Configuración del registro para supervisar aplicaciones lógicas en Microsoft Defender for Cloud
Al supervisar los recursos de Azure Logic Apps en Microsoft Azure Security Center, puede revisar si las aplicaciones lógicas siguen las directivas predeterminadas. Azure muestra el estado de mantenimiento de un recurso de Azure Logic Apps después de habilitar el registro y configurar correctamente el destino de los registros. En este artículo se explica cómo configurar el registro de diagnóstico y asegurarse de que todas las aplicaciones lógicas son recursos correctos.
Sugerencia
Para buscar el estado actual del servicio Azure Logic Apps, revise la página de estado de Azure, que muestra el estado de los distintos productos y servicios en cada región disponible.
Requisitos previos
Suscripción a Azure. Si no tiene una suscripción, cree una cuenta Azure gratuita.
Aplicaciones lógicas existentes con el registro de diagnóstico habilitado.
Un área de trabajo de Log Analytics, necesaria para habilitar el registro en la aplicación lógica. Si no tiene ninguna, cree el área de trabajo.
Activación del registro de diagnóstico
Para poder ver el estado de mantenimiento de los recursos de las aplicaciones lógicas, debe configurar el registro de diagnóstico. Si ya tiene un área de trabajo de Log Analytics, puede habilitar el registro al crear la aplicación lógica o en las aplicaciones lógicas existentes.
Sugerencia
La recomendación predeterminada es habilitar los registros de diagnóstico en Azure Logic Apps. Pero puede controlar esta configuración en las aplicaciones lógicas. Al habilitar los registros de diagnóstico en las aplicaciones lógicas, puede usar la información para ayudar a analizar los incidentes de seguridad.
Comprobación de la configuración del registro de diagnóstico
Si no está seguro de si las aplicaciones lógicas tienen habilitado el registro de diagnóstico, puede verlo en Defender for Cloud:
- Inicie sesión en Azure Portal.
- En la barra de búsqueda, escriba y seleccione Defender for Cloud.
- En el menú del panel de protección de cargas de trabajo, en General, seleccione Recomendaciones.
- En la tabla de sugerencias de seguridad, busque y seleccione Habilitar auditoría y registro>Los registros de diagnóstico de Logic Apps deben estar habilitados en la tabla de controles de seguridad.
- En la página Recomendación, expanda la sección Pasos para la corrección y revise las opciones. Para habilitar los diagnósticos de Logic Apps, seleccione el botón Corrección rápida o siga las instrucciones de corrección manual.
Visualización del estado de mantenimiento de las aplicaciones lógicas
Después de habilitar el registro de diagnóstico, puede ver el estado de mantenimiento de las aplicaciones lógicas en Defender for Cloud.
Inicie sesión en Azure Portal.
En la barra de búsqueda, escriba y seleccione Defender for Cloud.
En el menú del panel de protección de cargas de trabajo, en General, seleccione Inventario.
En la página Inventario, filtre la lista de recursos para mostrar solo los de Azure Logic Apps. En el menú Página, seleccione Tipos de recursos>Aplicaciones lógicas.
El contador Recursos con estado incorrecto muestra el número de aplicaciones lógicas que Defender for Cloud considera incorrectas.
En la lista de recursos de Logic Apps, revise la columna Recomendaciones. Para revisar los detalles de estado de una aplicación lógica determinada, seleccione un nombre de recurso o el botón de puntos suspensivos (...) >Ver recurso.
Para corregir cualquier posible problema de estado de un recurso, siga los pasos indicados en las aplicaciones lógicas.
Si el registro de diagnóstico ya está habilitado, es posible que haya un problema con el destino de los registros. Revise cómo corregir problemas con diferentes destinos de registro de diagnóstico.
Corrección del registro de diagnóstico de aplicaciones lógicas
Si las aplicaciones lógicas se muestran como incorrectas en Defender for Cloud, abra la aplicación lógica en la vista Código de Azure Portal o mediante la CLI de Azure. Luego compruebe la configuración de destino de los registros de diagnóstico: Azure Log Analytics, Azure Event Hubs o una cuenta de Azure Storage.
Destinos de Log Analytics y Event Hubs
Si usa Log Analytics o Event Hubs como destino de los registros de diagnóstico de Azure Logic Apps, compruebe la siguiente configuración.
- Para confirmar que ha habilitado los registros de diagnóstico, compruebe que el campo
logs.enabled
de la configuración de diagnóstico está establecido entrue
. - Para confirmar que no ha establecido una cuenta de almacenamiento como destino, compruebe que el campo
storageAccountId
está establecido enfalse
.
Por ejemplo:
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
"exists": false
}
]
}
]
Destino de cuenta de almacenamiento
Si usa una cuenta de almacenamiento como destino de los registros de diagnóstico de Azure Logic Apps, compruebe la siguiente configuración.
- Para confirmar que ha habilitado los registros de diagnóstico, compruebe que el campo
logs.enabled
de la configuración de diagnóstico está establecido entrue
. - Para confirmar que ha habilitado una directiva de retención para los registros de diagnóstico, compruebe que el campo
retentionPolicy.enabled
está establecido entrue
. - Para confirmar que se establece un tiempo de retención de entre 0 y 365 días, compruebe que el campo
retentionPolicy.days
está establecido en un número incluido entre 0 y 365.
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "0"
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "[parameters('requiredRetentionDays')]"
}
]
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
}
]