Microsoft Azure MDM-Intune-Protokolle (Mobile Device Management) erfassen
In diesem Dokument wird beschrieben, wie Sie Microsoft Intune-Logs über die API oder Blob Storage in Google Security Operations aufnehmen. Der Parser verarbeitet die Logs und wandelt sie in ein einheitliches Datenmodell (Unified Data Model, UDM) um. Sie extrahiert Felder, ordnet sie UDM-Attributen zu, verarbeitet verschiedene Aktivitätstypen (Create, Delete, Patch, Action) und reichert die Daten mit zusätzlichem Kontext wie Geräteinformationen, Nutzerdetails und Sicherheitsergebnissen an. Außerdem wird eine spezifische Logik für „Reprovision CloudPCModel“-Vorgänge ausgeführt und es werden verschiedene Identitätsszenarien verarbeitet.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Aktiver Azure-Mandant
- Privilegierter Zugriff auf Azure
- Privilegierter Zugriff auf Microsoft Intune
Logaufnahme mit Azure Storage konfigurieren
In diesem Abschnitt wird beschrieben, wie Sie die Log-Aufnahme aus Azure Storage konfigurieren, damit Sie Logs aus Microsoft Intune effektiv erfassen und analysieren können.
Azure-Speicherkonto konfigurieren
- Suchen Sie in der Azure-Konsole nach „Storage accounts“ (Speicherkonten).
- Klicken Sie auf Erstellen.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Abo: Wählen Sie das Abo aus.
- Ressourcengruppe: Wählen Sie die Ressourcengruppe aus.
- Region: Wählen Sie die Region aus.
- Leistung: Wählen Sie die gewünschte Leistung aus (Standard wird empfohlen).
- Redundanz: Wählen Sie die gewünschte Redundanz aus (GRS oder LRS empfohlen).
- Storage-Kontoname: Geben Sie einen Namen für das neue Storage-Konto ein.
- Klicken Sie auf Überprüfen + Erstellen.
- Sehen Sie sich die Übersicht des Kontos an und klicken Sie auf Erstellen.
- Wählen Sie auf der Seite Storage Account Overview (Speicherkonto – Übersicht) im Untermenü Security + networking (Sicherheit + Netzwerk) die Option Access keys (Zugriffsschlüssel) aus.
- Klicken Sie neben key1 oder key2 auf Anzeigen.
- Klicken Sie auf In die Zwischenablage kopieren, um den Schlüssel zu kopieren.
- Bewahren Sie den Schlüssel an einem sicheren Ort auf, damit Sie später darauf zugreifen können.
- Wählen Sie auf der Seite Storage Account Overview (Speicherkontoübersicht) im Untermenü Settings (Einstellungen) die Option Endpoints (Endpunkte) aus.
- Klicken Sie auf In die Zwischenablage kopieren, um die Endpunkt-URL des Blob-Dienstes zu kopieren (z. B.
https://<storageaccountname>.blob.core.windows.net
). - Speichern Sie die Endpunkt-URL an einem sicheren Ort, damit Sie später darauf zugreifen können.
Logexport für Microsoft Intune-Logs konfigurieren
- Melden Sie sich in der Microsoft Intune-Web-UI an.
- Klicken Sie auf Berichte > Diagnoseeinstellungen.
- Klicken Sie auf + Diagnoseeinstellung hinzufügen.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name der Diagnoseeinstellung: Geben Sie einen aussagekräftigen Namen ein, z. B.
Intune logs to Google SecOps
. - Wählen Sie die Diagnoseeinstellungen für
AuditLogs
,OperationalLogs
,DeviceComplianceOrg
undDevices
aus. - Wählen Sie das Kästchen In einem Speicherkonto archivieren als Ziel aus.
- Geben Sie das Abo und das Speicherkonto an.
- Name der Diagnoseeinstellung: Geben Sie einen aussagekräftigen Namen ein, z. B.
- Klicken Sie auf Speichern.
Feeds einrichten
Es gibt zwei verschiedene Einstiegspunkte zum Einrichten von Feeds in der Google SecOps-Plattform:
- SIEM-Einstellungen > Feeds
- Content Hub> Content-Pakete
Feeds über „SIEM-Einstellungen“ > „Feeds“ einrichten
So konfigurieren Sie einen Feed:
- Rufen Sie die SIEM-Einstellungen> Feeds auf.
- Klicken Sie auf Neuen Feed hinzufügen.
- Klicken Sie auf der nächsten Seite auf Einen einzelnen Feed konfigurieren.
- Geben Sie im Feld Feed name einen Namen für den Feed ein, z. B.
Azure Storage Audit Logs
. - Wählen Sie Microsoft Azure Blob Storage als Quelltyp aus.
- Wählen Sie „Azure Storage Audit“ als Logtyp aus.
- Klicken Sie auf Weiter.
Geben Sie Werte für die folgenden Eingabeparameter an:
Azure-URI: die Blob-Endpunkt-URL.
