Delen via


Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel

In dit artikel wordt beschreven hoe u de aangepaste logboeken via AMA-connector gebruikt om snel logboeken in tekstbestandsindelingen te filteren en op te nemen vanuit netwerk- of beveiligingstoepassingen die zijn geïnstalleerd op Windows- of Linux-machines.

Veel toepassingen registreren gegevens naar tekstbestanden in plaats van standaardservices voor logboekregistratie, zoals Windows-gebeurtenislogboek of Syslog. U kunt de Azure Monitor Agent (AMA) gebruiken om gegevens te verzamelen in tekstbestanden met niet-standaardindelingen van zowel Windows- als Linux-computers. De AMA kan ook transformaties op de gegevens op het moment van verzameling effect hebben om deze te parseren in verschillende velden.

Zie Aangepaste logboeken via AMA-gegevensconnector - Gegevensopname configureren voor Microsoft Sentinel vanuit specifieke toepassingen voor meer informatie over de toepassingen waarvoor Microsoft Sentinel oplossingen heeft voor het verzamelen van logboeken.

Zie Logboeken verzamelen uit een tekstbestand met Azure Monitor Agent voor meer algemene informatie over het opnemen van aangepaste logboeken uit tekstbestanden.

Belangrijk

  • De aangepaste logboeken via AMA-gegevensconnector zijn momenteel beschikbaar in PREVIEW. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn.

  • Microsoft Sentinel is algemeen beschikbaar binnen het geïntegreerde beveiligingsbewerkingsplatform van Microsoft in de Microsoft Defender-portal. Voor preview is Microsoft Sentinel beschikbaar in de Defender-portal zonder Microsoft Defender XDR of een E5-licentie. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.

Vereisten

Voordat u begint, moet u beschikken over de resources die zijn geconfigureerd en de juiste machtigingen zijn toegewezen, zoals beschreven in deze sectie.

Vereisten voor Microsoft Sentinel

  • Installeer de Microsoft Sentinel-oplossing die overeenkomt met uw toepassing en zorg ervoor dat u over de machtigingen beschikt om de stappen in dit artikel uit te voeren. U vindt deze oplossingen in de Inhoudshub in Microsoft Sentinel en ze bevatten allemaal de aangepaste logboeken via de AMA-connector .

    Zie Specifieke instructies per toepassing voor de lijst met toepassingen met oplossingen in de inhoudshub. Als er geen oplossing beschikbaar is voor uw toepassing, installeert u de aangepaste logboeken via de AMA-oplossing .

    Zie Microsoft Sentinel out-of-the-box-inhoud ontdekken en beheren voor meer informatie.

  • Een Azure-account hebben met de volgende rollen voor op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC):

    Ingebouwde rol Bereik Reden
    - Inzender voor virtuele machines
    - Azure Connected Machine
       Resourcebeheerder
  • Virtuele machines (VM's)
  • Virtuele-machineschaalsets
  • Servers met Azure Arc
  • De agent implementeren
    Elke rol die de actie bevat
    Microsoft.Resources/deployments/*
  • Abonnement
  • Resourcegroep
  • Bestaande regel voor gegevensverzameling
  • Azure Resource Manager-sjablonen implementeren
    Bijdrager voor bewaking
  • Abonnement
  • Resourcegroep
  • Bestaande regel voor gegevensverzameling
  • Regels voor gegevensverzameling maken of bewerken

Vereisten voor doorstuurserver voor logboeken

Bepaalde aangepaste toepassingen worden gehost op gesloten apparaten die nodig zijn om hun logboeken naar een externe logboekverzamelaar/doorstuurserver te verzenden. In een dergelijk scenario zijn de volgende vereisten van toepassing op de doorstuurserver voor logboeken:

  • U moet een aangewezen Virtuele Linux-machine hebben als een doorstuurserver voor logboeken om logboeken te verzamelen.

  • Als uw logboek-doorstuurserver geen virtuele Azure-machine is, moet de Azure Arc Connected Machine-agent erop zijn geïnstalleerd.

  • Op de VM voor Linux-logboeken moet Python 2.7 of 3 zijn geïnstalleerd. Gebruik de python --version of python3 --version opdracht om te controleren. Als u Python 3 gebruikt, controleert u of deze is ingesteld als de standaardopdracht op de computer of voert u scripts uit met de opdracht 'python3' in plaats van 'python'.

  • De doorstuurserver voor logboeken moet de syslog-ng daemon of rsyslog daemon hebben ingeschakeld.

  • Raadpleeg de Azure Monitor Agent Performance Benchmark voor ruimtevereisten voor de doorstuurserver. U kunt dit blogbericht ook bekijken, inclusief ontwerpen voor schaalbare opname.

