Verwalten der Syslogweiterleitung für Azure Local
Gilt für: Azure Local, Version 23H2
In diesem Artikel wird beschrieben, wie Sie Sicherheitsereignisse so konfigurieren, dass sie mit dem Syslog-Protokoll für Azure Local, Version 23H2, an ein vom Kunden verwaltetes Sicherheitsinformations- und Ereignisverwaltungssystem (SIEM) weitergeleitet werden.
Verwenden Sie die Syslog-Weiterleitung, um in Sicherheitsüberwachungslösungen zu integrieren und relevante Sicherheitsereignisprotokolle abzurufen, um sie für die Aufbewahrung auf Ihrer eigenen SIEM-Plattform zu speichern. Weitere Informationen zu Sicherheitsfeatures in dieser Version finden Sie unter Sicherheitsfeatures für Azure Local, Version 23H2.
Konfigurieren der Syslog-Weiterleitung
Syslog-Weiterleitungs-Agents werden standardmäßig auf jedem lokalen Azure-Host bereitgestellt, der für die Konfiguration bereit ist. Jeder Agent leitet Sicherheitsereignisse im Syslog-Format vom Host an den vom Kunden konfigurierten Syslog-Server weiter.
Syslog-Weiterleitungs-Agents arbeiten unabhängig voneinander, können jedoch alle auf einem der Hosts verwaltet werden. Verwenden Sie PowerShell-Cmdlets mit Administratorrechten auf jedem Host, um das Verhalten aller Weiterleitungs-Agents zu steuern.
Die Syslog-Weiterleitung in Azure Local unterstützt die folgenden Konfigurationen:
Syslog forwarding with TCP, mutual authentication (client and server) and TLS encryption: In this configuration, both the syslog server and the syslog client verify the identity of each other via certificates. Nachrichten werden über einen verschlüsselten TLS-Kanal gesendet. Weitere Informationen finden Sie unter Syslog-Weiterleitung mit TCP, gegenseitiger Authentifizierung (Client und Server) und TLS-Verschlüsselung.
Syslog-Weiterleitung mit TCP-, Serverauthentifizierungs- und TLS-Verschlüsselung: In dieser Konfiguration überprüft der Syslog-Client die Identität des Syslog-Servers über ein Zertifikat. Nachrichten werden über einen verschlüsselten TLS-Kanal gesendet. Weitere Informationen finden Sie unter Syslog-Weiterleitung mit TCP, Serverauthentifizierung und TLS-Verschlüsselung.
Syslog forwarding with TCP and no encryption: In this configuration, the syslog client and syslog server identities aren't verified. Nachrichten werden in Klartext über TCP gesendet. Weitere Informationen finden Sie unter Syslog-Weiterleitung mit TCP und ohne Verschlüsselung.
Syslog mit UDP und keine Verschlüsselung: In dieser Konfiguration werden der Syslog-Client und die Syslog-Serveridentitäten nicht überprüft. Nachrichten werden in Klartext über UDP gesendet. Weitere Informationen finden Sie unter Syslog-Weiterleitung mit UDP und ohne Verschlüsselung.
Wichtig
Um vor Man-in-the-Middle-Angriffen und Abhörangriffen von Nachrichten zu schützen, empfiehlt Microsoft dringend, TCP mit Authentifizierung und Verschlüsselung in Produktionsumgebungen zu verwenden. Die TLS-Verschlüsselungsversion hängt vom Handshake zwischen den Endpunkten ab. Sowohl TLS 1.2 als auch TLS 1.3 werden standardmäßig unterstützt.
Cmdlets zum Konfigurieren der Syslog-Weiterleitung
Das Konfigurieren der Syslog-Weiterleitung erfordert Zugriff auf den physischen Host mithilfe eines Domänenadministratorkontos. Allen lokalen Azure-Hosts wurde eine Reihe von PowerShell-Cmdlets hinzugefügt, um das Verhalten der Syslog-Weiterleitung zu steuern.
Das Set-AzSSyslogForwarder
Cmdlet wird verwendet, um die Syslog-Weiterleitungskonfiguration für alle Hosts festzulegen. Bei erfolgreicher Ausführung wird eine Aktionsplaninstanz gestartet, um die Syslog-Weiterleitungs-Agents auf allen Hosts zu konfigurieren. Die Instanz-ID des Aktionsplans wird zurückgegeben.
