Delen via


Windows-gebeurtenissen verzamelen met Azure Monitor Agent

Windows-gebeurtenissen zijn een van de gegevensbronnen die worden gebruikt in een regel voor gegevensverzameling (DCR). Details voor het maken van de DCR worden verstrekt in Gegevens verzamelen met De Azure Monitor-agent. Dit artikel bevat aanvullende informatie over het gegevensbrontype Windows-gebeurtenissen.

Windows-gebeurtenislogboeken zijn een van de meest voorkomende gegevensbronnen voor Windows-machines met Azure Monitor Agent , omdat het een algemene bron van status en informatie is voor het Windows-besturingssysteem en de toepassingen die erop worden uitgevoerd. U kunt gebeurtenissen verzamelen uit standaardlogboeken, zoals systeem en toepassing, en eventuele aangepaste logboeken die zijn gemaakt door toepassingen die u moet bewaken.

Vereisten

Windows-gebeurtenisgegevensbron configureren

Selecteer in de stap Verzamelen en leveren van dcr Windows-gebeurtenislogboeken in de vervolgkeuzelijst Gegevensbrontype. Selecteer een set logboeken en ernstniveaus die u wilt verzamelen.

Schermopname van de configuratie van een Windows-gebeurtenisgegevensbron in een regel voor gegevensverzameling.

Selecteer Aangepast om gebeurtenissen te filteren met behulp van XPath-query's. Vervolgens kunt u een XPath opgeven om specifieke waarden te verzamelen.

Schermopname van een aangepaste configuratie van een Windows-gebeurtenisgegevensbron in een regel voor gegevensverzameling.

Beveiligingsgebeurtenissen

Er zijn twee methoden die u kunt gebruiken om beveiligingsevenementen te verzamelen met de Azure Monitor-agent:

  • Selecteer het beveiligingslogboek in uw DCR, net zoals de systeem- en toepassingslogboeken. Deze gebeurtenissen worden verzonden naar de gebeurtenistabel in uw Log Analytics-werkruimte met andere gebeurtenissen.
  • Schakel Microsoft Sentinel in in de werkruimte die ook gebruikmaakt van de Azure Monitor-agent om gebeurtenissen te verzamelen. Beveiligings gebeurtenissen worden verzonden naar securityEvent.

Gebeurtenissen filteren met XPath-query's

Er worden kosten in rekening gebracht voor alle gegevens die u in een Log Analytics-werkruimte verzamelt. Daarom moet u alleen de gebeurtenisgegevens verzamelen die u nodig hebt. De basisconfiguratie in Azure Portal biedt u een beperkte mogelijkheid om gebeurtenissen te filteren. Als u meer filters wilt opgeven, gebruikt u aangepaste configuratie en geeft u een XPath op waarmee de gebeurtenissen worden gefilterd die u niet nodig hebt.

XPath-vermeldingen worden geschreven in het formulier LogName!XPathQuery. U wilt bijvoorbeeld alleen gebeurtenissen uit het gebeurtenislogboek van de toepassing retourneren met een gebeurtenis-id van 1035. De XPathQuery voor deze gebeurtenissen zou zijn *[System[EventID=1035]]. Omdat u de gebeurtenissen wilt ophalen uit het gebeurtenislogboek van de toepassing, is XPath Application!*[System[EventID=1035]]

Tip

Zie Kostenoptimalisatie en Azure Monitor voor strategieën om uw Azure Monitor-kosten te verlagen.

XPath-query's extraheren uit Windows Logboeken

In Windows kunt u Logboeken gebruiken om XPath-query's te extraheren, zoals wordt weergegeven in de volgende schermopnamen.

Wanneer u de XPath-query plakt in het veld op het scherm Gegevensbron toevoegen, zoals wordt weergegeven in stap 5, moet u de categorie van het logboektype toevoegen, gevolgd door een uitroepteken (!).

Schermopname van de stappen voor het maken van een XPath-query in de Windows-Logboeken.

Tip

U kunt de PowerShell-cmdlet Get-WinEvent gebruiken met de FilterXPath parameter om eerst de geldigheid van een XPath-query lokaal op uw computer te testen. Zie de tip in de instructies voor verbindingen op basis van windows-agents voor meer informatie. De Get-WinEvent PowerShell-cmdlet ondersteunt maximaal 23 expressies. Azure Monitor-regels voor gegevensverzameling ondersteunen maximaal 20. In het volgende script ziet u een voorbeeld:

$XPath = '*[System[EventID=1035]]'
Get-WinEvent -LogName 'Application' -FilterXPath $XPath
  • In de voorgaande cmdlet is de waarde van de -LogName parameter het eerste deel van de XPath-query tot het uitroepteken (!). De rest van de XPath-query gaat naar de $XPath parameter.
  • Als het script gebeurtenissen retourneert, is de query geldig.
  • Als u het bericht 'Er zijn geen gebeurtenissen gevonden die overeenkomen met de opgegeven selectiecriteria' wordt weergegeven, is de query mogelijk geldig, maar er zijn geen overeenkomende gebeurtenissen op de lokale computer.
  • Als u het bericht 'De opgegeven query is ongeldig' ontvangt, is de syntaxis van de query ongeldig.

Voorbeelden van het gebruik van een aangepast XPath voor het filteren van gebeurtenissen:

Beschrijving XPath
Alleen systeemevenementen verzamelen met gebeurtenis-id = 4648 System!*[System[EventID=4648]]
Gebeurtenissen in het beveiligingslogboek verzamelen met gebeurtenis-id = 4648 en een procesnaam van consent.exe Security!*[System[(EventID=4648)]] and *[EventData[Data[@Name='ProcessName']='C:\Windows\System32\consent.exe']]
Verzamel alle kritieke, fout-, waarschuwings- en informatiegebeurtenissen uit het gebeurtenislogboek van het systeem, met uitzondering van gebeurtenis-id = 6 (geladen stuurprogramma) System!*[System[(Level=1 or Level=2 or Level=3) and (EventID != 6)]]
Verzamel alle geslaagde en mislukte beveiligingsevenementen, met uitzondering van gebeurtenis-id 4624 (geslaagde aanmelding) Security!*[System[(band(Keywords,13510798882111488)) and (EventID != 4624)]]

Notitie

Zie XPath 1.0-beperkingen voor een lijst met beperkingen in het XPath-gebeurtenislogboek dat door Windows wordt ondersteund. U kunt bijvoorbeeld de functies 'position', 'Band' en 'timediff' in de query gebruiken, maar andere functies zoals 'starts-with' en 'contains' worden momenteel niet ondersteund.

Bestemmingen

Windows-gebeurtenisgegevens kunnen worden verzonden naar de volgende locaties.

Bestemming Tabel/naamruimte
Log Analytics-werkruimte Gebeurtenis

Schermopname van de configuratie van een Doel van Azure Monitor-logboeken in een regel voor gegevensverzameling.

Volgende stappen