Integrowanie usługi Azure Stack Hub z rozwiązaniami do monitorowania przy użyciu przekazywania dziennika systemowego
W tym artykule opisano sposób używania dziennika systemowego do integracji infrastruktury usługi Azure Stack Hub z zewnętrznymi rozwiązaniami zabezpieczeń, które zostały już wdrożone w centrum danych. Przykładem jest system zarządzania zdarzeniami zabezpieczeń (SIEM). Kanał dziennika systemowego uwidacznia inspekcje, alerty i dzienniki zabezpieczeń ze wszystkich składników infrastruktury usługi Azure Stack Hub. Przekazywanie logów systemowych umożliwia integrację z rozwiązaniami do monitorowania zabezpieczeń oraz pobieranie wszystkich audytów, alertów i dzienników zabezpieczeń w celu ich przechowywania i archiwizacji.
Począwszy od aktualizacji 1809, usługa Azure Stack Hub ma zintegrowanego klienta dziennika systemowego, który po skonfigurowaniu emituje komunikaty dziennika systemowego z ładunkiem w formacie Common Event Format (CEF).
Na poniższym diagramie opisano integrację usługi Azure Stack Hub z zewnętrznym rozwiązaniem SIEM. Należy wziąć pod uwagę dwa wzorce integracji: pierwsza (niebieska) to infrastruktura usługi Azure Stack Hub obejmująca maszyny wirtualne infrastruktury i węzły Hyper-V. Wszystkie inspekcje, dzienniki zabezpieczeń i alerty z tych składników są centralnie zbierane i udostępniane za pośrednictwem dziennika systemowego z ładunkiem CEF. Ten wzorzec integracji został opisany w tym artykule.
Drugi wzorzec integracji jest przedstawiony w kolorze pomarańczowym i obejmuje kontrolery zarządzania płytami bazowymi (BMC), hosta cyklu życia sprzętu (HLH), maszyny wirtualne i urządzenia wirtualne, które uruchamiają oprogramowanie do monitorowania i zarządzania sprzętem przez partnerów oraz przełączniki górnej części szafy (TOR). Ponieważ te składniki są specyficzne dla partnerów sprzętowych, skontaktuj się z partnerem sprzętowym, aby uzyskać dokumentację dotyczącą sposobu ich integracji z zewnętrznym rozwiązaniem SIEM.
Konfigurowanie przekazywania dziennika systemowego
Klient dziennika systemowego w usłudze Azure Stack Hub obsługuje następujące konfiguracje:
- dziennika systemowego za pośrednictwem protokołu TCP z uwierzytelnianiem wzajemnym (klientem i serwerem) i szyfrowaniem TLS 1.2: w tej konfiguracji zarówno serwer syslog, jak i klient dziennika systemowego mogą zweryfikować tożsamość siebie za pośrednictwem certyfikatów. Komunikaty są wysyłane za pośrednictwem szyfrowanego kanału TLS 1.2.
- Syslog przez TCP z uwierzytelnianiem serwera i szyfrowaniem TLS 1.2: W tej konfiguracji klient syslog może zweryfikować tożsamość serwera syslog przy użyciu certyfikatu. Komunikaty są wysyłane za pośrednictwem szyfrowanego kanału TLS 1.2.
- Syslog przez TCP bez szyfrowania: w tej konfiguracji tożsamości klienta syslog i serwera syslog nie są weryfikowane. Komunikaty są wysyłane w postaci zwykłego tekstu za pośrednictwem protokołu TCP.
- Syslog przez UDP, bezszyfrowania: w tej konfiguracji tożsamości klienta syslog i serwera syslog nie są weryfikowane. Komunikaty są wysyłane w postaci zwykłego tekstu za pośrednictwem protokołu UDP.
Ważny
Aby chronić przed atakami typu man-in-the-middle i podsłuchiwaniem komunikatów, firma Microsoft zdecydowanie zaleca używanie protokołu TCP przy użyciu uwierzytelniania i szyfrowania (konfiguracja nr 1 lub, co najmniej , #2) w środowiskach produkcyjnych.
