Auditer et déployer des journaux de flux de réseau virtuel en utilisant Azure Policy
Azure Policy vous aide à appliquer les normes organisationnelles et à évaluer la conformité à grande échelle. Les cas d’usage courants pour Azure Policy incluent la mise en œuvre de la gouvernance pour la cohérence des ressources, la conformité réglementaire, la sécurité, le coût et la gestion. Pour plus d’informations sur Azure Policy, consultez Qu’est-ce qu’Azure Policy ? et Démarrage rapide : Créer une attribution de stratégie pour identifier des ressources non conformes.
Dans cet article, vous allez apprendre à utiliser deux stratégies intégrées pour gérer votre configuration des journaux de flux de réseaux virtuels. La première stratégie signale tout réseau virtuel dont la journalisation des flux n’est pas activée. La deuxième stratégie déploie automatiquement les journaux de flux de réseaux virtuels sur les réseaux virtuels dont la journalisation des flux n’est pas activée.
Prérequis
Compte Azure avec un abonnement actif. Créez un compte gratuitement.
Un réseau virtuel. Pour créer un réseau virtuel, consultez Créer un réseau virtuel avec le portail Azure.
Auditer la configuration des journaux de flux pour les réseaux virtuels à l’aide d’une stratégie intégrée
La stratégie Auditer la configuration des journaux de flux pour chaque réseau virtuel audite tous les réseaux virtuels existants dans une étendue en vérifiant tous les objets Azure Resource Manager de type Microsoft.Network/virtualNetworks
pour les journaux de flux liés via la propriété de journal de flux du réseau virtuel. Elle signale ensuite tout réseau virtuel dont la journalisation des flux n’est pas activée.
Pour auditer vos journaux de flux à l’aide de la stratégie intégrée, procédez comme suit :
Connectez-vous au portail Azure.
Dans la zone de recherche située en haut du portail, entrez stratégie. Sélectionnez Stratégie à partir des résultats de la recherche.
Sélectionnez Affectations, puis Affecter une stratégie.
Sélectionnez les points de suspension (...) en regard de Étendue pour choisir votre abonnement Azure qui contient les réseaux virtuels que vous souhaitez vérifier à l’aide de la stratégie. Vous pouvez également choisir le groupe de ressources qui contient les réseaux virtuels. Une fois que vous avez fait vos sélections, choisissez le bouton Sélectionner.
Sélectionnez les points de suspension (...) à côté de Définition de stratégie pour choisir la stratégie intégrée que vous souhaitez affecter. Entrez journal de flux dans la zone de recherche, puis sélectionnez le filtre Intégrer. Dans les résultats de la recherche, sélectionnez Auditer la configuration des journaux de flux pour chaque réseau virtuel, puis Ajouter.
Entrez un nom dans Nom de l’affectation ou utilisez le nom par défaut, puis entrez votre nom dans Affectée par.
La stratégie ne nécessite aucun paramètre. Elle ne contient pas non plus de définitions de rôles, vous n’avez donc pas besoin de créer des affectations de rôle pour l’identité managée sous l’onglet Correction.
Sélectionnez Examiner + créer, puis sélectionnez Créer.
Sélectionnez Conformité et définissez le filtre État de conformité sur Non conforme pour répertorier toutes les stratégies non conformes. Recherchez le nom de la stratégie d’audit que vous avez créée, puis sélectionnez-la.
Dans la page de conformité de stratégie, définissez le filtre État de conformité sur Non conforme pour répertorier tous les réseaux virtuels non conformes. Dans cet exemple, trois réseaux virtuels sur quatre sont non conformes.
Déployer et configurer des journaux de flux de réseaux virtuels à l’aide d’une stratégie intégrée
La stratégie Déployer une ressource de journal de flux avec un réseau virtuel cible vérifie tous les réseaux virtuels existants dans une étendue en vérifiant tous les objets Azure Resource Manager de type Microsoft.Network/virtualNetworks
. Elle vérifie ensuite les journaux de flux liés via la propriété Journaux de flux du réseau virtuel. Si la propriété n’existe pas, la stratégie déploie un journal de flux.
