Voir les événements de journaux de la protection contre les attaques
Les journaux de votre locataire contiennent des données utiles que vous pouvez utiliser pour créer des graphiques afin d’observer le profil du trafic passant par votre locataire. Cela est utile lors de l’évaluation de l’activité de protection contre les attaques. Par exemple, vous pouvez rechercher les événements suivants pour déterminer si vous faites face à une attaque :
Des pics de trafic anormaux dans le flux de connexion entraînent des erreurs (noms d’utilisateur ou mots de passe incorrects).
Des pics anormaux de trafic provenant d’adresses IP locales inhabituelles.
Ces événements ont tendance à se produire sans beaucoup de changement dans le taux de connexions réussies.
Vous pouvez utiliser le champ event
des données du journal de votre locataire pour afficher les données de trafic du locataire. Nous vous recommandons de créer un histogramme quotidien des événements d’échec des types suivants :
Code événement | Événement |
---|---|
f |
Échec de la connexion |
fcoa |
Échec de l’authentification interorigine |
feccft |
Échec de l’échange |
fepft |
Échec de l’échange |
fsa |
Échec de l’authentification silencieuse |
fu |
Échec de connexion (courriel/nom d’utilisateur incorrect) |
pla |
Évaluation pré-connexion |
sepft |
Échange réussi |
Ces événements d’échec dépendent du flux que vous avez configuré avec Auth0.
L’exemple suivant présente une attaque par bourrage d’identifiants le 13 février, avec une forte augmentation d’événements de type fu
qui correspondent à un échec de nom d’utilisateur (caractéristique d’une attaque par bourrage d’identifiants).

Taux d’erreurs dans le flux de connexion
Recherchez une augmentation ou un nombre anormal d’erreurs pour des noms d’utilisateur ou mots de passe incorrects. Par exemple : Prévoyez-vous >30 000 erreurs par heure?
Code d’événement | Événement |
---|---|
s |
Connexion réussie |
fu |
Échec de connexion, adresse courriel/nom d’utilisateur non valide |
fp |
Échec de connexion, mot de passe incorrect |
Voici un exemple de ce à quoi ressembleraient les données.

Taux d’événements de protection contre les attaques
Recherchez un trafic anormalement élevé des événements de protection contre les attaques, tels que la détection des mots de passe frauduleux ou les attaques par force brute sur plusieurs comptes.
Code d’événement | Événement |
---|---|
limit_mu |
Adresse IP bloquée |
limit_wc |
Compte bloqué |
pwd_leak |
Mot de passe violé lors de la connexion |
signup_pwd_leak |
Mot de passe violé lors de l’inscription |
Voici un exemple de ce à quoi ressembleraient les données.

Nombre d’adresses IP produisant des erreurs et leur localisation.
Recherchez un grand nombre d’adresses IP provenant de localisations incohérentes. Par exemple : Prévoyez-vous à un trafic issu de 10 000 adresses IP en provenance de Russie chaque jour? Observez les données des adresses ip
en conjonction avec le trafic des événements fu
pour déterminer d’où provient le trafic d’échec.
Les données de géolocalisation d’adresses IP ne sont pas accessibles dans les journaux du locataire, à moins que vous ne puissiez les enrichir à partir d’un autre emplacement. Les paramètres régionaux d’adresses IP ne sont accessibles qu’à partir de Kibana, où les journaux sont déjà enrichis avec les informations.
Voici un exemple de ce à quoi ressembleraient les données :
