Kemampuan deteksi yang dikurasi, investigasi ancaman, dan Cloud Infrastructure Entitlement Management (CIEM) Security Command Center untuk Microsoft Azure memerlukan penyerapan log Microsoft Azure menggunakan pipeline penyerapan konsol Operasi Keamanan. Jenis log Microsoft Azure yang diperlukan untuk penyerapan berbeda-beda berdasarkan hal yang Anda konfigurasi:
- CIEM memerlukan data dari jenis log Azure Cloud Services (AZURE_ACTIVITY).
- Deteksi yang dikurasi memerlukan data dari beberapa jenis log. Untuk mempelajari lebih lanjut berbagai jenis log Microsoft Azure, lihat Perangkat yang didukung dan jenis log yang diperlukan.
Deteksi pilihan
Deteksi yang dikurasi di paket Enterprise Security Command Center membantu mengidentifikasi ancaman di lingkungan Microsoft Azure menggunakan data peristiwa dan konteks.
Set aturan ini memerlukan data berikut agar dapat berfungsi seperti yang dirancang. Anda harus menyerap data Azure dari setiap sumber data ini untuk mendapatkan cakupan aturan maksimum.
- Layanan cloud Azure
- Microsoft Entra ID, sebelumnya Azure Active Directory
- Log audit Microsoft Entra ID, sebelumnya log audit Azure AD
- Microsoft Defender untuk Cloud
- Aktivitas Microsoft Graph API
Untuk mengetahui informasi selengkapnya, lihat bagian berikut dalam dokumentasi Google SecOps:
Perangkat yang didukung dan jenis log yang diperlukan untuk Azure: informasi tentang data yang diperlukan oleh setiap set aturan.
Menyerap data Azure dan Microsoft Entra ID: langkah-langkah untuk mengumpulkan data log Azure dan Microsoft Entra ID.
Deteksi yang dikurasi untuk data Azure: ringkasan set aturan Azure dalam deteksi yang dikurasi Kategori Ancaman Cloud.
Menggunakan deteksi pilihan untuk mengidentifikasi ancaman: cara menggunakan deteksi pilihan di Google SecOps.
Untuk mengetahui informasi tentang jenis data log yang dapat diserap langsung oleh pelanggan dengan Security Command Center Enterprise ke tenant Google SecOps, lihat Pengumpulan data log Google SecOps.
Mengonfigurasi penyerapan log Microsoft Azure untuk CIEM
Untuk membuat temuan CIEM bagi lingkungan Microsoft Azure Anda, kemampuan CIEM memerlukan data dari log aktivitas Azure untuk setiap langganan Azure yang perlu dianalisis.
Untuk mengonfigurasi penyerapan log Microsoft Azure untuk CIEM, lakukan hal berikut:
- Untuk mengekspor log aktivitas langganan Azure Anda, konfigurasi akun penyimpanan Microsoft Azure.
Mengonfigurasi logging aktivitas Azure:
- Di konsol Azure, telusuri Monitor.
- Di panel navigasi kiri, klik link Log aktivitas.
- Klik Ekspor Log Aktivitas.
- Lakukan tindakan berikut untuk setiap langganan yang lognya perlu diekspor:
- Di menu subscription, pilih langganan Microsoft Azure yang ingin Anda gunakan untuk mengekspor log aktivitas.
- Klik Tambahkan setelan diagnostik.
- Masukkan nama untuk setelan diagnostik.
- Di Log categories, pilih Administrative.
- Di Destination details, pilih Archive to a storage account.
- Pilih langganan dan akun penyimpanan yang Anda buat, lalu klik Simpan.
Untuk menyerap log aktivitas yang diekspor dari akun penyimpanan, konfigurasi feed di konsol Operasi Keamanan.
Tetapkan Label penyerapan untuk feed dengan menyetel Label ke
CIEM
dan Nilai keTRUE
.
Langkah berikutnya
- Untuk mengaktifkan CIEM, lihat Mengaktifkan layanan deteksi CIEM.
- Untuk mempelajari lebih lanjut fitur CIEM, lihat Ringkasan CIEM.