Delen via


Operationele beveiliging van Azure

Inleiding

Overzicht

We weten dat beveiliging een taak is in de cloud en hoe belangrijk het is dat u nauwkeurige en tijdige informatie over Azure-beveiliging vindt. Een van de beste redenen om Azure te gebruiken voor uw toepassingen en services is om te profiteren van de breed scala aan beveiligingshulpprogramma's en mogelijkheden die beschikbaar zijn. Met deze hulpprogramma's en mogelijkheden kunt u veilige oplossingen maken op het beveiligde Azure-platform. Windows Azure moet vertrouwelijkheid, integriteit en beschikbaarheid van klantgegevens bieden, terwijl ook transparante verantwoordelijkheid mogelijk is.

Om klanten beter inzicht te geven in de reeks beveiligingscontroles die zijn geïmplementeerd in Microsoft Azure, vanuit zowel het operationele perspectief van de klant als microsoft, wordt in dit witboek 'Azure Operational Security' geschreven dat een uitgebreid overzicht biedt van de operationele beveiliging die beschikbaar is in Windows Azure.

Azure-platform

Azure is een platform voor openbare cloudservices dat ondersteuning biedt voor een breed scala aan besturingssystemen, programmeertalen, frameworks, hulpprogramma's, databases en apparaten. Het kan Linux-containers uitvoeren met Docker-integratie; apps bouwen met JavaScript, Python, .NET, PHP, Java en Node.js; back-ends bouwen voor iOS-, Android- en Windows-apparaten. De Azure Cloud-service ondersteunt dezelfde technologieën als miljoenen ontwikkelaars en IT-professionals die al afhankelijk zijn van en vertrouwen.

Wanneer u IT-assets verder bouwt of migreert naar een openbare cloudserviceprovider die u vertrouwt op de mogelijkheden van die organisatie om uw toepassingen en gegevens te beschermen met de services en de besturingselementen die ze bieden om de beveiliging van uw cloudassets te beheren.

De infrastructuur van Azure is ontworpen van de faciliteit tot toepassingen voor het hosten van miljoenen klanten tegelijk en biedt een betrouwbare basis waarop bedrijven aan hun beveiligingsvereisten kunnen voldoen. Daarnaast biedt Azure u een breed scala aan configureerbare beveiligingsopties en de mogelijkheid om deze te beheren, zodat u de beveiliging kunt aanpassen om te voldoen aan de unieke vereisten van de implementaties van uw organisatie. Dit document helpt u te begrijpen hoe azure-beveiligingsmogelijkheden u kunnen helpen aan deze vereisten te voldoen.

Abstract

Azure Operational Security verwijst naar de services, besturingselementen en functies die beschikbaar zijn voor gebruikers voor het beveiligen van hun gegevens, toepassingen en andere assets in Microsoft Azure. Azure Operational Security is gebaseerd op een framework dat de kennis bevat die is opgedaan via verschillende mogelijkheden die uniek zijn voor Microsoft, met inbegrip van de Microsoft Security Development Lifecycle (SDL), het Microsoft Security Response Center-programma en uitgebreide kennis van het landschap van bedreigingen voor cyberbeveiliging.

In dit witboek wordt de benadering van Microsoft voor Operationele beveiliging van Azure binnen het Microsoft Azure-cloudplatform beschreven en worden de volgende services behandeld:

  1. Azure Monitor

  2. Microsoft Defender voor Cloud

  3. Azure Monitor

  4. Azure Network Watcher

  5. Azure Storage-analyse

  6. Microsoft Entra ID

Microsoft Azure Monitor-logboeken

Microsoft Azure Monitor-logboeken is de IT-beheeroplossing voor de hybride cloud. Alleen gebruikt of om uw bestaande System Center-implementatie uit te breiden, biedt Azure Monitor-logboeken u de maximale flexibiliteit en controle voor cloudbeheer van uw infrastructuur.

Azure Monitor-logboeken

Met Azure Monitor-logboeken kunt u elk exemplaar in elke cloud beheren, waaronder on-premises, Azure, AWS, Windows Server, Linux, VMware en OpenStack, tegen lagere kosten dan concurrerende oplossingen. Azure Monitor-logboeken zijn gebouwd voor de eerste wereld in de cloud en bieden een nieuwe benadering voor het beheren van uw bedrijf. Dit is de snelste, meest rendabele manier om nieuwe zakelijke uitdagingen te bieden en nieuwe workloads, toepassingen en cloudomgevingen te bieden.

Azure Monitor-services

De kernfunctionaliteit van Azure Monitor-logboeken wordt geleverd door een set services die worden uitgevoerd in Azure. Elke service biedt een specifieke beheerfunctie. U kunt services combineren om verschillende beheerscenario's te bewerkstelligen.

Service Beschrijving
Azure Monitor-logboeken Bewaak en analyseer de beschikbaarheid en prestaties van verschillende resources, met inbegrip van fysieke en virtuele machines.
Automation Automatiseer handmatige processen en dwing configuraties af voor fysieke en virtuele machines.
Backup Maak een back-up van kritieke gegevens en herstel deze.
Siteherstel Bied hoge beschikbaarheid voor kritieke toepassingen.

Azure Monitor-logboeken

Azure Monitor-logboeken bieden bewakingsservices door gegevens van beheerde resources te verzamelen in een centrale opslagplaats. Deze gegevens kunnen gebeurtenissen, prestatiegegevens en aangepaste gegevens omvatten die via de API worden geleverd. Na verzameling zijn de gegevens beschikbaar voor waarschuwingen, analyse en export.

Met deze methode kunt u gegevens uit verschillende bronnen samenvoegen, zodat u gegevens uit uw Azure-services kunt combineren met uw bestaande on-premises omgeving. De methode maakt ook een duidelijk onderscheid tussen het verzamelen van gegevens en het bewerken hiervan. Zo zijn alle bewerkingen beschikbaar voor alle soorten gegevens.

Diagram met gegevensconsolidatie uit verschillende bronnen, zodat u gegevens uit uw Azure-services kunt combineren met uw bestaande on-premises omgeving.

De Azure Monitor-service beheert uw cloudgegevens veilig met behulp van de volgende methoden:

  • gegevensscheiding
  • gegevensretentie
  • fysieke beveiliging
  • incidentbeheer
  • naleving
  • certificeringen voor beveiligingsstandaarden

Azure Backup

Azure Backup biedt services voor back-up en herstel van gegevens en maakt deel uit van de Azure Monitor-suite met producten en services. Het beschermt uw toepassingsgegevens en bewaart deze jarenlang, zonder dat u grote investeringen hoeft te doen en met een minimum aan operationele kosten. Er kan naast toepassingsworkloads zoals SQL Server en SharePoint een back-up worden gemaakt van gegevens van fysieke en virtuele Windows-servers. Het kan ook worden gebruikt door System Center Data Protection Manager (DPM) om beveiligde gegevens te repliceren naar Azure voor redundantie en langetermijnopslag.

Beveiligde gegevens in Azure Backup worden opgeslagen in een back-upkluis in een bepaalde geografische regio. De gegevens worden in dezelfde regio gerepliceerd en kunnen, afhankelijk van het type kluis, ook naar een andere regio worden gerepliceerd voor meer flexibiliteit.

Beheer- oplossingen

Azure Monitor is de cloudoplossing voor IT-beheer van Microsoft waarmee u uw on-premises en cloudinfrastructuur kunt beheren en beveiligen.

Beheeroplossingen zijn vooraf verpakte sets logica waarmee een bepaald beheerscenario wordt geïmplementeerd met behulp van een of meer Azure Monitor-services. Er zijn verschillende oplossingen beschikbaar van Microsoft en van partners die u eenvoudig aan uw Azure-abonnement kunt toevoegen om de waarde van uw investering in Azure Monitor te verhogen. Als partner kunt u uw eigen oplossingen maken om uw toepassingen en services te ondersteunen en deze aan gebruikers te bieden via azure Marketplace of quickstartsjablonen.