Polecenia cmdlet do konfigurowania przekazywania dziennika systemowego
Konfigurowanie przekazywania dziennika systemowego wymaga dostępu do uprzywilejowanego punktu końcowego (PEP). Do pep dodano dwa polecenia cmdlet programu PowerShell w celu skonfigurowania przekazywania dziennika systemowego:
### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server
Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]
### cmdlet to configure the certificate for the syslog client to authenticate with the server
Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]
Parametry polecenia cmdlet
Parametry polecenia cmdlet Set-SyslogServer
:
Parametr | Opis | Typ | Wymagane |
---|---|---|---|
ServerName |
FQDN lub adres IP serwera syslog. | Struna | Tak |
ServerPort |
Numer portu, na który nasłuchuje serwer syslog. | UInt16 | Tak |
NoEncryption |
Wymuś wysłanie komunikatów dziennika systemowego przez klienta w postaci zwykłego tekstu. | Flaga | Nie |
SkipCertificateCheck |
Pomiń walidację certyfikatu dostarczonego przez serwer syslog podczas początkowego uzgadniania protokołu TLS. | Flaga | Nie |
SkipCNCheck |
Pomiń walidację wartości Nazwa Wspólna certyfikatu podanego przez serwer syslog podczas inicjalnego uzgadniania protokołu TLS. | Flaga | Nie |
UseUDP |
Użyj dziennika systemowego z protokołem UDP jako protokołem transportu. | Flaga | Nie |
Remove |
Usuń konfigurację serwera z klienta i zatrzymaj przekazywanie dziennika systemowego. | Flaga | Nie |
Parametry dla polecenia cmdlet Set-SyslogClient
:
Parametr | Opis | Typ |
---|---|---|
pfxBinary |
Zawartość pliku pfx przesyłanego potokiem do Byte[] , który zawiera certyfikat używany przez klienta jako tożsamość do uwierzytelniania na serwerze syslog. |
Byte[] |
CertPassword |
Hasło do zaimportowania klucza prywatnego skojarzonego z plikiem pfx. | SecureString |
RemoveCertificate |
Usuń certyfikat z klienta. | Flaga |
OutputSeverity |
Poziom rejestrowania danych wyjściowych. Wartości to domyślne lub pełne . domyślne ustawienia zawierają poziomy ważności: ostrzeżenie, krytyczny lub błąd. Szczegółowe zawiera wszystkie poziomy ważności: szczegółowe, informacyjne, ostrzegawcze, krytyczne lub błąd. | Struna |
Konfigurowanie przekazywania dziennika systemowego przy użyciu protokołu TCP, wzajemnego uwierzytelniania i szyfrowania TLS 1.2
W tej konfiguracji klient dziennika systemu w usłudze Azure Stack Hub przekazuje komunikaty do serwera syslog za pośrednictwem protokołu TCP przy użyciu szyfrowania TLS 1.2. Podczas początkowego połączenia klient sprawdza, czy serwer zapewnia prawidłowy, zaufany certyfikat. Klient udostępnia również certyfikat serwerowi jako dowód tożsamości. Ta konfiguracja jest najbezpieczniejsza, ponieważ zapewnia pełną walidację tożsamości zarówno klienta, jak i serwera, i wysyła komunikaty za pośrednictwem zaszyfrowanego kanału.
Ważny
Firma Microsoft zdecydowanie zaleca użycie tej konfiguracji w środowiskach produkcyjnych.
Aby skonfigurować przekazywanie dziennika systemowego przy użyciu protokołu TCP, wzajemnego uwierzytelniania i szyfrowania TLS 1.2, uruchom oba te polecenia cmdlet w sesji PEP:
# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>
Certyfikat klienta musi mieć taki sam katalog główny jak ten podany podczas wdrażania usługi Azure Stack Hub. Musi również zawierać klucz prywatny.
##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.
$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
$params = @{
ComputerName = $ErcsNodeName
Credential = $CloudAdminCred
ConfigurationName = "PrivilegedEndpoint"
}
$session = New-PSSession @params
$params = @{
Session = $session
ArgumentList = @($certContent, $certPassword)
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose
Invoke-Command @params -ScriptBlock {
param($CertContent, $CertPassword)
Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }
Konfigurowanie przekazywania dziennika systemowego przy użyciu protokołu TCP, uwierzytelniania serwera i szyfrowania TLS 1.2
W tej konfiguracji klient dziennika systemu w usłudze Azure Stack Hub przekazuje komunikaty do serwera syslog za pośrednictwem protokołu TCP przy użyciu szyfrowania TLS 1.2. Podczas początkowego połączenia klient sprawdza również, czy serwer udostępnia prawidłowy, zaufany certyfikat. Ta konfiguracja uniemożliwia klientowi wysyłanie komunikatów do niezaufanych miejsc docelowych. Protokół TCP przy użyciu uwierzytelniania i szyfrowania jest konfiguracją domyślną i reprezentuje minimalny poziom zabezpieczeń zalecany przez firmę Microsoft dla środowiska produkcyjnego.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
Jeśli chcesz sprawdzić integrację twojego serwera syslog z klientem Azure Stack Hub przy użyciu certyfikatu z podpisem własnym lub niezaufanym, możesz użyć tych flag, aby pominąć weryfikację serwera wykonywaną przez klienta podczas początkowego połączenia:
# Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCNCheck
# Skip the server certificate validation entirely
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCertificateCheck
Ważny
Firma Microsoft odradza używanie flagi -SkipCertificateCheck
w środowiskach produkcyjnych.
Konfigurowanie przekazywania dziennika systemowego przy użyciu protokołu TCP i bez szyfrowania
W tej konfiguracji klient dziennika systemu w usłudze Azure Stack Hub przekazuje komunikaty do serwera syslog za pośrednictwem protokołu TCP bez szyfrowania. Klient nie weryfikuje tożsamości serwera ani nie dostarcza własnej tożsamości do serwera w celu weryfikacji:
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -NoEncryption
Ważny
Firma Microsoft odradza używanie tej konfiguracji dla środowisk produkcyjnych.
Konfigurowanie przekazywania dziennika systemowego przy użyciu protokołu UDP i bez szyfrowania
W tej konfiguracji klient dziennika systemu w usłudze Azure Stack Hub przekazuje komunikaty do serwera syslog za pośrednictwem protokołu UDP bez szyfrowania. Klient nie weryfikuje tożsamości serwera ani nie dostarcza własnej tożsamości do serwera w celu weryfikacji:
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP
Protokół UDP bez szyfrowania jest najłatwiejszy do skonfigurowania, ale nie zapewnia ochrony przed atakami typu man-in-the-middle i podsłuchiwanie komunikatów.
Ważny
Firma Microsoft odradza używanie tej konfiguracji dla środowisk produkcyjnych.
Usuwanie konfiguracji przekazywania dziennika systemowego
Aby usunąć konfigurację serwera syslog z klienta i zatrzymać przekazywanie dziennika systemowego, uruchom następujące polecenie cmdlet:
Set-SyslogServer -Remove
Aby usunąć certyfikat klienta z klienta, uruchom następujące polecenie cmdlet:
Set-SyslogClient -RemoveCertificate
Weryfikowanie konfiguracji dziennika systemowego
Jeśli pomyślnie połączyłeś/aś klienta syslog z serwerem syslog, powinieneś/aś wkrótce zacząć otrzymywać zdarzenia. Jeśli nie widzisz żadnych zdarzeń, sprawdź konfigurację klienta dziennika systemu, uruchamiając następujące polecenia cmdlet.
Aby sprawdzić konfigurację serwera w kliencie dziennika systemowego:
Get-SyslogServer
Aby sprawdzić konfigurację certyfikatu w kliencie dziennika systemowego:
Get-SyslogClient
Schemat komunikatu dziennika systemowego
Przekazywanie dziennika systemowego infrastruktury usługi Azure Stack Hub wysyła komunikaty sformatowane w formacie Common Event Format (CEF). Każdy komunikat dziennika systemowego jest ustrukturyzowany na podstawie schematu <Time> <Host> <CEF payload>
.