ENDPOINT_URL/BLOB_NAME
Ersetzen Sie Folgendes:
ENDPOINT_URL
: Die Blob-Endpunkt-URL. (https://<storageaccountname>.blob.core.windows.net
)BLOB_NAME
: der Name des Blobs. (z. B.<logname>-logs
)
URI is a: Wählen Sie URI_TYPE entsprechend der Logstream-Konfiguration (Single file | Directory | Directory which includes subdirectories) aus.
Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option aus.
- Freigegebener Schlüssel: Der Zugriffsschlüssel für Azure Blob Storage.
Klicken Sie auf Weiter.
Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
Feeds über den Content Hub einrichten
Geben Sie Werte für die folgenden Felder an:
URI is a: Wählen Sie URI_TYPE entsprechend der Logstream-Konfiguration (Single file | Directory | Directory which includes subdirectories) aus.
- Optionen zum Löschen von Quellen: Wählen Sie die gewünschte Option aus.
Freigegebener Schlüssel: Der Zugriffsschlüssel für Azure Blob Storage.
Erweiterte Optionen
- Feedname: Ein vorausgefüllter Wert, der den Feed identifiziert.
- Quelltyp: Methode, die zum Erfassen von Logs in Google SecOps verwendet wird.
- Asset-Namespace: Der Namespace, der dem Feed zugeordnet ist.
- Aufnahmelabels: Labels, die auf alle Ereignisse aus diesem Feed angewendet werden.
Logaufnahme mit der API konfigurieren
In diesem Abschnitt werden die ersten Schritte zum Einrichten einer Anwendung in Azure Active Directory beschrieben, um die API-basierte Protokollaufnahme zu ermöglichen.
App in Azure AD konfigurieren
- Melden Sie sich im Azure-Portal an.
- Optional: Wenn Sie Zugriff auf mehrere Mandanten haben, können Sie im oberen Menü über Verzeichnisse + Abos zum richtigen Mandanten wechseln.
- Suchen Sie nach Azure Active Directory und wählen Sie es aus.
- Rufen Sie Verwalten > App-Registrierungen > Neue Registrierung auf.
- Geben Sie die folgenden Konfigurationsdetails an:
- Geben Sie einen Anzeigenamen für die Anwendung ein.
- Geben Sie an, wer auf die Anwendung zugreifen kann.
- Optional: Geben Sie für Weiterleitungs-URI nichts ein.
- Klicken Sie auf Registrieren.
- Kopieren und speichern Sie die ID der Anwendung (Client) und die Verzeichnis-ID (Mandant) auf dem Bildschirm Übersicht.
Clientschlüssel konfigurieren
- Wählen Sie unter App-Registrierungen Ihre neue Anwendung aus.
- Gehen Sie zu Verwalten > Zertifikate und Secrets > Clientschlüssel > Neuer Clientschlüssel.
- Geben Sie einen Namen für das Client-Secret ein.
- Fügen Sie für das Secret einen Ablaufzeitraum von 2 Jahren hinzu oder geben Sie einen benutzerdefinierten Zeitraum an.
- Klicken Sie auf Hinzufügen.
- Kopieren und Speichern Sie den Secret Value (geheimen Wert).
App-Berechtigungen konfigurieren
- Wählen Sie unter „App-Registrierungen“ Ihre neue Anwendung aus.
- Klicken Sie auf Verwalten > API-Berechtigungen > Berechtigung hinzufügen.
- Wählen Sie Microsoft Graph aus.
- Fügen Sie die folgenden Anwendungsberechtigungen hinzu:
- DeviceManagementApps.Read.All
- DeviceManagementConfiguration.Read.All
- DeviceManagementManagedDevices.Read.All
- DeviceManagementRBAC.Read.All
- DeviceManagementServiceConfig.Read.All
- AuditLog.Read.All
- Device.Read.All
- Klicken Sie auf Berechtigungen hinzufügen.
Feed in Google SecOps konfigurieren, um Microsoft Intune-Logs aufzunehmen
- Rufen Sie die SIEM-Einstellungen> Feeds auf.
- Klicken Sie auf Add new (Neuen Eintrag hinzufügen).
- Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B. Microsoft Intune Logs (Microsoft Intune-Protokolle).
- Wählen Sie Drittanbieter-API als Quelltyp aus.
- Wählen Sie Microsoft Intune als Log type (Protokolltyp) aus.
- Klicken Sie auf Weiter.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- OAuth-Client-ID: Geben Sie die zuvor kopierte Anwendungs-ID ein.
- OAuth-Clientschlüssel: Geben Sie den zuvor erstellten Secret-Wert ein.
- Mandanten-ID: Geben Sie die zuvor kopierte Verzeichnis-ID ein.
- Asset-Namespace: der [Asset-Namespace] (/chronicle/docs/investigation/asset-namespaces).
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet wird.
- Klicken Sie auf Weiter.
- Prüfen Sie die Feedkonfiguration auf dem Bildschirm Finalize (Abschließen) und klicken Sie dann auf Submit (Senden).