Beheer-
oplossingen

Een goed voorbeeld van een oplossing die gebruikmaakt van meerdere services om extra functionaliteit te bieden, is de oplossing Updatebeheer. Deze oplossing maakt gebruik van de Azure Monitor-logboekagent voor Windows en Linux om informatie te verzamelen over vereiste updates op elke agent. Deze gegevens worden naar de opslagplaats voor Azure Monitor-logboeken geschreven, waar u deze kunt analyseren met een opgenomen dashboard.

Wanneer u een implementatie maakt, worden runbooks in Azure Automation gebruikt om vereiste updates te installeren. U beheert dit hele proces in de portal en hoeft zich geen zorgen te maken over de onderliggende details.

Microsoft Defender for Cloud

Microsoft Defender voor Cloud helpt uw Azure-resources te beveiligen. Het biedt geïntegreerde beveiligingsbewaking en beleidsbeheer voor uw Azure-abonnementen. Binnen de service kunt u beleidsregels definiëren, niet alleen voor uw Azure-abonnementen, maar ook voor resourcegroepen, zodat u nauwkeuriger kunt zijn.

Beveiligingsbeleid en aanbevelingen

Een beveiligingsbeleid bepaalt welke set besturingselementen wordt aanbevolen voor resources binnen het opgegeven abonnement of de opgegeven resourcegroep.

In Defender voor Cloud definieert u beleidsregels op basis van de beveiligingsvereisten van uw bedrijf en het type toepassingen of gevoeligheid van de gegevens.

Beveiligingsbeleid en aanbevelingen

Beleidsregels die zijn ingeschakeld op abonnementsniveau, worden automatisch doorgegeven aan alle resourcegroepen binnen het abonnement, zoals wordt weergegeven in het diagram aan de rechterkant:

Gegevens verzamelen

Defender voor Cloud verzamelt gegevens van uw virtuele machines (VM's) om hun beveiligingsstatus te beoordelen, beveiligingsaanbeveling te geven en u te waarschuwen voor bedreigingen. Wanneer uw eerste toegang Defender voor Cloud, wordt het verzamelen van gegevens ingeschakeld op alle VM's in uw abonnement. Het verzamelen van gegevens wordt aanbevolen, maar u kunt zich afmelden door gegevensverzameling uit te schakelen in het Defender voor Cloud-beleid.

Gegevensbronnen

  • Microsoft Defender voor Cloud analyseert gegevens uit de volgende bronnen om inzicht te krijgen in uw beveiligingsstatus, beveiligingsproblemen te identificeren en oplossingen aan te bevelen en actieve bedreigingen te detecteren:

  • Azure Services: gebruikt informatie over de configuratie van de Azure-services die u hebt geïmplementeerd door te communiceren met de resourceprovider van die service.

  • Netwerkverkeer: gebruikt steekproefgewijs netwerkverkeermetagegevens uit de infrastructuur van Microsoft, zoals bron-/doel-IP/poort, pakketgrootte en netwerkprotocol.

  • Oplossingen van partners: gebruikt beveiligingswaarschuwingen van geïntegreerde partneroplossingen, zoals firewalls en antimalwareoplossingen.

  • Uw virtuele machines: gebruikt configuratie-informatie en informatie over beveiligingsgebeurtenissen, zoals Windows-gebeurtenis- en auditlogboeken, IIS-logboeken, syslog-berichten en crashdumpbestanden van uw virtuele machines.

Gegevensbescherming

Om klanten te helpen bedreigingen te voorkomen, te detecteren en erop te reageren, verzamelt en verwerkt Microsoft Defender voor Cloud beveiligingsgegevens, waaronder configuratiegegevens, metagegevens, gebeurtenislogboeken, crashdumpbestanden en meer. Microsoft voldoet aan strikte nalevings- en beveiligingsrichtlijnen - van het schrijven van code tot de uitvoering van een service.

  • Scheiding van gegevens: gegevens worden op een logische manier apart van elkaar gehouden, in elk onderdeel van de service. Alle gegevens worden gemarkeerd per organisatie. Deze markering blijft aanwezig gedurende de levenscyclus van de gegevens en deze wordt afgedwongen op elke laag van de service.

