Este guia explica como exportar registros de VPN do Azure para o Google Security Operations usando uma conta de armazenamento do Azure. O analisador extrai campos de registros da VPN do Azure formatados em JSON e usa padrões Grok para extrair mais detalhes do campo properties.message. Por fim, ele mapeia as informações extraídas para os campos padronizados do modelo de dados unificado (UDM).
Antes de começar
Verifique se você atende aos seguintes pré-requisitos:
Instância do Google SecOps
Um locatário ativo do Azure
Acesso privilegiado ao Azure
Configurar a conta de armazenamento do Azure
No console do Azure, pesquise Contas de armazenamento.
Clique em + Criar.
Especifique valores para os seguintes parâmetros de entrada:
Assinatura: selecione a assinatura.
Grupo de recursos: selecione o grupo de recursos.
Região: selecione a região.
Performance: selecione a performance (padrão recomendado).
Redundância: selecione a redundância (GRS ou LRS recomendado).
Nome da conta de armazenamento: insira um nome para a nova conta de armazenamento.
Clique em Revisar + criar.
Revise a visão geral da conta e clique em Criar.
Na página Visão geral da conta de armazenamento, selecione o submenu Chaves de acesso em Segurança e rede.
Clique em Mostrar ao lado de key1 ou key2.
Clique em Copiar para a área de transferência para copiar a chave.
Salve a chave em um local seguro para uso posterior.
Na página Visão geral da conta de armazenamento, selecione o submenu Endpoints em Configurações.
Clique em Copiar para a área de transferência para copiar o URL do endpoint do serviço de blob. Por exemplo, https://<storageaccountname>.blob.core.windows.net.
Salve o URL do endpoint em um local seguro para uso posterior.
Como configurar a exportação de registros para registros do gateway de VPN do Azure
Faça login no portal do Azure usando sua conta privilegiada.
Selecione a assinatura que está sendo monitorada.
Na lista de recursos dessa assinatura, localize o gateway de VPN (normalmente do tipo de recurso "Gateway de rede virtual").
Clique no gateway.
Selecione Monitoring > Serviços de diagnóstico.
Clique em + Adicionar configuração de diagnóstico.
Insira um nome descritivo para a configuração de diagnóstico.
Selecione allLogs.
Marque a caixa de seleção Arquivar em uma conta de armazenamento como destino.
Especifique a Assinatura e a Conta de armazenamento.
Clique em Salvar.
Configurar feeds
Há dois pontos de entrada diferentes para configurar feeds na plataforma do Google SecOps:
Configurações do SIEM > Feeds > Adicionar novo
Central de conteúdo > Pacotes de conteúdo > Começar
Como configurar o feed da VPN do Azure
Clique no pacote Plataforma do Azure.
Localize o tipo de registro VPN do Azure e clique em Adicionar novo feed.
Especifique valores para os seguintes campos:
Tipo de origem: armazenamento de blobs V2 do Microsoft Azure.
URI do Azure: o URL do endpoint do blob.
ENDPOINT_URL/BLOB_NAME
Substitua:
ENDPOINT_URL: o URL do endpoint do blob (https://<storageaccountname>.blob.core.windows.net)
BLOB_NAME: o nome do blob (por exemplo, <logname>-logs)
Opções de exclusão de origem: selecione a opção de exclusão de acordo com suas preferências de ingestão.
Idade máxima do arquivo: inclui arquivos modificados no último número de dias.
O padrão é de 180 dias.
Chave compartilhada: a chave de acesso ao Azure Blob Storage.
Opções avançadas
Nome do feed: um valor pré-preenchido que identifica o feed.
Rótulos de ingestão: rótulos aplicados a todos os eventos deste feed.
Clique em Criar feed.
Para mais informações sobre como configurar vários feeds para diferentes tipos de registros nessa família de produtos, consulte Configurar feeds por produto.
Tabela de mapeamento do UDM
Campo de registro
Mapeamento do UDM
Lógica
categoria
security_result.category_details
Mapeado diretamente do campo category no registro bruto.
IV_PLAT
security_result.detection_fields.value
Mapeado diretamente do campo IV_PLAT no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_PLAT.
IV_PLAT_VER
security_result.detection_fields.value
Mapeado diretamente do campo IV_PLAT_VER no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_PLAT_VER.
IV_PROTO
security_result.detection_fields.value
Mapeado diretamente do campo IV_PROTO no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_PROTO.
IV_VER
security_result.detection_fields.value
Mapeado diretamente do campo IV_VER no registro bruto. Parte de um par de chave-valor na matriz "detection_fields", em que a chave é IV_VER.
level
security_result.severity
Mapeado do campo level no registro bruto. Se level for Informational, severity será definido como INFORMATIONAL.
local_ip
target.ip
Extraído do campo properties.message usando padrões grok e mapeado para o endereço IP de destino.
local_port
target.port
Extraído do campo properties.message usando padrões grok e mapeado para o número da porta de destino. Convertido para o tipo inteiro.
operationName
metadata.product_event_type
Mapeado diretamente do campo operationName no registro bruto.
properties.message
metadata.description
Extraído do campo properties.message usando padrões grok. Dependendo do formato da mensagem, a descrição pode incluir mais detalhes extraídos do campo desc2.
remote_ip
principal.ip
Extraído do campo properties.message usando padrões grok e mapeado para o endereço IP principal.
remote_port
principal.port
Extraído do campo properties.message usando padrões grok e mapeado para o número da porta principal. Convertido para o tipo inteiro.
resourceid
target.resource.product_object_id
Mapeado diretamente do campo resourceid no registro bruto.
tempo
timestamp, metadata.event_timestamp
Analisado do campo time no registro bruto usando o formato RFC 3339 e mapeado para o carimbo de data/hora do evento e da UDM.
