连接到 Microsoft Azure 以收集日志数据

Security Command Center 针对 Microsoft Azure 的精选检测、威胁调查和云基础设施授权管理 (CIEM) 功能需要使用安全运维控制台注入流水线注入 Microsoft Azure 日志。注入所需的 Microsoft Azure 日志类型因您配置的内容而异:

  • CIEM 需要来自 Azure 云服务 (AZURE_ACTIVITY) 日志类型的数据。
  • 精选检测需要来自多种日志类型的数据。如需详细了解不同的 Microsoft Azure 日志类型,请参阅支持的设备和所需的日志类型

精选检测

Security Command Center Enterprise 层级中的精选检测有助于使用事件和情境数据识别 Microsoft Azure 环境中的威胁。

这些规则集需要以下数据才能按设计运行。您必须从其中每个数据源注入 Azure 数据,以覆盖尽可能多的规则。

如需了解详情,请参阅 Google SecOps 文档中的以下内容:

如需了解 Security Command Center Enterprise 客户可以直接注入到 Google SecOps 租户的日志数据类型,请参阅 Google SecOps 日志数据收集

为 CIEM 配置 Microsoft Azure 日志注入

如需为 Microsoft Azure 环境生成 CIEM 发现结果,CIEM 功能需要从需要分析的每个 Azure 订阅的 Azure 活动日志中获取数据。

如需为 CIEM 配置 Microsoft Azure 日志注入,请执行以下操作:

  1. 如需导出 Azure 订阅的活动日志,请配置 Microsoft Azure 存储账号
  2. 配置 Azure 活动日志记录:

    1. 在 Azure 控制台中,搜索监控
    2. 在左侧导航窗格中,点击活动日志链接。
    3. 点击导出活动日志
    4. 针对需要导出日志的每个订阅,执行以下操作:
      1. 订阅菜单中,选择要导出活动日志的 Microsoft Azure 订阅。
      2. 点击添加诊断设置
      3. 为诊断设置输入名称。
      4. 日志类别中,选择管理
      5. 目标详细信息下,选择归档到存储账号
      6. 选择您创建的订阅和存储账号,然后点击保存
  3. 如需从存储账号中注入已导出的活动日志,请在安全运维控制台中配置 Feed

  4. 为 Feed 设置注入标签,方法是将标签设置为 CIEM,将设置为 TRUE

后续步骤