Recoger registros de Intune de gestión de dispositivos móviles (MDM) de Microsoft Azure
En este documento se explica cómo ingerir registros de Microsoft Intune en Google Security Operations mediante una API o Blob Storage. El analizador procesa los registros y los transforma en un modelo de datos unificado (UDM). Extrae campos, los asigna a atributos de UDM, gestiona varios tipos de actividad (crear, eliminar, parchear y acción) y enriquece los datos con contexto adicional, como información del dispositivo, detalles del usuario y resultados de seguridad. También realiza una lógica específica para las operaciones "Reprovision CloudPCModel" y gestiona diferentes situaciones de identidad.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps
- Cliente de Azure activo
- Acceso privilegiado a Azure
- Acceso privilegiado a Microsoft Intune
Configurar la ingesta de registros mediante Azure Storage
En esta sección se describe el proceso de configuración de la ingesta de registros de Azure Storage, lo que le permite recoger y analizar registros de Microsoft Intune de forma eficaz.
Configurar la cuenta de almacenamiento de Azure
- En la consola de Azure, busca "Cuentas de almacenamiento".
- Haz clic en Crear.
- Especifique valores para los siguientes parámetros de entrada:
- Suscripción: selecciona la suscripción.
- Grupo de recursos: selecciona el grupo de recursos.
- Región: selecciona la región.
- Rendimiento: selecciona el rendimiento que quieras (se recomienda Estándar).
- Redundancia: selecciona la redundancia que quieras (se recomienda GRS o LRS).
- Nombre de la cuenta de almacenamiento: escribe un nombre para la nueva cuenta de almacenamiento.
 
- Haz clic en Revisar y crear.
- Revisa el resumen de la cuenta y haz clic en Crear.
- En la página Resumen de la cuenta de almacenamiento, seleccione el submenú Claves de acceso en Seguridad y redes.
- Haz clic en Mostrar junto a clave1 o clave2.
- Haz clic en Copiar en el portapapeles para copiar la clave.
- Guarda la clave en un lugar seguro para consultarla en el futuro.
- En la página Resumen de la cuenta de almacenamiento, seleccione el submenú Endpoints (Endpoints) en Settings (Configuración).
- Haz clic en Copiar en el portapapeles para copiar la URL del endpoint del servicio Blob (por ejemplo, https://<storageaccountname>.blob.core.windows.net).
- Guarda la URL del endpoint en una ubicación segura para consultarla más adelante.
Configurar la exportación de registros de Microsoft Intune
- Inicia sesión en la interfaz de usuario web de Microsoft Intune.
- Vaya a Informes > Configuración de diagnóstico.
- Haga clic en + Añadir ajuste de diagnóstico.
- Proporcione los siguientes detalles de configuración:
- Nombre de la configuración de diagnóstico: introduce un nombre descriptivo (por ejemplo, Intune logs to Google SecOps).
- Selecciona los ajustes de diagnóstico de AuditLogs,OperationalLogs,DeviceComplianceOrgyDevices.
- Seleccione la casilla Archivar en una cuenta de almacenamiento como destino.
- Especifica la Suscripción y la Cuenta de almacenamiento.
 
- Nombre de la configuración de diagnóstico: introduce un nombre descriptivo (por ejemplo, 
- Haz clic en Guardar.
Configurar feeds
Para configurar un feed, sigue estos pasos:
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Añadir feed.
- En la página siguiente, haga clic en Configurar un solo feed.
- En el campo Nombre del feed, introduce un nombre para el feed (por ejemplo, Azure Storage Audit Logs).
- Selecciona Microsoft Azure Blob Storage V2 como Tipo de fuente.
- Seleccione Auditoría de Azure Storage como Tipo de registro.
- Haz clic en Siguiente.
- Especifique los valores de los siguientes parámetros de entrada: - URI de Azure: la URL del endpoint del blob. - ENDPOINT_URL/BLOB_NAME- Haz los cambios siguientes: - ENDPOINT_URL: URL del endpoint de blob. (- https://<storageaccountname>.blob.core.windows.net)
- BLOB_NAME: el nombre del blob. (por ejemplo,- <logname>-logs)
 
- Opciones de eliminación de la fuente: selecciona la opción de eliminación que prefieras. 
 
- Haz clic en Siguiente. 
- Revise la configuración de la nueva fuente en la pantalla Finalizar y, a continuación, haga clic en Enviar. 
Configurar la ingestión de registros mediante la API
En esta sección se detallan los pasos iniciales para configurar una aplicación en Azure Active Directory y habilitar la ingesta de registros basada en APIs.
Configurar una aplicación en Azure AD
- Inicia sesión en Azure Portal.
- Opcional: Si tienes acceso a varios inquilinos, usa la opción Directorios + suscripciones del menú superior para cambiar al inquilino correcto.
- Busca y selecciona Azure Active Directory.
- Ve a Administrar > Registros de aplicaciones > Nuevo registro.
- Proporcione los siguientes detalles de configuración:
- Introduce un nombre visible para la aplicación.
- Especifica quién puede acceder a la aplicación.
- Opcional: No introduzcas nada en URI de redirección.
- Haz clic en Registrarse.
 
- Copia y guarda el ID de aplicación (cliente) y el ID de directorio (cliente) de la pantalla Descripción general.
Configurar el secreto de cliente
- En Registros de aplicaciones, selecciona la nueva aplicación.
- Ve a Gestionar > Certificados y secretos > Secretos de cliente > Nuevo secreto de cliente.
- Añade un nombre para el secreto de cliente.
- Añade un periodo de caducidad de 2 años para el secreto o especifica un periodo personalizado.
- Haz clic en Añadir.
- Copia y guarda el valor secreto.
Configurar permisos de la aplicación
- En Registros de aplicaciones, selecciona la nueva aplicación.
- Ve a Gestionar > Permisos de API > Añadir un permiso.
- Selecciona Microsoft Graph.
- Añade los siguientes permisos de aplicación:
- DeviceManagementApps.Read.All
- DeviceManagementConfiguration.Read.All
- DeviceManagementManagedDevices.Read.All
- DeviceManagementRBAC.Read.All
- DeviceManagementServiceConfig.Read.All
- AuditLog.Read.All
- Device.Read.All
 
- Haz clic en Añadir permisos.
Configurar un feed en Google SecOps para ingerir registros de Microsoft Intune
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Add New (Añadir).
- En el campo Nombre del feed, introduce un nombre para el feed (por ejemplo, Registros de Microsoft Intune).
- Seleccione API de terceros como Tipo de fuente.
- Seleccione Microsoft Intune como Tipo de registro.
- Haz clic en Siguiente.
- Especifique valores para los siguientes parámetros de entrada:
- ID de cliente de OAuth: introduce el ID de aplicación que has copiado anteriormente.
- Secreto de cliente de OAuth: introduce el valor secreto que has creado anteriormente.
- ID de cliente: introduce el ID de directorio que has copiado anteriormente.
- Espacio de nombres de recursos: el [espacio de nombres de recursos] (/chronicle/docs/investigation/asset-namespaces).
- Etiquetas de ingestión: la etiqueta aplicada a los eventos de este feed.
 
