Verbindung mit Microsoft Azure für die Erfassung von Protokolldaten herstellen

Die von Security Command Center ausgewählten Erkennungen, Bedrohungsuntersuchungen und CIEM-Funktionen (Cloud Infrastructure Entitlement Management) für Microsoft Azure erfordern die Aufnahme von Microsoft Azure-Protokollen über die Aufnahmepipeline der Security Operations Console. Die für die Datenaufnahme erforderlichen Microsoft Azure-Protokolltypen unterscheiden sich je nach Konfiguration:

  • Für CIEM sind Daten vom Logtyp „Azure-Cloud-Dienste“ (AZURE_ACTIVITY) erforderlich.
  • Für ausgewählte Erkennungen sind Daten aus mehreren Logtypen erforderlich. Weitere Informationen zu den verschiedenen Microsoft Azure-Logtypen finden Sie unter Unterstützte Geräte und erforderliche Logtypen.

Ausgewählte Erkennungen

Mit ausgewählten Erkennungen in der Enterprise-Stufe von Security Command Center lassen sich Bedrohungen in Microsoft Azure-Umgebungen anhand von Ereignis- und Kontextdaten erkennen.

Für diese Regelsätze sind die folgenden Daten erforderlich, damit sie wie vorgesehen funktionieren. Sie müssen Azure-Daten aus jeder dieser Datenquellen aufnehmen, um eine maximale Abdeckung der Regeln zu erreichen.

Weitere Informationen finden Sie in der Google SecOps-Dokumentation:

Informationen zu den Arten von Protokolldaten, die Kunden mit Security Command Center Enterprise direkt in den Google SecOps-Tenant aufnehmen können, finden Sie unter Google SecOps-Protokolldatenerhebung.

Microsoft Azure-Logaufnahme für CIEM konfigurieren

Um CIEM-Ergebnisse für Ihre Microsoft Azure-Umgebung zu generieren, benötigen die CIEM-Funktionen Daten aus Azure-Aktivitätsprotokollen für jedes Azure-Abo, das analysiert werden muss.

So konfigurieren Sie die Microsoft Azure-Logaufnahme für CIEM:

  1. Wenn Sie Aktivitätsprotokolle für Ihre Azure-Abos exportieren möchten, konfigurieren Sie ein Microsoft Azure-Speicherkonto.
  2. So konfigurieren Sie die Azure-Aktivitätsprotokollierung:

    1. Suchen Sie in der Azure-Konsole nach Monitor.
    2. Klicken Sie im linken Navigationsbereich auf den Link Aktivitätsprotokoll.
    3. Klicken Sie auf Aktivitätsprotokolle exportieren.
    4. Führen Sie die folgenden Aktionen für jedes Abo aus, für das Protokolle exportiert werden müssen:
      1. Wählen Sie im Menü Abo das Microsoft Azure-Abo aus, aus dem Sie Aktivitätsprotokolle exportieren möchten.
      2. Klicken Sie auf Diagnoseeinstellung hinzufügen.
      3. Geben Sie einen Namen für die Diagnoseeinstellung ein.
      4. Wählen Sie unter Protokollkategorien die Option Verwaltung aus.
      5. Wählen Sie unter Zieldetails die Option In einem Speicherkonto archivieren aus.
      6. Wählen Sie das von Ihnen erstellte Abo und Speicherkonto aus und klicken Sie auf Speichern.
  3. Wenn Sie exportierte Aktivitätsprotokolle aus dem Speicherkonto aufnehmen möchten, konfigurieren Sie einen Feed in der Security Operations Console.

  4. Legen Sie ein Aufnahmelabel für den Feed fest. Dazu geben Sie für Label den Wert CIEM und für Wert den Wert TRUE ein.

Nächste Schritte