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
AADTenantId |
event.idm.read_only_udm.additional.fields.value.string_value |
Der Wert von properties.AADTenantId aus dem Rohlog wird diesem UDM-Feld zugeordnet. Ein Label mit dem Schlüssel „AADTenantId“ wird erstellt. |
activityDateTime |
event.idm.read_only_udm.metadata.event_timestamp |
Das Feld activityDateTime wird geparst, um Jahr, Monat, Tag, Stunde, Minute, Sekunde und Zeitzone zu extrahieren. Diese extrahierten Felder werden verwendet, um die event_timestamp zu erstellen. |
activityType |
event.idm.read_only_udm.metadata.product_event_type |
Direkt der UDM zugeordnet. |
actor.applicationDisplayName |
event.idm.read_only_udm.principal.application |
Direkt der UDM zugeordnet. |
actor.userId |
event.idm.read_only_udm.principal.user.product_object_id |
Direkt der UDM zugeordnet. |
actor.userPrincipalName |
event.idm.read_only_udm.principal.user.userid |
Direkt der UDM zugeordnet. |
category |
event.idm.read_only_udm.additional.fields.value.string_value |
Der Wert von category aus dem Rohlog wird diesem UDM-Feld zugeordnet. Ein Label mit dem Schlüssel „category“ wird erstellt. |
event.idm.read_only_udm.metadata.event_type |
Wird vom Parser basierend auf activityOperationType und anderen Feldern abgeleitet. Mögliche Werte sind USER_RESOURCE_UPDATE_CONTENT , USER_RESOURCE_DELETION , USER_RESOURCE_CREATION , USER_UNCATEGORIZED , STATUS_UPDATE und GENERIC_EVENT . Fest codiert auf „AZURE_MDM_INTUNE“. Fest codiert auf „AZURE MDM INTUNE“. Fest codiert auf „Microsoft“. Abgeleitet. Der Wert wird auf „Geräte-ID:“ festgelegt, gefolgt vom Wert von properties.DeviceId . Der Wert von properties.SerialNumber aus dem Rohlog wird diesem UDM-Feld zugeordnet. Der Wert von properties.DeviceName aus dem Rohlog wird diesem UDM-Feld zugeordnet. Wird vom Parser anhand mehrerer Felder abgeleitet, darunter DeviceManagementAPIName , software1_name , software2.name , software3.name und software4.name . Es können mehrere Softwareeinträge erstellt werden. Der Wert von properties.DeviceName aus dem Rohlog wird diesem UDM-Feld zugeordnet. Wird vom Parser basierend auf dem Feld properties.OS abgeleitet. Mögliche Werte sind „WINDOWS“, „LINUX“ und „MAC“. Der Wert von properties.OSVersion aus dem Rohlog wird diesem UDM-Feld zugeordnet. Der Wert des Felds displayName im Array modifiedProperties des Arrays resources wird diesem UDM-Feld zugeordnet. Der Wert des Felds newValue im Array modifiedProperties des Arrays resources wird diesem UDM-Feld zugeordnet. Der Wert von properties.UserEmail , user_identity oder ident.UPN.0.Identity aus dem Rohlog wird diesem UDM-Feld zugeordnet. Der Wert von properties.UserName aus dem Rohlog wird diesem UDM-Feld zugeordnet. Der Schlüssel kann OS_loc oder OSDescription sein. Der Wert von properties.OS_loc oder properties.OSDescription aus dem Rohlog wird diesem UDM-Feld zugeordnet. Wird vom Parser anhand mehrerer Felder abgeleitet, darunter resources.0.displayName und activityType . Wird vom Parser basierend auf den Feldern activityResult und event_type abgeleitet. Mögliche Werte sind ACTIVE , PENDING_DECOMISSION , DECOMISSIONED und DEPLOYMENT_STATUS_UNSPECIFIED . Fest codiert auf „MICROSOFT_AZURE“. Der Wert von resources.0.resourceId aus dem Rohlog wird diesem UDM-Feld zugeordnet. Der Wert von resources.0.type aus dem Rohlog wird diesem UDM-Feld zugeordnet. Wird vom Parser anhand mehrerer Felder abgeleitet, darunter resources.0.type und activityType . Mögliche Werte sind DEVICE , ACCESS_POLICY und TASK . Der Wert von upn_identity aus dem Rohlog wird diesem UDM-Feld zugeordnet. Der Wert von user_identity oder user_id aus dem Rohlog wird diesem UDM-Feld zugeordnet. |
|
properties.BatchId |
event.idm.read_only_udm.metadata.product_log_id |
Direkt der UDM zugeordnet. |
resources.0.resourceId |
event.idm.read_only_udm.target.resource.id |
Direkt der UDM zugeordnet. |
resources.0.type |
event.idm.read_only_udm.target.resource.name |
Direkt der UDM zugeordnet. |
tenantId |
event.idm.read_only_udm.additional.fields.value.string_value |
Der Wert von tenantId aus dem Rohlog wird diesem UDM-Feld zugeordnet. Ein Label mit dem Schlüssel „tenantId“ wird erstellt. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten