités d'authentification

L'onglet Activités d'authentification dans Control Hub suit les connexions interactives des utilisateurs, où les utilisateurs fournissent activement des informations d'identification, comme la saisie d'un mot de passe ou la réalisation d'une authentification multifactorielle. Cela n'inclut pas les connexions non interactives, telles que les actualisations automatiques des jetons d'accès.

N'oubliez pas que les crochets LastServiceAccessTime dans le fichier CSV d'exportation de l'utilisateur sont mis à jour à chaque génération d'un jeton d'accès, y compris pour les connexions interactives et non interactives. Il est préférable de le considérer comme un indicateur général de la dernière fois qu'un utilisateur a accédé à un service, plutôt que de s'attendre à ce qu'il corresponde directement aux événements de connexion dans l'onglet Activités d'authentification.

Consultez les activités des utilisateurs via l'API Webex

Cette fonctionnalité n’est disponible que pour les clients ayant le Pro Pack pour Control Hub.

1

Connectez-vous à Control Hub, puis sous Gestion, sélectionnez Paramètres de l'organisation.

2

Dans la section Données d'authentification utilisateur, activez Autoriser les données d'authentification utilisateur.

3

Allez sur Lister les événements d’audit de sécurité pour récupérer les données.

Consultez les activités des utilisateurs dans Control Hub

Vous pouvez également consulter et résoudre les problèmes de connexion de vos utilisateurs en examinant leurs activités de connexion et de déconnexion dans Control Hub.

1

Connectez-vous à Control Hub et accédez à Gestion > Sécurité > Audit.

2

Cliquez sur l'onglet Activités d'authentification.

Les activités des utilisateurs sont affichées dans les colonnes suivantes :
  • Statut — Indique si le sign-in/sign-out La tentative a-t-elle été couronnée de succès ou non ? Par exemple : succès, échec, etc. N/A. N/A Cela se produit généralement lorsqu'un utilisateur se déconnecte et que la configuration SLO (Single Logout) n'est pas disponible sur les fournisseurs d'identité fédérés.
  • Heure — L’horodatage de l’activité de connexion ou de déconnexion.
  • Adresse e-mail — L'adresse e-mail de l'utilisateur qui s'est connecté ou déconnecté.
  • Signe in/sign sortie — Le type d’activité enregistrée.
  • Service — Le nom de l’application à laquelle l’utilisateur accède, par exemple Control Hub ou Webex Teams iOS. Il représente le nom du client OAuth enregistré sur la plateforme d'identité Webex par le développeur Cisco ou un développeur partenaire. Si N/A Si ce message s'affiche, cela signifie que ces informations ne sont ni conservées ni transmises de l'IdP à la plateforme d'identité Webex, car cela fait partie du SLO dans SAML.
  • Adresse IP — L’adresse IP de l’utilisateur au moment de l’activité.
  • Méthode — Indique la méthode d'authentification utilisée pour la connexion. Le terme « interactif » fait référence à l'authentification manuelle de l'utilisateur. C'est l'utilisateur qui le fait. Le terme « non interactif » fait référence à l'authentification automatique de l'utilisateur. C'est fait pour l'utilisateur.
3

Filtrez par activité utilisateur, dates spécifiques, adresse e-mail, adresse IP ou service pour affiner vos résultats de recherche.

Cet article était-il utile ?
Cet article était-il utile ?