Important
Nous recommandons de désactiver les journaux de flux du groupe de sécurité réseau avant d’activer les journaux de flux du réseau virtuel sur les mêmes charges de travail sous-jacente afin d’éviter l’enregistrement du trafic en double et les coûts supplémentaires. Par exemple, si vous activez les journaux de flux du groupe de sécurité réseau sur le groupe de sécurité réseau d’un sous-réseau, vous activez les journaux de flux du réseau virtuel sur le même sous-réseau ou le même réseau virtuel parent, vous pouvez obtenir la journalisation en double (journaux de flux du groupe de sécurité réseau et journaux de flux du réseau virtuel générés pour toutes les charges de travail prises en charge dans ce sous-réseau particulier).
Pour attribuer la stratégie deployIfNotExists, procédez comme suit :
Connectez-vous au portail Azure.
Dans la zone de recherche située en haut du portail, entrez stratégie. Sélectionnez Stratégie à partir des résultats de la recherche.
Sélectionnez Affectations, puis Affecter une stratégie.
Sélectionnez les points de suspension (...) en regard de Étendue pour choisir votre abonnement Azure qui contient les réseaux virtuels que vous souhaitez vérifier à l’aide de la stratégie. Vous pouvez également choisir le groupe de ressources qui contient les réseaux virtuels. Une fois que vous avez fait vos sélections, choisissez le bouton Sélectionner.
Sélectionnez les points de suspension (...) à côté de Définition de stratégie pour choisir la stratégie intégrée que vous souhaitez affecter. Entrez journal de flux dans la zone de recherche, puis sélectionnez le filtre Intégrer. Dans les résultats de la recherche, sélectionnez Déployer une ressource de journal de flux avec un réseau virtuel cible, puis Ajouter.
Remarque
Vous avez besoin de l’autorisation Contributeur ou Propriétaire pour utiliser cette stratégie.
Entrez un nom dans Nom de l’affectation ou utilisez le nom par défaut, puis entrez votre nom dans Affectée par.
Sélectionnez deux fois le bouton Suivant, ou sélectionnez l’onglet Paramètres. Ensuite, sélectionnez les valeurs suivantes :
Paramètre Valeur Effet Sélectionnez DeployIfNotExists pour activer l’exécution de la stratégie. L’autre option disponible est la suivante : Désactivé. Région du réseau virtuel Sélectionnez la région du réseau virtuel que vous ciblez avec la stratégie. Compte de stockage Sélectionnez le compte de stockage. Le compte de stockage doit se trouver dans la même région que le réseau virtuel. Groupe de ressources Network Watcher Sélectionnez le groupe de ressources de votre instance Network Watcher. Les journaux de flux créés par la stratégie sont enregistrés dans ce groupe de ressources. Network Watcher Sélectionnez l’instance Network Watcher de la région sélectionnée. Nombre de jours de conservation des journaux de flux Sélectionnez le nombre de jours pendant lesquels vous souhaitez conserver vos données de journaux de flux dans le compte de stockage. La valeur par défaut est de 30 jours. Si vous ne souhaitez appliquer aucune stratégie de rétention, entrez 0. Sélectionnez Suivant ou l’onglet Correction.
Cochez la case Créer une tâche de correction.
Sélectionnez Examiner + créer, puis sélectionnez Créer.
Sélectionnez Conformité et définissez le filtre État de conformité sur Non conforme pour répertorier toutes les stratégies non conformes. Recherchez le nom de la stratégie de déploiement que vous avez créée, puis sélectionnez-la.
Dans la page de conformité de stratégie, définissez le filtre État de conformité sur Non conforme pour répertorier tous les réseaux virtuels non conformes. Dans cet exemple, trois réseaux virtuels sur quatre sont non conformes.
Remarque
La stratégie prend un certain temps pour évaluer les réseaux virtuels dans l’étendue spécifiée et déployer les journaux de flux pour les réseaux virtuels non conformes.
Accédez à Journaux de flux sous Journaux dans Network Watcher pour voir les journaux de flux déployés par la stratégie.
Dans la page de conformité des stratégies, vérifiez que tous les réseaux virtuels de l’étendue spécifiée sont conformes.
Remarque
La mise à jour de l’état de conformité des ressources dans la page de conformité Azure Policy peut prendre jusqu’à 24 heures. Pour plus d’informations, consultez Comprendre les résultats d’évaluation.