  • Gegevenstoegang: Om beveiligingsaanbevelingen te bieden en mogelijke beveiligingsrisico's te onderzoeken, kunnen Microsoft-medewerkers toegang krijgen tot gegevens die zijn verzameld of geanalyseerd door Azure-services, waaronder crashdumpbestanden, procesaanmaakgebeurtenissen, momentopnamen van VM-schijven en artefacten, die onbedoeld klantgegevens of persoonlijke gegevens van uw virtuele machines bevatten. We houden ons aan de voorwaarden en privacyverklaring van Microsoft Online Services, waarin staat dat Microsoft geen klantgegevens gebruikt of informatie ervan afleidt voor reclame- of vergelijkbare commerciële doeleinden.

  • Gegevensgebruik: Microsoft gebruikt informatie over patronen en bedreigingen die worden gezien tussen meerdere tenants voor het verbeteren van onze mogelijkheden voor voorkoming en detectie; wij doen dit in overeenstemming met de privacyverplichtingen beschreven in onze Privacyverklaring.

Gegevenslocatie

Microsoft Defender voor Cloud verzamelt tijdelijke kopieën van uw crashdumpbestanden en analyseert deze voor bewijs van misbruikpogingen en geslaagde compromissen. Microsoft Defender voor Cloud voert deze analyse uit binnen dezelfde geo als de werkruimte en verwijdert u de kortstondige kopieën wanneer de analyse is voltooid. Machine-artefacten worden centraal opgeslagen in dezelfde regio als de virtuele machine.

  • Uw opslagaccounts: er wordt een opslagaccount opgegeven voor elke regio waar virtuele machines worden uitgevoerd. Hierdoor kunt u gegevens in dezelfde regio opslaan als de virtuele machine waarvan de gegevens worden verzameld.

  • Microsoft Defender voor Cloud Storage: informatie over beveiligingswaarschuwingen, waaronder partnerwaarschuwingen, aanbevelingen en beveiligingsstatus, wordt centraal opgeslagen, momenteel in de Verenigde Staten. Deze informatie omvat mogelijk gerelateerde configuratie-informatie en beveiligingsgebeurtenissen die indien nodig zijn verzameld van uw virtuele machines om u de beveiligingswaarschuwing, aanbeveling of de beveiligingsstatus door te geven.

Azure Monitor

Met de azure Monitor-logboeken voor beveiliging en controle kan IT alle resources actief bewaken, waardoor de impact van beveiligingsincidenten kan worden geminimaliseerd. Azure Monitor-logboeken beveiliging en controle hebben beveiligingsdomeinen die kunnen worden gebruikt voor het bewaken van resources. Het beveiligingsdomein biedt snelle toegang tot opties, voor beveiligingsbewaking worden de volgende domeinen behandeld in meer informatie:

  • Malware-evaluatie
  • Update-evaluatie
  • Identiteit en toegang.

Azure Monitor biedt aanwijzingen voor informatie over specifieke typen resources. Het biedt visualisatie, query, routering, waarschuwingen, automatisch schalen en automatisering van gegevens uit de Azure-infrastructuur (activiteitenlogboek) en elke afzonderlijke Azure-resource (diagnostische logboeken).

Azure Monitor

Cloudtoepassingen zijn complex met veel bewegende onderdelen. Bewaking biedt gegevens om ervoor te zorgen dat uw toepassing actief blijft en in een goede status blijft. Het helpt u ook potentiële problemen te voorkomen of eerdere problemen op te lossen.

Daarnaast kunt u bewakingsgegevens gebruiken om diepgaande inzichten te krijgen over uw toepassing. Deze kennis kan u helpen bij het verbeteren van de prestaties van toepassingen of onderhoud, of het automatiseren van acties waarvoor anders handmatige interventie is vereist.

Azure-activiteitenlogboek

Het is een logboek dat inzicht biedt in de bewerkingen die zijn uitgevoerd op resources in uw abonnement. Het activiteitenlogboek werd voorheen 'Auditlogboeken' of 'Operationele logboeken' genoemd, omdat het controlevlakgebeurtenissen voor uw abonnementen rapporteert.

Azure-activiteitenlogboek

Met behulp van het activiteitenlogboek kunt u bepalen wat, wie en wanneer voor schrijfbewerkingen (PUT, POST, DELETE) de resources in uw abonnement gebruikt. U kunt ook de status van de bewerking en andere relevante eigenschappen begrijpen. Het activiteitenlogboek bevat geen leesbewerkingen (GET) of bewerkingen voor resources die gebruikmaken van het klassieke model.

Diagnostische logboeken van Azure

Deze logboeken worden verzonden door een resource en bieden uitgebreide, frequente gegevens over de werking van die resource. De inhoud van deze logboeken verschilt per resourcetype.

Windows-gebeurtenissysteemlogboeken zijn bijvoorbeeld één categorie diagnostisch logboek voor VM's en blob-, tabel- en wachtrijlogboeken zijn categorieën diagnostische logboeken voor opslagaccounts.

Diagnostische logboeken verschillen van het activiteitenlogboek (voorheen auditlogboek of operationeel logboek genoemd). Het activiteitenlogboek biedt inzicht in de bewerkingen die zijn uitgevoerd op resources in uw abonnement. Diagnoselogboeken bieden inzicht in bewerkingen die door de resources zelf zijn uitgevoerd.

Metrische gegevens

Met Azure Monitor kunt u telemetrie gebruiken om inzicht te krijgen in de prestaties en status van uw workloads in Azure. Het belangrijkste type Azure-telemetriegegevens is de metrische gegevens (ook wel prestatiemeteritems genoemd) die door de meeste Azure-resources worden verzonden. Azure Monitor biedt verschillende manieren om deze metrische gegevens te configureren en te gebruiken voor bewaking en probleemoplossing. Metrische gegevens zijn een waardevolle bron van telemetrie en stellen u in staat de volgende taken uit te voeren:

  • Houd de prestaties van uw resource (zoals een VM, website of logische app) bij door de metrische gegevens in een portalgrafiek te tekenen en die grafiek vast te maken aan een dashboard.

  • Ontvang een melding over een probleem dat van invloed is op de prestaties van uw resource wanneer een metrische waarde een bepaalde drempelwaarde overschrijdt.

  • Configureer geautomatiseerde acties, zoals automatisch schalen van een resource of het activeren van een runbook wanneer een metrische waarde een bepaalde drempelwaarde overschrijdt.

  • Voer geavanceerde analyses of rapportage uit over prestatie- of gebruikstrends van uw resource.

  • Archiveer de prestatie- of statusgeschiedenis van uw resource voor nalevings- of controledoeleinden.

Azure Diagnostics

Het is de mogelijkheid in Azure waarmee het verzamelen van diagnostische gegevens in een geïmplementeerde toepassing mogelijk is. U kunt de diagnostische extensie uit verschillende bronnen gebruiken. Momenteel worden web- en werkrollen van Azure Cloud Service ondersteund, Azure Virtual Machines met Microsoft Windows en Service Fabric. Andere Azure-services hebben hun eigen afzonderlijke diagnostische gegevens.

Azure Network Watcher

Het controleren van uw netwerkbeveiliging is essentieel voor het detecteren van netwerkproblemen en het garanderen van naleving van uw IT-beveiligings- en regelgevingsmodel. Met de weergave Beveiligingsgroep kunt u de geconfigureerde netwerkbeveiligingsgroep en beveiligingsregels en de effectieve beveiligingsregels ophalen. Wanneer de lijst met regels is toegepast, kunt u bepalen welke poorten openstaan en netwerkproblemen beoordelen.

Network Watcher is een regionale service waarmee u voorwaarden kunt bewaken en diagnosticeren op netwerkniveau in, naar en vanuit Azure. U kunt de beschikbare diagnostische en visualisatiehulpprogramma's voor netwerken in Network Watcher gebruiken om uw netwerk in Azure te begrijpen, te analyseren en inzichten voor uw netwerk te verkrijgen. Deze service omvat pakketopname, volgende hop, IP-stroomverificatie, weergave van beveiligingsgroepen, NSG-stroomlogboeken. Bewaking op scenarioniveau biedt een end-to-end-weergave van netwerkresources in tegenstelling tot afzonderlijke bewaking van netwerkresources.

Azure Network Watcher

Network Watcher heeft momenteel de volgende mogelijkheden:

  • Auditlogboeken: bewerkingen die worden uitgevoerd als onderdeel van de configuratie van netwerken worden vastgelegd. Deze logboeken kunnen worden weergegeven in Azure Portal of worden opgehaald met behulp van Microsoft-hulpprogramma's zoals Power BI of hulpprogramma's van derden. Auditlogboeken zijn beschikbaar via de portal, PowerShell, CLI en REST API. Zie Auditbewerkingen met Resource Manager voor meer informatie over auditlogboeken. Auditlogboeken zijn beschikbaar voor bewerkingen die worden uitgevoerd op alle netwerkresources.

  • IP-stroom controleert - Controleert of een pakket is toegestaan of geweigerd op basis van stroomgegevens 5-tuple-pakketparameters (doel-IP, bron-IP, doelpoort, bronpoort en protocol). Als het pakket wordt geweigerd door een netwerkbeveiligingsgroep, wordt de regel en de netwerkbeveiligingsgroep die het pakket heeft geweigerd, geretourneerd.

  • Volgende hop : bepaalt de volgende hop voor pakketten die worden gerouteerd in de Azure Network Fabric, zodat u eventuele onjuist geconfigureerde door de gebruiker gedefinieerde routes kunt diagnosticeren.

  • Weergave beveiligingsgroep : hiermee haalt u de effectieve en toegepaste beveiligingsregels op die op een VIRTUELE machine worden toegepast.

  • Logboekregistratie van NSG-stroom: met stroomlogboeken voor netwerkbeveiligingsgroepen kunt u logboeken vastleggen die zijn toegestaan of geweigerd door de beveiligingsregels in de groep. De stroom wordt gedefinieerd door een 5-tuple-informatie: bron-IP, doel-IP, bronpoort, doelpoort en protocol.

Azure Storage Analytics

Opslaganalyse kunt metrische gegevens opslaan die geaggregeerde transactiestatistieken en capaciteitsgegevens over aanvragen voor een opslagservice bevatten. Transacties worden gerapporteerd op zowel het bewerkingsniveau van de API als op het niveau van de opslagservice en de capaciteit wordt gerapporteerd op het niveau van de opslagservice. Metrische gegevens kunnen worden gebruikt voor het analyseren van het gebruik van opslagservices, het diagnosticeren van problemen met aanvragen voor de opslagservice en het verbeteren van de prestaties van toepassingen die gebruikmaken van een service.

Azure Opslaganalyse voert logboekregistratie uit en biedt metrische gegevens voor een opslagaccount. Deze gegevens kunt u gebruiken om aanvragen te traceren, gebruikstrends te analyseren en een diagnose uit te voeren voor problemen met uw opslagaccount. Opslaganalyse logboekregistratie is beschikbaar voor de Blob-, Wachtrij- en Tabelservices. Opslaganalyse registreert gedetailleerde informatie over geslaagde en mislukte aanvragen bij een opslagservice.

Deze informatie kan worden gebruikt voor het bewaken van afzonderlijke aanvragen en voor het vaststellen van problemen met een opslagservice. Aanvragen worden vastgelegd op basis van best effort. Logboekvermeldingen worden alleen gemaakt als er aanvragen zijn gedaan op basis van het service-eindpunt. Als een opslagaccount bijvoorbeeld activiteit heeft in het blob-eindpunt, maar niet in de tabel- of wachtrijeindpunten, worden alleen logboeken met betrekking tot de Blob-service gemaakt.

Als u Opslaganalyse wilt gebruiken, moet u deze afzonderlijk inschakelen voor elke service die u wilt bewaken. U kunt deze inschakelen in Azure Portal. Zie Een opslagaccount bewaken in Azure Portal voor meer informatie. U kunt Opslaganalyse ook programmatisch inschakelen via de REST API of de clientbibliotheek. Gebruik de bewerking Service-eigenschappen instellen om Opslaganalyse afzonderlijk in te schakelen voor elke service.

De geaggregeerde gegevens worden opgeslagen in een bekende blob (voor logboekregistratie) en in bekende tabellen (voor metrische gegevens), die kunnen worden geopend met behulp van de Blob-service- en Table-service-API's.

Opslaganalyse heeft een limiet van 20 TB voor de hoeveelheid opgeslagen gegevens die onafhankelijk is van de totale limiet voor uw opslagaccount. Alle logboeken worden opgeslagen in blok-blobs in een container met de naam $logs, die automatisch worden gemaakt wanneer Opslaganalyse is ingeschakeld voor een opslagaccount.

De volgende acties die door Opslaganalyse worden uitgevoerd, kunnen worden gefactureerd:

  • Aanvragen voor het maken van blobs voor logboekregistratie
  • Aanvragen voor het maken van tabelentiteiten voor metrische gegevens.

Notitie

Zie Opslaganalyse en Facturering voor meer informatie over het beleid voor facturering en gegevensretentie. Voor optimale prestaties wilt u het aantal maximaal gebruikte schijven dat is gekoppeld aan de virtuele machine beperken om mogelijke beperking te voorkomen. Als niet alle schijven tegelijkertijd maximaal worden gebruikt, kan het opslagaccount een grotere schijf ondersteunen.

De volgende typen geverifieerde en anonieme aanvragen worden geregistreerd.

Geverifieerd Anoniem
Geslaagde aanvragen Geslaagde aanvragen
Mislukte aanvragen, inclusief time-out-, beperkings-, netwerk-, autorisatiefouten en overige fouten Aanvragen met een Shared Access Signature (SAS), inclusief mislukte en geslaagde aanvragen
Aanvragen met een Shared Access Signature (SAS), inclusief mislukte en geslaagde aanvragen Time-outfouten voor zowel de client als de server
Aanvragen voor analysegegevens Mislukte GET-aanvragen met foutcode 304 (Niet gewijzigd)
Aanvragen die zijn gedaan door Opslaganalyse zelf, zoals het maken of verwijderen van logboeken, worden niet geregistreerd. Een volledige lijst met de vastgelegde gegevens wordt beschreven in de onderwerpen Opslaganalyse Vastgelegde bewerkingen en statusberichten en Opslaganalyse logboekindeling. Alle andere mislukte anonieme aanvragen worden niet geregistreerd. Een volledige lijst met de vastgelegde gegevens wordt beschreven in de Opslaganalyse vastgelegde bewerkingen en statusberichten en Opslaganalyse logboekindeling.

Microsoft Entra ID

Microsoft Entra ID bevat ook een volledige suite met mogelijkheden voor identiteitsbeheer, waaronder meervoudige verificatie, apparaatregistratie, selfservicewachtwoordbeheer, selfservicegroepsbeheer, privileged accountbeheer, op rollen gebaseerd toegangsbeheer, bewaking van toepassingsgebruik, uitgebreide controle en beveiligingsbewaking en waarschuwingen.

  • Toepassingsbeveiliging verbeteren met Meervoudige verificatie en Voorwaardelijke toegang van Microsoft Entra.

  • Bewaak het gebruik van toepassingen en beveilig uw bedrijf tegen geavanceerde bedreigingen met beveiligingsrapportage en -bewaking.

Microsoft Entra-id bevat beveiligings-, activiteits- en controlerapporten voor uw directory. Het Microsoft Entra-auditrapport helpt klanten bij het identificeren van bevoegde acties die zijn opgetreden in hun Microsoft Entra-id. Bevoegde acties omvatten wijzigingen in bevoegdheden (bijvoorbeeld het maken van rollen of het opnieuw instellen van wachtwoorden), het wijzigen van beleidsconfiguraties (bijvoorbeeld wachtwoordbeleid) of wijzigingen in adreslijstconfiguratie (bijvoorbeeld wijzigingen in domeinfederatie-instellingen).

