Partilhar via


Configurar o registo para monitorizar aplicações lógicas no Microsoft Defender for Cloud

Ao monitorar seus recursos de Aplicativos Lógicos do Azure na Central de Segurança do Microsoft Azure, você pode verificar se seus aplicativos lógicos estão seguindo as políticas padrão. O Azure mostra o estado de funcionamento de um recurso das Aplicações Lógicas do Azure depois de ativar o registo e configurar corretamente o destino dos registos. Este artigo explica como configurar o log de diagnóstico e certificar-se de que todos os seus aplicativos lógicos são recursos íntegros.

Gorjeta

Para localizar o status atual do serviço Aplicativos Lógicos do Azure, revise a página de status do Azure, que lista o status de diferentes produtos e serviços em cada região disponível.

Pré-requisitos

  • Uma subscrição do Azure. Se você não tiver uma assinatura, crie uma conta gratuita do Azure.

  • Aplicativos lógicos existentes com log de diagnóstico habilitado.

  • Um espaço de trabalho do Log Analytics, que é necessário para habilitar o registro em log para seu aplicativo lógico. Se você não tiver um espaço de trabalho, primeiro crie seu espaço de trabalho.

Ativar registo de diagnóstico

Antes de poder exibir o status de integridade do recurso para seus aplicativos lógicos, você deve primeiro configurar o log de diagnóstico. Se você já tiver um espaço de trabalho do Log Analytics, poderá habilitar o registro em log ao criar seu aplicativo lógico ou em aplicativos lógicos existentes.

Gorjeta

A recomendação padrão é habilitar logs de diagnóstico para Aplicativos Lógicos do Azure. No entanto, você controla essa configuração para seus aplicativos lógicos. Ao habilitar logs de diagnóstico para seus aplicativos lógicos, você pode usar as informações para ajudar a analisar incidentes de segurança.

Verificar a configuração do log de diagnóstico

Se não tiver certeza se seus aplicativos lógicos têm o log de diagnóstico habilitado, você pode fazer check-in no Defender for Cloud:

  1. Inicie sessão no portal do Azure.
  2. Na barra de pesquisa, insira e selecione Defender for Cloud.
  3. No menu do painel de proteção da carga de trabalho, em Geral, selecione Recomendações.
  4. Na tabela de sugestões de segurança, localize e selecione Ativar auditoria e registro em log>Os logs de diagnóstico em aplicativos lógicos devem ser habilitados na tabela de controles de segurança.
  5. Na página de recomendação, expanda a seção Etapas de correção e revise as opções. Você pode habilitar o diagnóstico de Aplicativos Lógicos do Azure selecionando o botão Correção Rápida! ou seguindo as instruções de correção manual.

Ver o estado de funcionamento das aplicações lógicas

Depois de ativar o log de diagnóstico, você poderá ver o status de integridade de seus aplicativos lógicos no Defender for Cloud.

  1. Inicie sessão no portal do Azure.

  2. Na barra de pesquisa, insira e selecione Defender for Cloud.

  3. No menu do painel de proteção da carga de trabalho, em Geral, selecione Inventário.

  4. Na página de inventário, filtre sua lista de ativos para mostrar apenas os recursos dos Aplicativos Lógicos do Azure. No menu de páginas, selecione Aplicativos lógicos de tipos>de recursos.

    O contador Recursos não íntegros mostra o número de aplicativos lógicos que o Defender for Cloud considera não íntegros.

  5. Na lista de recursos de aplicativos lógicos, revise a coluna Recomendações . Para rever os detalhes de estado de funcionamento de uma aplicação lógica específica, selecione um nome de recurso ou selecione o botão de reticências (...) >Ver recurso.

  6. Para corrigir possíveis problemas de integridade de recursos, siga as etapas listadas para seus aplicativos lógicos.

Se o log de diagnóstico já estiver habilitado, pode haver um problema com o destino dos logs. Veja como corrigir problemas com diferentes destinos de log de diagnóstico.

Corrigir o log de diagnóstico para aplicativos lógicos

Se seus aplicativos lógicos estiverem listados como não íntegros no Defender for Cloud, abra seu aplicativo lógico no Modo de Exibição de Código no portal do Azure ou por meio da CLI do Azure. Em seguida, verifique a configuração de destino para seus logs de diagnóstico: Azure Log Analytics, Hubs de Eventos do Azure ou uma conta de Armazenamento do Azure.

Destinos do Log Analytics e dos Hubs de Eventos

Se você usar o Log Analytics ou Hubs de Eventos como destino para seus logs de diagnóstico do Azure Logic Apps, verifique as configurações a seguir.

  1. Para confirmar que ativou os registos de diagnóstico, verifique se o campo de definições logs.enabled de diagnóstico está definido como true.
  2. Para confirmar que você não definiu uma conta de armazenamento como destino, verifique se o storageAccountId campo está definido como false.

Por exemplo:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Destino da conta de armazenamento

Se você usar uma conta de armazenamento como destino para seus logs de diagnóstico dos Aplicativos Lógicos do Azure, verifique as configurações a seguir.

  1. Para confirmar que ativou os registos de diagnóstico, verifique se o campo de definições logs.enabled de diagnóstico está definido como true.
  2. Para confirmar que você habilitou uma política de retenção para seus logs de diagnóstico, verifique se o retentionPolicy.enabled campo está definido como true.
  3. Para confirmar que definiu um tempo de retenção de 0 a 365 dias, verifique se o retentionPolicy.days campo está definido para um número, inclusive, entre 0 e 365.
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]