SecurityEvent 테이블에 대한 쿼리
Azure Portal에서 이러한 쿼리를 사용하는 방법에 대한 자세한 내용은 Log Analytics 자습서를 참조하세요. REST API는 쿼리를 참조 하세요.
보안 이벤트 가장 일반적인 이벤트 ID
이 쿼리는 보안 감사를 위해 EventId당 수집되는 이벤트 양에 대한 내림차순 목록을 표시합니다.
SecurityEvent
| where EventSourceName == "Microsoft-Windows-Security-Auditing"
| summarize EventCount = count() by EventID
| sort by EventCount desc
보안 그룹에 추가된 멤버
지난 날 보안 지원 그룹에 누가 추가되었나요?
// To create an alert for this query, click '+ New alert rule'
SecurityEvent
| where EventID in (4728, 4732, 4756) // these event IDs indicate a member was added to a security-enabled group
| summarize count() by SubjectAccount, Computer, _ResourceId
// This query requires the Security solution
텍스트 암호 지우기 사용
마지막 날 동안 텍스트 지우기 암호를 사용하여 로그온한 모든 계정을 나열합니다.
// To create an alert for this query, click '+ New alert rule'
SecurityEvent
| where EventID == 4624 // event ID 4624: "an account was successfully logged on",
| where LogonType == 8 // logon type 8: "NetworkCleartext"
| summarize count() by TargetAccount, Computer, _ResourceId // count the reported security events for each account
// This query requires the Security solution
Windows 로그인 실패
로그인하지 못한 Windows 계정의 보고서를 찾습니다.
// To create an alert for this query, click '+ New alert rule'
SecurityEvent
| where EventID == 4625
| summarize count() by TargetAccount, Computer, _ResourceId // count the reported security events for each account
// This query requires the Security solution
모든 보안 활동
시간별로 정렬된 보안 활동(최신 작업 첫 번째).
SecurityEvent
| project TimeGenerated, Account, Activity, Computer
| sort by TimeGenerated desc
디바이스의 보안 활동
시간별로 정렬된 특정 디바이스의 보안 활동(최신 첫 번째).
SecurityEvent
//| where Computer == "COMPUTER01.contoso.com" // Replace with a specific computer name
| project TimeGenerated, Account, Activity, Computer
| sort by TimeGenerated desc
관리자용 보안 활동
시간별로 정렬된 관리자를 위한 특정 디바이스의 보안 활동(최신 첫 번째).
SecurityEvent
//| where Computer == "COMPUTER01.contoso.com" // Replace with a specific computer name
| where TargetUserName == "Administrator"
| project TimeGenerated, Account, Activity, Computer
| sort by TimeGenerated desc
디바이스별 로그온 작업
디바이스당 로그온 활동 수를 계산합니다.
SecurityEvent
| where EventID == 4624
| summarize LogonCount = count() by Computer
로그온이 10개 이상인 디바이스
10개 이상의 로그온을 사용하는 디바이스당 로그온 활동 수를 계산합니다.
SecurityEvent
| where EventID == 4624
| summarize LogonCount = count() by Computer
| where LogonCount > 10
계정 종료된 맬웨어 방지
Microsoft 맬웨어 방지 프로그램을 종료한 계정입니다.
SecurityEvent
| where EventID == 4689
| where Process has "MsMpEng.exe" or ParentProcessName has "MsMpEng.exe"
| summarize TerminationCount = count() by Account
맬웨어 방지가 종료된 디바이스
Microsoft 맬웨어 방지를 종료한 디바이스입니다.
SecurityEvent
| where EventID == 4689
| where Process has "MsMpEng.exe" or ParentProcessName has "MsMpEng.exe"
| summarize TerminationCount = count() by Computer
해시가 실행된 디바이스
hash.exe 5회 이상 실행된 디바이스입니다.