De rapporten bevatten de controlerecord voor de gebeurtenisnaam, de actor die de actie heeft uitgevoerd, de doelresource die wordt beïnvloed door de wijziging en de datum en tijd (in UTC). Klanten kunnen de lijst met controlegebeurtenissen voor hun Microsoft Entra-id ophalen via Azure Portal, zoals wordt beschreven in Uw auditlogboeken weergeven. Hierna volgt een lijst met de beschikbare rapporten:

Beveiligingsrapporten Activiteitsrapporten Controlerapporten
Aanmeldingen van onbekende bronnen Toepassingsgebruik: samenvatting Directorycontrolerapport
Aanmeldingen na meerdere mislukte pogingen Toepassingsgebruik: gedetailleerd
Aanmeldingen vanuit meerdere locaties Toepassingsdashboard
Aanmeldingen van IP-adressen met verdachte activiteit Fouten bij het inrichten van een account
Onregelmatige aanmeldingsactiviteiten Afzonderlijke gebruikersapparaten
Aanmeldingen vanaf mogelijk geïnfecteerde apparaten Afzonderlijke gebruikersactiviteiten
Gebruikers met afwijkende aanmeldingsactiviteiten Rapport met groepsactiviteiten
Rapport voor de registratie van opnieuw ingestelde wachtwoorden
Activiteit voor wachtwoord opnieuw instellen

De gegevens van deze rapporten kunnen nuttig zijn voor uw toepassingen, zoals SIEM-systemen, audit- en business intelligence-hulpprogramma's. De Rapportage-API's van Microsoft Entra ID bieden programmatische toegang tot de gegevens via een set OP REST gebaseerde API's. U kunt deze API's aanroepen vanuit verschillende programmeertalen en hulpprogramma's.

Gebeurtenissen in het Microsoft Entra-auditrapport worden 180 dagen bewaard.

Notitie

Zie Bewaarbeleid voor Microsoft Entra-rapporten voor meer informatie over retentie in rapporten.

Voor klanten die geïnteresseerd zijn in het opslaan van hun controlegebeurtenissen voor langere bewaarperioden, kan de rapportage-API worden gebruikt om regelmatig controlegebeurtenissen op te halen in een afzonderlijk gegevensarchief.

Samenvatting

Dit artikel bevat een overzicht van het beveiligen van uw privacy en het beveiligen van uw gegevens, terwijl u software en services levert die u helpen bij het beheren van de IT-infrastructuur van uw organisatie. Microsoft erkent dat wanneer ze hun gegevens aan anderen toevertrouwen, die vertrouwen strenge beveiliging vereist. Microsoft voldoet aan strikte nalevings- en beveiligingsrichtlijnen - van het schrijven van code tot de uitvoering van een service. Het beveiligen en beveiligen van gegevens is een topprioriteit bij Microsoft.

In dit artikel wordt uitgelegd

  • Hoe gegevens worden verzameld, verwerkt en beveiligd in de Azure Monitor-suite.

  • Analyseer snel gebeurtenissen in meerdere gegevensbronnen. Identificeer beveiligingsrisico's en wees op de hoogte van de omvang en impact van bedreigingen en aanvallen om schade na inbreuk op de beveiliging te voorkomen.

  • Identificeer aanvalspatronen door uitgaand, schadelijk IP-verkeer en schadelijke bedreigingstypen te visualiseren. Inzicht in de beveiligingspostuur van uw hele omgeving, ongeacht het platform.

  • Leg alle logboek- en gebeurtenisgegevens vast die nodig zijn voor een beveiligings- of nalevingscontrole. Slash de tijd en resources die nodig zijn voor het leveren van een beveiligingscontrole met een volledige, doorzoekbare en exporteerbare logboek- en gebeurtenisgegevensset.

  • Verzamel beveiligingsgebeurtenissen, controle en inbreukanalyse om uw assets goed in de gaten te houden:
    • Beveiligingspostuur
    • Opmerkelijk probleem
    • Bedreigingen samenvatten

Volgende stappen

Microsoft ontwerpt de services en software met het oog op beveiliging om ervoor te zorgen dat de cloudinfrastructuur tolerant en verdedigd is tegen aanvallen.

Gebruik Microsoft-beveiligingsgegevens en -analyse om intelligentere en effectieve detectie van bedreigingen uit te voeren.