Ładunek CEF jest oparty na następującej strukturze, ale mapowanie dla każdego pola różni się w zależności od typu komunikatu (zdarzenie systemu Windows, alert utworzony, zamknięty alert):
# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0
Mapowanie formatu CEF dla uprzywilejowanych zdarzeń punktu końcowego
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP
Tabela zdarzeń uprzywilejowanego punktu końcowego (PEP):
Zdarzenie | Identyfikator zdarzenia PEP | Nazwa zadania PEP | Dotkliwość |
---|---|---|---|
Dostęp do uprzywilejowanego punktu końcowego uzyskano | 1000 | ZdarzenieDostępuDoUprzywilejowanegoPunktuKońcowego | 5 |
Żądanie tokena sesji wsparcia | 1001 | ZdarzenieŻądaniaTokenuSesjiWsparcia | 5 |
Żądanie tokena rozwojowego sesji wsparcia | 1002 | SupportSessionDevelopmentTokenRequestedEvent | 5 |
SesjaPomocyOdblokowana | 1003 | SupportSessionUnlockedEvent | 10 |
Sesja wsparcia nie udała się do odblokowania | 1004 | ZdarzenieNiepowodzeniaOdblokowaniaSesjiWsparcia | 10 |
ZamkniętoPrivilegedEndpoint | 1005 | ZdarzenieZamknięciaUprzywilejowanegoPunktuKońcowego | 5 |
NewCloudAdminUser | 1006 | NewCloudAdminUserEvent | 10 |
RemoveCloudAdminUser | 1007 | RemoveCloudAdminUserEvent | 10 |
SetCloudAdminUserPassword | 1008 | SetCloudAdminUserPasswordEvent | 5 |
UzyskajTokenOdzyskiwaniaHasłaAdministratoraChmury | 1009 | GetCloudAdminPasswordRecoveryTokenEvent | 10 |
ResetCloudAdminPassword | 1010 | ZdarzenieResetowaniaHasłaAdministratoraChmury | 10 |
Sesja uprzywilejowanego punktu końcowego wygasła | 1017 | ZdarzeniePrzerwaniaSesjiUprzywilejowanegoPunktuKońcowego | 5 |
Tabela dotkliwości PEP:
Dotkliwość | Poziom | Wartość liczbowa |
---|---|---|
0 | Niezdefiniowany | Wartość: 0. Wskazuje dzienniki na wszystkich poziomach |
10 | Krytyczny | Wartość: 1. Wskazuje dzienniki alertu krytycznego |
8 | Błąd | Wartość: 2. Wskazuje rejestry błędu |
5 | Ostrzeżenie | Wartość: 3. Wskazuje dzienniki związane z ostrzeżeniem |
2 | Informacja | Wartość: 4. Wskazuje dzienniki zawierające wiadomość informacyjną. |
0 | Gadatliwy | Wartość: 5. Wskazuje dzienniki na wszystkich poziomach |
Mapowanie CEF dla zdarzeń odzyskiwania punktu końcowego
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP
Tabela zdarzeń dla endpointu odzyskiwania:
Zdarzenie | Identyfikator zdarzenia REP | Nazwa zadania REP | Dotkliwość |
---|---|---|---|
PunktOdzyskiwaniaUzyskany | 1011 | RecoveryEndpointAccessedEvent | 5 |
Token odzyskiwania sesji żądany | 1012 | ZdarzenieŻądaniaTokenaSesjiOdzyskiwania | 5 |
Żądanie tokenu rozwojowego sesji odzyskiwania | 1013 | Żądanie Tokenu Rozwoju Sesji Odzyskiwania | 5 |
RecoverySessionUnlocked | 1014 | RecoverySessionUnlockedEvent | 10 |
Sesja odzyskiwania nie udała się odblokować. | 1015 | WydarzenieNiepowodzeniaSesjiOdzyskiwaniaOdblokowania | 10 |
RecoveryEndpointClosed | 1016 | ZdarzenieZamknięciaPunktuOdzyskiwania | 5 |
Tabela surowości REP:
Dotkliwość | Poziom | Wartość liczbowa |
---|---|---|
0 | Niezdefiniowany | Wartość: 0. Wskazuje dzienniki na wszystkich poziomach |
10 | Krytyczny | Wartość: 1. Wskazuje logi dla alertu krytycznego |
8 | Błąd | Wartość: 2. Wskazuje dzienniki błędu |
5 | Ostrzeżenie | Wartość: 3. Wskazuje logi ostrzeżenia |
2 | Informacja | Wartość: 4. Wskazuje dzienniki komunikatu informacyjnego |
0 | Gadatliwy | Wartość: 5. Wskazuje dzienniki na wszystkich poziomach |
Mapowanie CEF dla zdarzeń systemu Windows
* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Tabela ważności zdarzeń systemu Windows:
Wartość surowości CEF | Poziom zdarzeń systemu Windows | Wartość liczbowa |
---|---|---|
0 | Niezdefiniowany | Wartość: 0. Wskazuje dzienniki na wszystkich poziomach |
10 | Krytyczny | Wartość: 1. Wskazuje logi dla alertu krytycznego |
8 | Błąd | Wartość: 2. Wskazuje dzienniki błędu |
5 | Ostrzeżenie | Wartość: 3. Wskazuje dzienniki ostrzeżenia |
2 | Informacja | Wartość: 4. Wskazuje dzienniki komunikatu informacyjnego |
0 | Gadatliwy | Wartość: 5. Wskazuje dzienniki na wszystkich poziomach |
Niestandardowa tabela rozszerzeń dla zdarzeń systemu Windows w usłudze Azure Stack Hub:
Niestandardowa nazwa rozszerzenia | Przykład zdarzenia systemu Windows |
---|---|
MasChannel | System |
MasComputer | test.azurestack.contoso.com |
MasCorrelationActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
IdentyfikatorDziałaniaZwiązanegoZKorelacjąMas | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasEventData | svchost!! 4132,G,0!!! EseDiskFlushConsistency!! ESENT!! 0x800000 |
MasEventDescription | Ustawienia zasad grupy dla użytkownika zostały pomyślnie przetworzone. Od ostatniego pomyślnego przetwarzania zasad grupy nie wykryto żadnych zmian. |
MasEventID | 1501 |
MasEventRecordID | 26637 |
MasExecutionProcessID | 29380 |
MasExecutionThreadID | 25480 |
MasKeywords | 0x8000000000000000 |
MasKeywordName | Powodzenie inspekcji |
MasLevel | 4 |
MasOpcode | 1 |
MasOpcodeName | Info |
MasProviderEventSourceName | |
MasProviderGuid | AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9 |
MasProviderName | Microsoft —Windows-GroupPolicy |
MasSecurityUserId | < > sid systemu Windows |
MasTask | 0 |
MasTaskCategory | Tworzenie procesu |
MasUserData | KB4093112!! 5112!! Zainstalowana!! 0x0!! WindowsUpdateAgent Xpath: /Event/UserData/* |
MasVersion | 0 |
Mapowanie formatu CEF dla utworzonych alertów
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Tabela ważności alertów:
Dotkliwość | Poziom |
---|---|
0 | Niezdefiniowany |
10 | Krytyczny |
5 | Ostrzeżenie |
Niestandardowa tabela rozszerzeń dla alertów utworzonych w usłudze Azure Stack Hub:
Niestandardowa nazwa rozszerzenia | Przykład |
---|---|
MasEventDescription | OPIS: konto użytkownika <TestUser> zostało utworzone dla <TestDomain>. Jest to potencjalne zagrożenie bezpieczeństwa. -- KORYGOWANIE: Skontaktuj się z pomocą techniczną. Aby rozwiązać ten problem, wymagana jest pomoc klienta. Nie próbuj rozwiązać tego problemu bez ich pomocy. Przed otwarciem wniosku o pomoc techniczną uruchom proces zbierania plików dziennika , korzystając z tych wskazówek. |
Mapowanie formatu CEF dla alertów zamkniętych
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information
W poniższym przykładzie przedstawiono komunikat dziennika systemowego z ładunkiem CEF:
2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10
Typy zdarzeń dziennika systemowego
Tabela zawiera listę wszystkich typów zdarzeń, zdarzeń, schematu komunikatów lub właściwości wysyłanych za pośrednictwem kanału dziennika systemowego. Konfigurację przełącznika verbose należy używać tylko wtedy, gdy do integracji SIEM potrzebne są zdarzenia informacyjne systemu Windows.