  • Uw logboekbronnen, beveiligingsapparaten en apparaten moeten worden geconfigureerd om hun logboekberichten te verzenden naar de syslog-daemon van de logboek doorstuurserver in plaats van naar hun lokale syslog-daemon.

Vereisten voor machinebeveiliging

Configureer de beveiliging van de logboekstuurmachine volgens het beveiligingsbeleid van uw organisatie. Configureer uw netwerk bijvoorbeeld zo dat dit overeenkomt met uw beveiligingsbeleid voor het bedrijfsnetwerk en wijzig de poorten en protocollen in de daemon zodat deze overeenkomen met uw vereisten. Als u de configuratie van uw machinebeveiliging wilt verbeteren, beveiligt u uw VIRTUELE machine in Azure of bekijkt u deze aanbevolen procedures voor netwerkbeveiliging.

Als uw apparaten logboeken verzenden via TLS, bijvoorbeeld omdat uw logboekstuurserver zich in de cloud bevindt, moet u de syslog-daemon (rsyslog of syslog-ng) configureren om te communiceren in TLS. Zie voor meer informatie:

De gegevensconnector configureren

Het installatieproces voor de aangepaste logboeken via AMA-gegevensconnector omvat de volgende stappen:

  1. Maak de doeltabel in Log Analytics (of Geavanceerde opsporing als u zich in de Defender-portal bevindt).

    De naam van de tabel moet eindigen en _CL mag alleen bestaan uit de volgende twee velden:

    • TimeGenerated (van het type DateTime): de tijdstempel van het maken van het logboekbericht.
    • RawData (van het type Tekenreeks): het logboekbericht in zijn geheel.
      (Als u logboeken verzamelt van een logboek-doorstuurserver en niet rechtstreeks vanaf het apparaat dat als host fungeert voor de toepassing, noemt u dit veld Bericht in plaats van RawData.)
  2. Installeer de Azure Monitor-agent en maak een DCR (Data Collection Rule) met behulp van een van de volgende methoden:

  3. Als u logboeken verzamelt met behulp van een logboekstuurserver, configureert u de syslog-daemon op die computer om te luisteren naar berichten van andere bronnen en opent u de vereiste lokale poorten. Zie De doorstuurserver configureren voor het accepteren van logboeken voor meer informatie.

Selecteer het juiste tabblad voor instructies.

Regel voor gegevensverzameling maken (DCR)

Als u aan de slag wilt gaan, opent u de aangepaste logboeken via de AMA-gegevensconnector in Microsoft Sentinel en maakt u een regel voor gegevensverzameling (DCR).

  1. Voor Microsoft Sentinel in Azure Portal selecteert u gegevensconnectors onder Configuratie.
    Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel>Configuration>Data-connectors.

  2. Typ aangepast in het zoekvak. Selecteer in de resultaten de aangepaste logboeken via de AMA-connector .

  3. Selecteer De connectorpagina openen in het detailvenster.

    Schermopname van aangepaste logboeken AMA-connector in de galerie.

  4. Selecteer in het gebied Configuratie de optie +Regel voor gegevensverzameling maken.

    Schermopname van de pagina Aangepaste logboeken via de AMA-connector.

  5. Op het tabblad Basis :

    • Typ een DCR-naam.
    • Selecteer uw abonnement.
    • Selecteer de resourcegroep waar u de DCR wilt zoeken.

    Schermopname van de DCR-details op het tabblad Basis.

  6. Selecteer Volgende: Resources >.

VM-resources definiëren

Selecteer op het tabblad Resources de machines waaruit u de logboeken wilt verzamelen. Dit zijn de computers waarop uw toepassing is geïnstalleerd, of uw machines voor doorstuurservers voor logboeken. Als de machine die u zoekt niet wordt weergegeven in de lijst, is het mogelijk geen Azure-VM waarop de Azure Connected Machine-agent is geïnstalleerd.

  1. Gebruik de beschikbare filters of het zoekvak om de computer te vinden die u zoekt. Vouw een abonnement in de lijst uit om de resourcegroepen en een resourcegroep weer te geven om de VM's te bekijken.

  2. Selecteer de computer van waaruit u logboeken wilt verzamelen. Het selectievakje wordt weergegeven naast de naam van de virtuele machine wanneer u de muisaanwijzer erop plaatst.

    Schermopname die laat zien hoe u resources selecteert bij het instellen van de DCR.

    Als op de machines die u hebt geselecteerd, de Azure Monitor-agent nog niet is geïnstalleerd, wordt de agent geïnstalleerd wanneer de DCR wordt gemaakt en geïmplementeerd.

