Condividi tramite


Come trasmettere i log delle attività a un hub eventi

Il tenant di Microsoft Entra produce grandi quantità di dati ogni secondo. Le attività di accesso e i log delle modifiche apportate nel tenant si accumulano a tal punto da rendere difficile l'analisi. L'integrazione con gli strumenti SIEM (Security Information and Event Management) consente di ottenere informazioni dettagliate sull'ambiente.

Questo articolo illustra come trasmettere i log a un hub eventi per l'integrazione con uno dei diversi strumenti SIEM.

Prerequisiti

Trasmettere i log a un hub degli eventi

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore della sicurezza.

  2. Passare a Identità>Monitoraggio e integrità>Impostazioni diagnostiche. Puoi anche selezionare Esporta impostazioni dalle pagine Log di audit o Accessi.

  3. Selezionare + Aggiungi impostazione di diagnostica per creare una nuova integrazione o selezionare Modifica impostazione per un'integrazione esistente.

  4. Immettere un nome di impostazione di diagnostica. Se si modifica un'integrazione esistente, non è possibile modificare il nome.

  5. Selezionare le categorie di log da trasmettere.

  1. Selezionare la casella di controllo Inoltra a un hub eventi.

  2. Selezionare la sottoscrizione di Azure, lo spazio dei nomi di Hub Eventi e, facoltativamente, l'hub di eventi in cui desideri instradare i log.

Sia la sottoscrizione che lo spazio dei nomi di Hub Eventi devono essere associati al tenant di Microsoft Entra da cui vengono trasmessi i log.

Dopo aver pronto l'hub eventi di Azure, passare allo strumento SIEM che si vuole integrare con i log attività. Il processo viene completato nello strumento SIEM.

Attualmente sono supportati Splunk, SumoLogic e ArcSight. Selezionare una scheda per iniziare. Fare riferimento alla documentazione dello strumento.

Per usare questa funzionalità, è necessario il componente aggiuntivo Splunk per Microsoft Servizi cloud.

Integrare i log di Microsoft Entra con Splunk

  1. Apri l'istanza di Splunk e seleziona Riepilogo Dati.

    Pulsante per il “Riepilogo dati”

  2. Selezionare la scheda Tipi di origine e quindi selezionare mscs:azure:eventhub

    Scheda Sourcetypes nel riepilogo dati

Aggiungere body.records.category=AuditLogs alla ricerca. I log di attività di Microsoft Entra vengono visualizzati nella figura seguente:

Log attività

Se non è possibile installare un componente aggiuntivo nell'istanza di Splunk (ad esempio, se si usa un proxy o Splunk Cloud), è possibile inoltrare questi eventi all'agente di raccolta di eventi Splunk HTTP. A tale scopo, usare questa funzione di Azure, che viene attivata dai nuovi messaggi nell'hub eventi.

Opzioni e considerazioni sull'integrazione del log attività

Se lo strumento SIEM in uso non è ancora supportato nella diagnostica di Monitoraggio di Azure, è possibile configurare strumenti personalizzati usando le API di Hub eventi. Per altre informazioni, vedere la Guida introduttiva alla ricezione di messaggi da un hub eventi.

IBM QRadar è un'altra opzione per l'integrazione con i log attività di Microsoft Entra. Il modulo DSM e Azure Event Hub Protocol sono disponibili per il download nel supporto IBM. Per altre informazioni sull'integrazione con Azure, visitare il sito IBM QRadar Security Intelligence Platform 7.3.0.

Alcune categorie di accesso contengono grandi quantità di dati di log, a seconda della configurazione del tenant. In generale, gli accessi utente non interattivi e gli accessi dei principali del servizio possono essere da 5 a 10 volte superiori agli accessi utente interattivi.

Passaggi successivi