Typ zdarzenia | Zdarzenia lub schemat komunikatów | Wymaga ustawienia trybu szczegółowego | Opis zdarzenia (opcjonalnie) |
---|---|---|---|
Alerty usługi Azure Stack Hub | Aby zapoznać się ze schematem komunikatów alertów, zobacz mapowanie CEF dla zamkniętych alertów . Lista wszystkich alertów jest udostępniona w osobnym dokumencie. |
Nie | Alerty dotyczące kondycji systemu |
Zdarzenia uprzywilejowanych punktów końcowych | Aby zapoznać się ze schematem komunikatów uprzywilejowanego punktu końcowego, zobacz mapowanie CEF dla zdarzeń uprzywilejowanego punktu końcowego oznaczone jako . Dostęp do uprzywilejowanego punktu końcowego uzyskany ŻądanieTokenuSesjiWsparcia ŻądanieTokenuTworzeniaSesjiPomocy SesjaWsparciaOdblokowana Sesja wsparcia nie udała się odblokować PrivilegedEndpointClosed NewCloudAdminUser RemoveCloudAdminUser UstawHasłoDlaUżytkownikaAdministratoraChmury PobierzTokenOdzyskiwaniaHasłaAdministratoraChmury ResetCloudAdminPassword Sesja uprzywilejowanego punktu końcowego wygasła |
Nie | |
Zdarzenia punktu końcowego odzyskiwania | Aby uzyskać schemat komunikatu punktu końcowego odzyskiwania, zobacz mapowanie CEF dla Zdarzeń Punktu Końcowego Odzyskiwania. Uzyskano dostęp do punktu końcowego odzyskiwania Żądano Tokena Sesji Odzyskiwania Żądanie tokena rozwoju sesji odzyskiwania SesjaOdzyskiwaniaOdblokowana Sesja odzyskiwania nie powiodła się, aby odblokować. Recovand RecoveryEndpointClosed |
Nie | |
Zdarzenia zabezpieczeń systemu Windows | Aby zapoznać się ze schematem komunikatów zdarzeń systemu Windows, zobacz mapowanie cef dla zdarzeń systemu Windows. |
Tak (aby uzyskać informacje o wydarzeniach) | Typ: -Informacja -Ostrzeżenie -Błąd -Krytyczny |
Zdarzenia usługi ARM | Właściwości komunikatu: AzsSubscriptionId AzsCorrelationId AzsPrincipalOid AzsPrincipalPuid AzsTenantId AzsOperationName AzsOperationId AzsEventSource AzsDescription AzsResourceProvider AzsResourceUri AzsEventName AzsEventInstanceId AzsChannels AzsEventLevel AzsStatus AzsSubStatus AzsClaims AzsAuthorization AzsHttpRequest AzsProperties AzsEventTimestamp AzsAudience AzsIssuer AzsIssuedAt AzsApplicationId AzsUniqueTokenId AzsArmServiceRequestId AzsEventCategory |
Nie |
Każdy zarejestrowany zasób ARM może zgłosić zdarzenie. |
Zdarzenia BCDR | Schemat komunikatu: AuditingManualBackup { } KonfiguracjaAudytu { Interwał Retencja CzyHarmonogramJestWłączony BackupPath } AuditingPruneBackupStore { IsInternalStore } |
Nie | Te zdarzenia śledzą operacje administratora infrastruktury kopii zapasowej wykonywane ręcznie przez klienta, obejmujące inicjowanie kopii zapasowej, zmianę konfiguracji kopii zapasowej i usuwanie danych kopii zapasowej. |
Zdarzenia tworzenia i zamykania usterek infrastruktury | Schemat komunikatu: InfrastructureFaultOpen { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsCreatedTimeUtc, AzsSource } Zamknięcie błądu infrastruktury { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Nie | Błędy wyzwalają przepływy pracy, które próbują skorygować błędy, które mogą prowadzić do alertów. Jeśli błąd nie ma korygowania, bezpośrednio prowadzi do alertu. |
Zdarzenia tworzenia i zamykania awarii serwisu | Schemat komunikatu: ServiceFaultOpen { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsCreatedTimeUtc, AzsSource } ServiceFaultClose { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Nie | Błędy wyzwalają przepływy pracy, które próbują skorygować błędy, które mogą prowadzić do alertów. Jeśli błąd nie ma korygowania, bezpośrednio prowadzi do alertu. |
Zdarzenia PEP WAC | Schemat komunikatu: Pola prefiksów * Identyfikator podpisu: Microsoft-AzureStack-PrivilegedEndpoint: <Identyfikator zdarzenia PEP> * Nazwa: <PEP Task Name> * Ważność: przyporządkowana poziomowi PEP (szczegóły można znaleźć w poniższej tabeli ważności PEP) * Kto: konto używane do nawiązywania połączenia z PEP * Który adres IP serwera ERCS hostuje PEP WACUsługaUruchomienieNiePowiodłoSięZdarzenie WACPołączenieUżytkownikaNiePobranoZdarzenia WACEnableExceptionEvent WACUserAddedEvent WACNieudanaPróbaDodaniaUżytkownikaDoGrupyLokalnejEvent WACIsUserInLocalGroupFailedEvent WACServiceStartTimeoutEvent WACServiceStartInvalidOperationEvent WACGetSidFromUserFailedEvent WACNieudaneWyłączenieZaporyWydarzenie WACUtwórzMiejscowąGrupęJeśliNieIstniejeWydarzenieNiePowiodłoSię WACEnableFlagIsTrueEvent WACEnableFlagIsFalseEvent Rozpoczęcie usługi WAC (WACServiceStartedEvent) |
Nie |