- Haz clic en Siguiente.
- Revise la configuración del feed en la pantalla Finalizar y, a continuación, haga clic en Enviar.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica | 
|---|---|---|
| AADTenantId | event.idm.read_only_udm.additional.fields.value.string_value | El valor de properties.AADTenantIddel registro sin procesar se asigna a este campo de UDM.  Se crea una etiqueta con la clave "AADTenantId". | 
| activityDateTime | event.idm.read_only_udm.metadata.event_timestamp | El campo activityDateTimese analiza para extraer el año, el mes, el día, la hora, los minutos, los segundos y la zona horaria. Estos campos extraídos se usan para crear elevent_timestamp. | 
| activityType | event.idm.read_only_udm.metadata.product_event_type | Se asignan directamente a UDM. | 
| actor.applicationDisplayName | event.idm.read_only_udm.principal.application | Se asignan directamente a UDM. | 
| actor.userId | event.idm.read_only_udm.principal.user.product_object_id | Se asignan directamente a UDM. | 
| actor.userPrincipalName | event.idm.read_only_udm.principal.user.userid | Se asignan directamente a UDM. | 
| category | event.idm.read_only_udm.additional.fields.value.string_value | El valor de categorydel registro sin procesar se asigna a este campo de UDM. Se crea una etiqueta con la clave "category". | 
| event.idm.read_only_udm.metadata.event_type | Derivado por el analizador en función de activityOperationTypey otros campos. Los valores posibles sonUSER_RESOURCE_UPDATE_CONTENT,USER_RESOURCE_DELETION,USER_RESOURCE_CREATION,USER_UNCATEGORIZED,STATUS_UPDATEyGENERIC_EVENT. Codificado como "AZURE_MDM_INTUNE". Codificado como "AZURE MDM INTUNE". Codificado como "Microsoft".  Derivado. El valor se establece como "ID del dispositivo:" concatenado con el valor deproperties.DeviceId. El valor deproperties.SerialNumberdel registro sin procesar se asigna a este campo de UDM. El valor deproperties.DeviceNamedel registro sin procesar se asigna a este campo de UDM. El analizador lo deriva a partir de varios campos, comoDeviceManagementAPIName,software1_name,software2.name,software3.nameysoftware4.name.  Se pueden crear varias entradas de software. El valor deproperties.DeviceNamedel registro sin procesar se asigna a este campo de UDM. Derivado por el analizador en función del campoproperties.OS. Los valores posibles son "WINDOWS", "LINUX" y "MAC". El valor deproperties.OSVersiondel registro sin procesar se asigna a este campo de UDM. El valor del campodisplayNamede la matrizmodifiedPropertiesde la matrizresourcesse asigna a este campo de UDM. El valor del camponewValuede la matrizmodifiedPropertiesde la matrizresourcesse asigna a este campo de UDM. El valor deproperties.UserEmail,user_identityoident.UPN.0.Identitydel registro sin procesar se asigna a este campo de UDM. El valor deproperties.UserNamedel registro sin procesar se asigna a este campo de UDM. La clave puede serOS_locoOSDescription. El valor deproperties.OS_locoproperties.OSDescriptiondel registro sin procesar se asigna a este campo de UDM. Derivado por el analizador en función de varios campos, incluidosresources.0.displayNameyactivityType. Derivado por el analizador en función de los camposactivityResultyevent_type. Entre los posibles valores se incluyenACTIVE,PENDING_DECOMISSION,DECOMISSIONEDyDEPLOYMENT_STATUS_UNSPECIFIED. Codificado como "MICROSOFT_AZURE". El valor deresources.0.resourceIddel registro sin procesar se asigna a este campo de UDM. El valor deresources.0.typedel registro sin procesar se asigna a este campo de UDM. Derivado por el analizador en función de varios campos, incluidosresources.0.typeyactivityType. Entre los posibles valores se incluyenDEVICE,ACCESS_POLICYyTASK. El valor deupn_identitydel registro sin procesar se asigna a este campo de UDM. El valor deuser_identityouser_iddel registro sin procesar se asigna a este campo de UDM. | |
| properties.BatchId | event.idm.read_only_udm.metadata.product_log_id | Se asignan directamente a UDM. | 
| resources.0.resourceId | event.idm.read_only_udm.target.resource.id | Se asignan directamente a UDM. | 
| resources.0.type | event.idm.read_only_udm.target.resource.name | Se asignan directamente a UDM. | 
| tenantId | event.idm.read_only_udm.additional.fields.value.string_value | El valor de tenantIddel registro sin procesar se asigna a este campo de UDM. Se crea una etiqueta con la clave "tenantId". | 
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.