Verwenden Sie das folgende Cmdlet, um die Syslog-Serverinformationen an die Weiterleitung zu übergeben und das Transportprotokoll, die Verschlüsselung, die Authentifizierung und das optionale Zertifikat zu konfigurieren, das zwischen dem Client und dem Server verwendet wird:
Set-AzSSyslogForwarder [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipServerCertificateCheck | -SkipServerCNCheck] [-UseUDP] [-ClientCertificateThumbprint <String>] [-OutputSeverity {Default | Verbose}] [-Remove]
Cmdlet-Parameter
Die folgende Tabelle enthält Parameter für das Set-AzSSyslogForwarder
Cmdlet:
Parameter | Beschreibung | Type | Erforderlich |
---|---|---|---|
ServerName | FQDN oder IP-Adresse des Syslog-Servers | String | Ja |
ServerPort | Portnummer, an der der Syslog-Server lauscht | UInt16 | Ja |
NoEncryption | Erzwingen, dass der Client Syslog-Meldungen in Klartext sendet | Kennzeichnung | No |
SkipServerCertificateCheck | Überspringen der Überprüfung des vom Syslog-Server beim ersten TLS-Handshake bereitgestellten Zertifikats | Kennzeichnung | No |
SkipServerCNCheck | Überspringen der Überprüfung des Werts für den allgemeinen Namen des vom Syslog-Server beim ersten TLS-Handshake bereitgestellten Zertifikats | Kennzeichnung | Nein |
UseUDP | Verwenden von Syslog mit UDP als Transportprotokoll | Kennzeichnung | No |
ClientCertificateThumbprint | Fingerabdruck des Clientzertifikats, das für die Kommunikation mit dem Syslog-Server verwendet wird. | String | No |
OutputSeverity | Ebene des Ausgabeprotokollierung. Werte sind Standard oder Ausführlich. „Standard“ umfasst die Schweregrade „Warnung“, „Kritisch“ oder „Fehler“. „Ausführlich“ umfasst alle Schweregrade („Ausführlich“, „Information“, „Warnung“, „Kritisch“ oder „Fehler“). | String | No |
Remove (Entfernen) | Entfernen Sie die aktuelle Syslog-Weiterleitungskonfiguration, und beenden Sie die Syslog-Weiterleitung. | Kennzeichnung | No |
Syslog-Weiterleitung mit TCP, gegenseitiger Authentifizierung (Client und Server) und TLS-Verschlüsselung
In dieser Konfiguration leitet der Syslog-Client in Azure Local Nachrichten über TCP mit TLS-Verschlüsselung an den Syslog-Server weiter. Während des anfänglichen Handshakes überprüft der Client, ob der Server ein gültiges und vertrauenswürdiges Zertifikat bereitstellt. Der Client stellt dem Server außerdem ein Zertifikat als Nachweis seiner Identität bereit.
Diese Konfiguration ist die sicherste, da sie die vollständige Überprüfung der Identität des Clients und des Servers bietet und Nachrichten über einen verschlüsselten Kanal sendet.
Wichtig
Microsoft empfiehlt, diese Konfiguration für Produktionsumgebungen zu verwenden.
Um syslog forwarder mit TCP, gegenseitiger Authentifizierung und TLS-Verschlüsselung zu konfigurieren, konfigurieren Sie den Server und stellen das Zertifikat für den Client bereit, um sich gegen den Server zu authentifizieren.
Führen Sie das folgende Cmdlet für einen physischen Host aus:
Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> -ClientCertificateThumbprint <Thumbprint of the client certificate>
Wichtig
Das Clientzertifikat muss einen privaten Schlüssel enthalten. Wenn das Clientzertifikat mit einem selbstsignierten Stammzertifikat signiert ist, müssen Sie auch das Stammzertifikat importieren.
Syslog-Weiterleitung mit TCP-, Serverauthentifizierungs- und TLS-Verschlüsselung
In dieser Konfiguration leitet die Syslog-Weiterleitung in Azure Local die Nachrichten über TCP mit TLS-Verschlüsselung an den Syslog-Server weiter. Während des anfänglichen Handshakes überprüft der Client auch, dass der Server ein gültiges und vertrauenswürdiges Zertifikat bereitstellt.
Diese Konfiguration verhindert, dass der Client Meldungen an nicht vertrauenswürdige Ziele sendet. TCP mit Authentifizierung und Verschlüsselung ist die Standardkonfiguration und stellt die minimale Sicherheitsebene dar, die Microsoft für eine Produktionsumgebung empfiehlt.
Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening>
Wenn Sie die Integration Ihres Syslog-Servers mit der lokalen Azure-Syslog-Weiterleitung mithilfe eines selbstsignierten oder nicht vertrauenswürdigen Zertifikats testen möchten, verwenden Sie diese Flags, um die vom Client während des anfänglichen Handshake durchgeführte Serverüberprüfung zu überspringen.
Überspringen Sie die Überprüfung des Werts "Gemeinsamer Name" im Serverzertifikat. Verwenden Sie dieses Kennzeichen, wenn Sie eine IP-Adresse für Ihren Syslog-Server angeben.
Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> -SkipServerCNCheck
Überspringen Sie die Serverzertifikatüberprüfung.
Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> -SkipServerCertificateCheck
Wichtig
Microsoft empfiehlt, das
-SkipServerCertificateCheck
Flag nicht in Produktionsumgebungen zu verwenden.
Syslog-Weiterleitung mit TCP und keine Verschlüsselung
In dieser Konfiguration leitet der Syslog-Client in Azure Local Nachrichten ohne Verschlüsselung an den Syslog-Server über TCP weiter. Der Client überprüft weder die Identität des Servers noch stellt er eine eigene Identität für den Server zur Überprüfung bereit.
Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption
Wichtig
Microsoft empfiehlt, diese Konfiguration nicht in Produktionsumgebungen zu verwenden.
Syslog-Weiterleitung mit UDP und ohne Verschlüsselung
In dieser Konfiguration leitet der Syslog-Client in Azure Local Nachrichten ohne Verschlüsselung an den Syslog-Server über UDP weiter. Der Client überprüft weder die Identität des Servers noch stellt er eine eigene Identität für den Server zur Überprüfung bereit.
Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP
Während UDP ohne Verschlüsselung am einfachsten zu konfigurieren ist, bietet es keinen Schutz vor Man-in-the-Middle-Angriffen oder Lauschangriffen von Nachrichten.
Wichtig
Microsoft empfiehlt, diese Konfiguration nicht in Produktionsumgebungen zu verwenden.
Aktivieren der Syslog-Weiterleitung
Führen Sie das folgende Cmdlet aus, um die Syslog-Weiterleitung zu aktivieren:
Enable-AzSSyslogForwarder [-Force]
Syslog-Weiterleitung wird mit der gespeicherten Konfiguration aktiviert, die vom letzten erfolgreichen Set-AzSSyslogForwarder
Aufruf bereitgestellt wird. Das Cmdlet schlägt fehl, wenn keine Konfiguration bereitgestellt Set-AzSSyslogForwarder
wurde.
Syslog-Weiterleitung deaktivieren
Führen Sie das folgende Cmdlet aus, um die Syslogweiterleitung zu deaktivieren:
Disable-AzSSyslogForwarder [-Force]
Parameter für Enable-AzSSyslogForwarder
und Disable-AzSSyslogForwarder
Cmdlets:
Parameter | Beschreibung | Type | Erforderlich |
---|---|---|---|
Force | Wenn angegeben, wird ein Aktionsplan immer ausgelöst, auch wenn der Zielzustand mit dem aktuellen zustand übereinstimmt. Dies kann hilfreich sein, um Out-of-Band-Änderungen zurückzusetzen. | Kennzeichnung | No |
Überprüfen des Syslog-Setups
Nachdem Sie den Syslog-Client erfolgreich mit Ihrem Syslog-Server verbunden haben, beginnen Sie mit dem Empfangen von Ereignisbenachrichtigungen. Wenn keine Benachrichtigungen angezeigt werden, überprüfen Sie die Konfiguration der Cluster-Syslog-Weiterleitung, indem Sie das folgende Cmdlet ausführen:
Get-AzSSyslogForwarder [-Local | -PerNode | -Cluster]
Jeder Host verfügt über einen eigenen Syslog-Weiterleitungs-Agent, der eine lokale Kopie der Clusterkonfiguration verwendet. Es wird immer erwartet, dass sie mit der Clusterkonfiguration identisch sind. Sie können die aktuelle Konfiguration auf jedem Host mithilfe des folgenden Cmdlets überprüfen:
Get-AzSSyslogForwarder -PerNode
Sie können auch das folgende Cmdlet verwenden, um die Konfiguration auf dem Host zu überprüfen, mit dem Sie verbunden sind:
Get-AzSSyslogForwarder -Local
Cmdlet-Parameter für das Get-AzSSyslogForwarder
Cmdlet:
Parameter | Beschreibung | Type | Erforderlich |
---|---|---|---|
Lokal | Aktuell verwendete Konfiguration auf dem aktuellen Host anzeigen. | Kennzeichnung | No |
PerNode | Zeigt die aktuell verwendete Konfiguration auf jedem Host an. | Kennzeichnung | No |
Cluster | Aktuelle globale Konfiguration in Azure Local anzeigen. Dies ist das Standardverhalten, wenn kein Parameter angegeben wird. | Kennzeichnung | No |
Syslog-Weiterleitung entfernen
Führen Sie den folgenden Befehl aus, um die Syslog-Weiterleitungskonfiguration zu entfernen und die Syslog-Weiterleitung zu beenden:
Set-AzSSyslogForwarder -Remove
Referenz zu Nachrichtenschema und Ereignisprotokoll
Das folgende Referenzmaterial dokumentiert syslog-Nachrichtenschema und Ereignisdefinitionen.
- Syslog-Nachrichtenschema
- Allgemeines Nutzlastschema/Definitionen des Ereignisformats
- Windows-Ereigniszuordnung und Beispiele
- Verschiedene Ereignisse
Die Syslog-Weiterleitung der lokalen Azure-Infrastruktur sendet Nachrichten, die nach dem in RFC3164 definierten BSD Syslog-Protokoll formatiert sind. CEF wird auch verwendet, um die Syslog-Nachrichtennutzlast zu formatieren.
Jede Syslog-Nachricht ist basierend auf diesem Schema strukturiert: Priority (PRI) | Zeit | Gastgeber | CEF Payload |
Der PRI-Teil enthält zwei Werte: Einrichtung und Schweregrad. Beide hängen vom Nachrichtentyp ab, z. B. Windows-Ereignis usw.
Nächste Schritte
Weitere Informationen: