O Microsoft Entra ID (novo nome do Azure Active Directory) é o provedor de identidade por trás do Microsoft 365 e da maior parte das empresas federadas a SaaS. Seus Sign-in Logs capturam toda tentativa de autenticação interativa, não-interativa, de service principal e de managed identity — com a política de Conditional Access que permitiu ou bloqueou, o risk level (Identity Protection) e contexto de device/localização/app.
Para um SOC, são a fonte primária de detecção de:
- Password spraying / credential stuffing.
- Impossible travel / localização atípica.
- MFA fatigue e prompt-bombing.
- Roubo e replay de token (mesmo session ID em IPs diferentes).
Costumam ser enviados ao Microsoft Sentinel ou SIEM 3rd-party via stream de diagnostic-settings.