Kemampuan deteksi, investigasi ancaman, dan Cloud Infrastructure Entitlement Management (CIEM) yang diseleksi Security Command Center untuk Microsoft Azure memerlukan penyerapan log Microsoft Azure menggunakan pipeline penyerapan konsol Security Operations. Jenis log Microsoft Azure yang diperlukan untuk penyerapan berbeda-beda berdasarkan hal yang Anda konfigurasi:
- CIEM memerlukan data dari jenis log Layanan Cloud Azure (AZURE_ACTIVITY).
- Deteksi yang diseleksi memerlukan data dari beberapa jenis log. Untuk mempelajari lebih lanjut berbagai jenis log Microsoft Azure, lihat Perangkat yang didukung dan jenis log yang diperlukan.
Deteksi pilihan
Deteksi pilihan di tingkat Enterprise Security Command Center membantu mengidentifikasi ancaman di lingkungan Microsoft Azure menggunakan data peristiwa dan konteks.
Kumpulan aturan ini memerlukan data berikut agar berfungsi seperti yang dirancang. Anda harus menyerap data Azure dari setiap sumber data ini untuk memiliki cakupan aturan maksimum.
- Layanan cloud Azure
- Microsoft Entra ID, sebelumnya Azure Active Directory
- Log audit Microsoft Entra ID, sebelumnya log audit Azure AD
- Microsoft Defender for Cloud
- Aktivitas Microsoft Graph API
Untuk informasi selengkapnya, lihat hal berikut dalam dokumentasi Google SecOps:
Perangkat yang didukung dan jenis log yang diperlukan untuk Azure: informasi tentang data yang diperlukan oleh setiap kumpulan aturan.
Menyerap data Azure dan Microsoft Entra ID: langkah-langkah untuk mengumpulkan data log Azure dan Microsoft Entra ID.
Deteksi pilihan untuk data Azure: ringkasan kumpulan aturan Azure dalam deteksi pilihan Kategori Ancaman Cloud.
Menggunakan deteksi pilihan untuk mengidentifikasi ancaman: cara menggunakan deteksi pilihan di Google SecOps.
Untuk informasi tentang jenis data log yang dapat diserap pelanggan dengan Security Command Center Enterprise langsung ke tenant Google SecOps, lihat Pengumpulan data log Google SecOps.
Mengonfigurasi penyerapan log Microsoft Azure untuk CIEM
Untuk menghasilkan temuan CIEM bagi lingkungan Microsoft Azure Anda, kemampuan CIEM memerlukan data dari log aktivitas Azure untuk setiap langganan Azure yang perlu dianalisis.
Untuk mengonfigurasi penyerapan log Microsoft Azure untuk CIEM, lakukan hal berikut:
- Untuk mengekspor log aktivitas untuk langganan Azure Anda, konfigurasi akun penyimpanan Microsoft Azure.
Konfigurasikan logging aktivitas Azure:
- Di konsol Azure, telusuri Monitor.
- Di panel navigasi kiri, klik link Log aktivitas.
- Klik Ekspor Log Aktivitas.
- Lakukan tindakan berikut untuk setiap langganan yang log-nya perlu diekspor:
- Di menu subscription, pilih langganan Microsoft Azure tempat Anda ingin mengekspor log aktivitas.
- Klik Tambahkan setelan diagnostik.
- Masukkan nama untuk setelan diagnostik.
- Di Kategori log, pilih Administrasi.
- Di Detail tujuan, pilih Arsipkan ke akun penyimpanan.
- Pilih langganan dan akun penyimpanan yang Anda buat, lalu klik Simpan.
Untuk menyerap log aktivitas yang diekspor dari akun penyimpanan, konfigurasi feed di konsol Security Operations.
Tetapkan Label penyerapan untuk feed dengan menetapkan Label ke
CIEM
dan Nilai keTRUE
.
Langkah berikutnya
- Untuk mengaktifkan CIEM, lihat Mengaktifkan layanan deteksi CIEM.
- Untuk mempelajari fitur CIEM lebih lanjut, lihat Ringkasan CIEM.