  3. Controleer uw wijzigingen en selecteer Volgende: Verzamelen >.

DcR configureren voor uw toepassing

  1. Selecteer op het tabblad Verzamelen uw toepassing of apparaattype in de vervolgkeuzelijst Apparaattype selecteren (optioneel) of laat deze staan als aangepaste nieuwe tabel als uw toepassing of apparaat niet wordt weergegeven.

  2. Als u een van de vermelde toepassingen of apparaten hebt gekozen, wordt het veld Tabelnaam automatisch gevuld met de juiste tabelnaam. Als u aangepaste nieuwe tabel hebt gekozen, voert u een tabelnaam in onder Tabelnaam. De naam moet eindigen met het _CL achtervoegsel.

  3. Voer in het veld Bestandspatroon het pad en de bestandsnaam in van de te verzamelen tekstbestanden. Zie Specifieke instructies per toepassingstype voor de standaardbestandsnamen en -paden voor elk toepassingstype. U hoeft niet de standaardbestandsnamen of paden te gebruiken en u kunt jokertekens gebruiken in de bestandsnaam.

  4. Als u in stap 1 een aangepaste nieuwe tabel hebt gekozen, voert u in het veld Transformeren een Kusto-query in die een transformatie van uw keuze toepast op de gegevens.

    Als u een van de vermelde toepassingen of apparaten in stap 1 hebt gekozen, wordt dit veld automatisch gevuld met de juiste transformatie. Bewerk niet de transformatie die daar wordt weergegeven. Afhankelijk van het gekozen type moet deze waarde een van de volgende zijn:

    • source (de standaardinstelling: geen transformatie)
    • source | project-rename Message=RawData (voor apparaten die logboeken naar een doorstuurserver verzenden)
  5. Controleer uw selecties en selecteer Volgende: Beoordelen en maken.

De regel controleren en maken

Nadat u alle tabbladen hebt voltooid, controleert u wat u hebt ingevoerd en maakt u de regel voor gegevensverzameling.

  1. Selecteer Maken op het tabblad Controleren en maken.

    Schermopname die laat zien hoe u de configuratie van de DCR controleert en maakt.

    De connector installeert de Azure Monitor-agent op de machines die u hebt geselecteerd bij het maken van uw DCR.

  2. Controleer de meldingen in Azure Portal of Microsoft Defender Portal om te zien wanneer de DCR is gemaakt en de agent is geïnstalleerd.

  3. Selecteer Vernieuwen op de connectorpagina om de DCR weer te geven die in de lijst wordt weergegeven.

De logboekstuurserver configureren voor het accepteren van logboeken

Als u logboeken verzamelt van een apparaat met behulp van een logboek-doorstuurserver, configureert u de syslog-daemon in de logboekstuurserver om te luisteren naar berichten van andere computers en opent u de benodigde lokale poorten.

  1. Kopieer de volgende opdrachtregel:

    sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.py
    
  2. Meld u aan bij de machine voor het doorsturen van logboeken waar u de AMA zojuist hebt geïnstalleerd.

  3. Plak de opdracht die u in de laatste stap hebt gekopieerd om het installatiescript te starten.
    Het script configureert de rsyslog of syslog-ng daemon om het vereiste protocol te gebruiken en start de daemon opnieuw op. Het script opent poort 514 om te luisteren naar binnenkomende berichten in zowel UDP- als TCP-protocollen. Als u deze instelling wilt wijzigen, raadpleegt u het configuratiebestand syslog daemon op basis van het daemon-type dat op de computer wordt uitgevoerd:

    • Rsyslog: /etc/rsyslog.conf
    • Syslog-ng: /etc/syslog-ng/syslog-ng.conf

    Als u Python 3 gebruikt en deze niet is ingesteld als de standaardopdracht op de computer, vervangt python3 python u deze in de geplakte opdracht. Zie vereisten voor de doorstuurserver voor logboeken.

    Notitie

    Om scenario's met volledige schijven te voorkomen waarbij de agent niet kan functioneren, raden we u aan om de syslog-ng of rsyslog configuratie niet in te stellen om overbodige logboeken op te slaan. Een scenario met volledige schijf verstoort de functie van de geïnstalleerde AMA. Zie RSyslog of Syslog-ng voor meer informatie.

Het beveiligingsapparaat of apparaat configureren

Zie Aangepaste logboeken via AMA-gegevensconnector voor specifieke instructies voor het configureren van uw beveiligingstoepassing of -apparaat: gegevensopname configureren naar Microsoft Sentinel vanuit specifieke toepassingen

Neem contact op met de oplossingsprovider voor meer informatie of waar informatie niet beschikbaar is voor het apparaat of apparaat.