metadata.log_type
Fixado no código como AZURE_VPN.
metadata.vendor_name
Fixado no código como AZURE.
metadata.product_name
Fixado no código como VPN.
metadata.event_type
Definido dinamicamente com base na presença de endereços IP. Se remote_ip e local_ip estiverem presentes, ele será definido como NETWORK_CONNECTION. Caso contrário, será USER_RESOURCE_ACCESS.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eThis guide explains the process of exporting Azure VPN logs to Google Security Operations using an Azure Storage Account.\u003c/p\u003e\n"],["\u003cp\u003eAzure VPN logs are parsed to extract fields from JSON format, with further detail extraction from the \u003cstrong\u003eproperties.message\u003c/strong\u003e field using Grok patterns.\u003c/p\u003e\n"],["\u003cp\u003eThe extracted Azure VPN log information is mapped to standardized fields in the Unified Data Model (UDM) for analysis within Google SecOps.\u003c/p\u003e\n"],["\u003cp\u003eConfiguration steps include setting up an Azure Storage Account, enabling log export for Azure VPN Gateway logs, and configuring a feed in Google SecOps.\u003c/p\u003e\n"],["\u003cp\u003eThe UDM Mapping Table describes how specific log fields from Azure VPN logs are translated into UDM fields, including dynamic settings based on the presence of IP addresses for the \u003ccode\u003emetadata.event_type\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Collect Azure VPN logs\n======================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis guide explains how to export Azure VPN logs to Google Security Operations using an Azure Storage Account. The parser extracts fields from JSON-formatted Azure VPN logs and then uses Grok patterns to extract further details from the **properties.message** field. Finally, it maps the extracted information to the standardized fields of the Unified Data Model (UDM).\n\nBefore you begin\n----------------\n\nEnsure you have the following prerequisites:\n\n- Google SecOps instance\n- An active Azure tenant\n- Privileged access to Azure\n\nConfigure Azure Storage Account\n-------------------------------\n\n1. In the Azure console, search for **Storage accounts**.\n2. Click **+ Create**.\n3. Specify values for the following input parameters:\n - **Subscription**: Select the subscription.\n - **Resource Group**: Select the resource group.\n - **Region**: Select the region.\n - **Performance**: Select the performance (Standard recommended).\n - **Redundancy**: Select the redundancy (GRS or LRS recommended).\n - **Storage account name**: Enter a name for the new storage account.\n4. Click **Review + create**.\n5. Review the overview of the account and click **Create**.\n6. From the **Storage Account Overview** page, select the **Access keys** submenu in **Security + networking**.\n7. Click **Show** next to **key1** or **key2**.\n8. Click **Copy to clipboard** to copy the key.\n9. Save the key in a secure location for later use.\n10. From the **Storage Account Overview** page, select the **Endpoints** submenu in **Settings**.\n11. Click **Copy to clipboard** to copy the **Blob service** endpoint URL; for example, `https://\u003cstorageaccountname\u003e.blob.core.windows.net`.\n12. Save the endpoint URL in a secure location for later use.\n\nHow to configure Log Export for Azure VPN Gateway Logs\n------------------------------------------------------\n\n1. Sign in to the **Azure Portal** using your privileged account.\n2. Select the **Subscription** being monitored.\n3. In the resource list of that subscription, locate the VPN gateway (this should typically be of the Resource Type, Virtual Network Gateway).\n4. Click the Gateway.\n5. Select **Monitoring \\\u003e Diagnostic Services**.\n6. Click **+ Add diagnostic setting** .\n - Enter a descriptive name for the diagnostic setting.\n7. Select **allLogs**.\n8. Select the **Archive to a storage account** checkbox as the destination.\n - Specify the **Subscription** and **Storage Account**.\n9. Click **Save**.\n\nSet up feeds\n------------\n\nThere are two different entry points to set up feeds in the\nGoogle SecOps platform:\n\n- **SIEM Settings \\\u003e Feeds \\\u003e Add New**\n- **Content Hub \\\u003e Content Packs \\\u003e Get Started**\n\nHow to set up the Azure VPN feed\n--------------------------------\n\n1. Click the **Azure Platform** pack.\n2. Locate the **Azure VPN** log type and click **Add new feed**.\n3. Specify values for the following fields:\n\n - **Source Type**: Microsoft Azure Blob Storage V2.\n - **Azure URI** : The blob endpoint URL.\n - `ENDPOINT_URL/BLOB_NAME`\n - Replace the following:\n - `ENDPOINT_URL`: The blob endpoint URL (`https://\u003cstorageaccountname\u003e.blob.core.windows.net`)\n - `BLOB_NAME`: The name of the blob (such as, `\u003clogname\u003e-logs`)\n - **Source deletion options**: Select the deletion option according to your ingestion preferences.\n\n | **Note:** If you select the `Delete transferred files` or `Delete transferred files and empty directories` option, make sure that you granted appropriate permissions to the service account.\n - **Maximum File Age**: Includes files modified in the last number of days.\n Default is 180 days.\n\n - **Shared key**: The access key to the Azure Blob Storage.\n\n **Advanced options**\n - **Feed Name**: A prepopulated value that identifies the feed.\n - **Asset Namespace** : [Namespace associated with the feed](/chronicle/docs/investigation/asset-namespaces).\n - **Ingestion Labels**: Labels applied to all events from this feed.\n4. Click **Create feed**.\n\n| **Note:** The Content Hub is not available on the SIEM standalone platform. To upgrade, contact your Google SecOps representative.\n\nFor more information about configuring multiple feeds for different log types within this product family, see [Configure feeds by product](/chronicle/docs/ingestion/ingestion-entities/configure-multiple-feeds).\n\nUDM Mapping Table\n-----------------\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]