Потоковая передача логов активности в шлюз событий
Клиент Microsoft Entra создает большие объемы данных каждые секунды. Активность входа и журналы изменений, внесенных в арендатора, составляют такой объем данных, что их может быть трудно проанализировать. Интеграция с средствами управления сведениями и событиями безопасности (SIEM) помогает получить аналитические сведения о вашей среде.
В этой статье показано, как передавать журналы в концентратор событий для интеграции с одним из нескольких средств SIEM.
Предварительные требования
- Подписка Azure. Если у вас нет подписки Azure, можно зарегистрироваться и получить бесплатную пробную версию.
- Концентратор событий Azure, который уже настроен. Узнайте, как создать концентратор событий.
- Доступ администратора безопасности для создания общих параметров диагностики для клиента Microsoft Entra.
- Администратор журнала атрибутов обеспечит доступ для создания параметров диагностики для журналов пользовательских атрибутов безопасности.
Передача логов в концентратор событий
Войдите в Центр администрирования Microsoft Entra в качестве как минимум Администратора безопасности.
Перейдите к Идентификация>Мониторинг и работоспособность>Параметры диагностики. Вы также можете выбрать Параметры экспорта на странице Журналы аудита или Входы.
Выберите + Добавить параметр диагностики, чтобы создать новую интеграцию или выберите параметр "Изменить" для существующей интеграции.
Укажите Имя параметра диагностики. Если вы редактируете существующую интеграцию, вы не можете изменить имя.
Выберите категории журналов, которые вы хотите транслировать.
Установите флажок Передать в концентратор событий.
Выберите подписку Azure, пространство имен Центров событий и, при необходимости, концентратор событий, в котором вы хотите направлять журналы.
Пространство имен подписки и Центров событий, из которого выполняется потоковая передача журналов, должно быть связано с клиентом Microsoft Entra.
После готовности концентратора событий Azure перейдите к средству SIEM, которое вы хотите интегрировать с журналами действий. Процесс завершается в средстве SIEM.
В настоящее время мы поддерживаем Splunk, SumoLogic и ArcSight. Выберите вкладку, чтобы приступить к работе. Ознакомьтесь с документацией по инструменту.
Чтобы использовать эту функцию, вам потребуется надстройка Splunk для служб Microsoft Cloud.
Интеграция журналов Microsoft Entra с Splunk
Откройте экземпляр Splunk и выберите "Сводка данных".
Выберите вкладку Sourcetypes (Типы источников), а затем — mscs:azure:eventhub.
Добавьте body.records.category=AuditLogs в поисковый запрос. Журналы действий Microsoft Entra показаны на следующем рисунке:
Если вы не можете установить надстройку в экземпляре Splunk (например, если вы используете прокси-сервер или работаете в Splunk Cloud), вы можете перенаправить эти события в сборщик событий HTTP Splunk. с помощью этой функции Azure, активируемой при поступлении новых сообщений в концентратор событий.
Параметры и рекомендации по интеграции журнала действий
Если текущий SIEM еще не поддерживается в диагностике Azure Monitor, настройте пользовательские средства с помощью API Центров событий. Дополнительные сведения см. в статье Начало работы с получением сообщений из узла событий.
IBM QRadar — это еще один вариант интеграции с журналами действий Microsoft Entra. Протокол DSM и центры событий Azure доступны для скачивания в службе поддержки IBM. Дополнительные сведения об интеграции с Azure см. на веб-сайте IBM QRadar Security Intelligence Platform 7.3.0.
Некоторые категории аутентификации содержат большие объемы данных о входах в систему в зависимости от конфигурации вашего клиента. Как правило, объем данных о неинтерактивных входах пользователей и входах для сервисных учетных записей может быть в 5–10 раз больше, чем объем данных об интерактивных входах пользователей.