Partager via


Sources de journal d’activité à utiliser pour l’ingestion de journaux d’activité auxiliaires

Cet article met en évidence les sources de journaux d’activité qu’il est possible de configurer comme journaux d’activité auxiliaires (ou journaux d’activité basiques) lorsqu’elles sont stockées dans des tables Log Analytics. Avant de choisir un type de journal d’activité pour lequel configurer une table donnée, effectuez la recherche pour voir celui le plus approprié. Pour découvrir plus d’informations sur les catégories de données et les plans de données de journal d’activité, consultez Plans de rétention des journaux dans Microsoft Sentinel.

Important

Le type de journal Journaux d’activité auxiliaires est actuellement en PRÉVERSION. Consultez l’Avenant aux conditions d’utilisation pour les préversions de Microsoft Azure pour connaître les conditions juridiques supplémentaires s’appliquant aux fonctionnalités Azure sont en version bêta, en préversion ou non encore en disponibilité générale.

Microsoft Sentinel est en disponibilité générale dans la plateforme d’opérations de sécurité unifiée de Microsoft du portail Microsoft Defender. Pour la préversion, Microsoft Sentinel est disponible dans le portail Defender sans licence Microsoft Defender XDR ou E5. Pour en savoir plus, consultez Microsoft Sentinel dans le portail Microsoft Defender.

Journaux d’accès au stockage pour les fournisseurs cloud

Les journaux d’accès au stockage peuvent fournir une source secondaire d’informations pour les enquêtes qui impliquent l’exposition de données sensibles à des parties non autorisées. Ces journaux peuvent vous aider à identifier les problèmes liés aux autorisations système ou utilisateur accordées pour les données.

De nombreux fournisseurs cloud vous permettent de journaliser toutes les activités. Vous pouvez utiliser ces journaux d’activité pour repérer une activité inhabituelle ou non autorisée ou pour un examen en réponse à un incident.

Journaux NetFlow

Les journaux NetFlow sont utilisés pour comprendre la communication réseau au sein de votre infrastructure et entre votre infrastructure et d’autres services via Internet. Le plus souvent, vous utilisez ces données pour examiner l’activité de commande et de contrôle, car elle inclut les ports et les adresses IP source et destination. Utilisez les métadonnées fournies par NetFlow pour vous aider à rassembler des informations sur un adversaire sur le réseau.

Journaux de flux VPC pour les fournisseurs cloud

Les journaux de flux VPC (cloud privé virtuel) sont devenus importants pour les enquêtes et le repérage des menaces. Lorsque les organisations exploitent des environnements cloud, les chasseurs de menaces doivent être en mesure d’examiner les flux réseau entre les clouds ou entre les clouds et les points de terminaison.

Journaux du moniteur de certificats TLS/SSL

Les journaux d’activité du moniteur de certificats TLS/SSL ont eu une pertinence très importante lors de cyberattaques haut profil récentes. Bien que la supervision des certificats TLS/SSL n’est pas une source de journal courante, les journaux fournissent des données précieuses pour plusieurs types d’attaques où les certificats sont impliqués. Ils vous aident à comprendre la source du certificat :

  • Si elle a été auto-signée
  • Comment elle a été générée
  • Si le certificat a été émis à partir d’une source fiable

Journaux proxy

De nombreux réseaux ont un proxy transparent pour fournir une visibilité sur le trafic des utilisateurs internes. Les journaux du serveur proxy contiennent les demandes effectuées par les utilisateurs et les applications sur un réseau local. Ces journaux contiennent également des demandes d’application ou de service effectuées sur Internet, telles que les mises à jour des applications. Ce qui est journalisé dépend de l’appliance ou de la solution. Toutefois, les journaux fournissent souvent :

  • Date
  • Heure
  • Taille
  • Hôte interne qui a effectué la requête
  • Ce que l’hôte a demandé

Lorsque vous explorez le réseau dans le cadre d’une enquête, la superposition des données du journal proxy peut constituer une ressource précieuse.

Journaux de pare-feu

Les journaux des événements de pare-feu sont souvent les sources de journal réseau les plus importantes pour le repérage des menaces et les enquêtes. Les journaux des événements de pare-feu peuvent révéler des transferts de fichiers anormalement volumineux, un volume, une fréquence de communication par un hôte, la détection de tentatives de connexion et une analyse des ports. Les journaux de pare-feu sont également utiles en tant que source de données pour diverses techniques de repérage non structurées, telles que la pile de ports éphémères ou le regroupement et le clustering de différents modèles de communication.

Journaux IoT

Les appareils connectés à IoT (Internet des objets) constituent une nouvelle source croissante de données de journal d’activité. Les appareils IoT peuvent enregistrer leur propre activité et/ou données de capteur capturées par l’appareil. La visibilité d’IoT pour les enquêtes de sécurité et le repérage des menaces constitue un défi majeur. Les déploiements IoT avancés enregistrent les données de journal dans un service cloud central comme Azure.

Étapes suivantes