SecurityEvent
| where EventID == 4688
| where Process has "hash.exe" or ParentProcessName has "hash.exe"
| summarize ExecutionCount = count() by Computer
| where ExecutionCount > 5
실행된 프로세스 이름
프로세스당 실행 수를 나열합니다.
SecurityEvent
| where EventID == 4688
| summarize ExecutionCount = count() by NewProcessName
보안 로그가 지워진 디바이스
보안 로그가 있는 디바이스가 지워진 경우
SecurityEvent
| where EventID == 1102
| summarize LogClearedCount = count() by Computer
계정별 로그온 활동
계정별 로그온 작업입니다.
SecurityEvent
| where EventID == 4624
| summarize LogonCount = count() by Account
로그온 5회 미만의 계정
로그온이 5개 미만인 계정에 대한 로그온 작업입니다.
SecurityEvent
| where EventID == 4624
| summarize LogonCount = count() by Account
| where LogonCount < 5
디바이스에서 원격으로 기록된 계정
특정 디바이스에서 원격으로 기록된 계정.
SecurityEvent
| where EventID == 4624 and (LogonTypeName == "3 - Network" or LogonTypeName == "10 - RemoteInteractive")
//| where Computer == "Computer01.contoso.com" // Replace with a specific computer name
| summarize RemoteLogonCount = count() by Account
게스트 계정 로그온이 있는 컴퓨터
게스트 계정의 로그온이 있는 컴퓨터입니다.
SecurityEvent
| where EventID == 4624 and TargetUserName == 'Guest' and LogonType in (10, 3)
| summarize count() by Computer
보안 사용 그룹에 추가된 멤버
보안 사용 그룹에 추가된 멤버입니다.
SecurityEvent
| where EventID in (4728, 4732, 4756)
| summarize count() by SubjectAccount
도메인 보안 정책 변경 내용
변경된 도메인 정책의 이벤트를 계산합니다.
SecurityEvent
| where EventID == 4739
| summarize count() by DomainPolicyChanged
시스템 감사 정책 변경 내용
시스템 감사 정책이 컴퓨터별로 이벤트를 변경했습니다.
SecurityEvent
| where EventID == 4719
| summarize count() by Computer
의심스러운 실행 파일
의심스러운 실행 파일을 나열합니다.
SecurityEvent
| where EventID == 8002 and Fqbn == '-'
| summarize ExecutionCountHash=count() by FileHash
| where ExecutionCountHash <= 5
텍스트 암호를 지우는 로그온
대상 계정별 텍스트 암호가 지워진 로그온
SecurityEvent
| where EventID == 4624 and LogonType == 8
| summarize count() by TargetAccount
정리된 이벤트 로그가 있는 컴퓨터
정리된 이벤트 로그가 있는 컴퓨터.
SecurityEvent
| where EventID in (1102, 517) and EventSourceName == 'Microsoft-Windows-Eventlog'
| summarize count() by Computer
계정 로그온 실패
대상 계정별로 실패한 로그온 수를 계산합니다.
SecurityEvent
| where EventID == 4625
| summarize count() by TargetAccount
잠긴 계정
대상 계정별로 잠긴 개수입니다.
SecurityEvent
| where EventID == 4740
| summarize count() by TargetAccount
암호 변경 또는 재설정 시도
대상 계정당 변경/재설정 파스워드 시도 횟수를 계산합니다.
SecurityEvent
| where EventID in (4723, 4724)
| summarize count() by TargetAccount
그룹 생성 또는 수정
대상 계정당 생성되거나 수정된 그룹입니다.
SecurityEvent
| where EventID in (4727, 4731, 4735, 4737, 4754, 4755)
| summarize count() by TargetAccount
원격 프로시저 호출 시도
컴퓨터당 원격 프로시저 호출 시도 수를 계산합니다.
SecurityEvent
| where EventID == 5712
| summarize count() by Computer
사용자 계정 변경됨
대상 계정당 사용자 계정 변경 수를 계산합니다.
SecurityEvent
| where EventID in (4720, 4722)
| summarize by TargetAccount