Поделиться через


Сбор событий Windows с помощью агента Azure Monitor

События Windows — это один из источников данных, используемых в правиле сбора данных (DCR). Сведения о создании DCR приведены в разделе "Сбор данных с помощью агента Azure Monitor". В этой статье приведены дополнительные сведения о типе источника данных событий Windows.

Журналы событий Windows являются одним из наиболее распространенных источников данных для компьютеров Windows с агентом Azure Monitor, так как это распространенный источник работоспособности и информации для операционной системы Windows и приложений, работающих на нем. События можно собирать из стандартных журналов, таких как "Система" и "Приложение", а также из пользовательских журналов, созданных приложениями, которые необходимо отслеживать.

Необходимые компоненты

Настройка источника данных событий Windows

На шаге сбора и доставки DCR выберите журналы событий Windows в раскрывающемся списке типа источника данных. Выберите из набора журналов и уровней серьезности для сбора.

Снимок экрана: настройка источника данных событий Windows в правиле сбора данных.

Выберите "Пользовательский", чтобы отфильтровать события с помощью запросов XPath. Затем можно указать запрос XPath для сбора конкретных значений.

Снимок экрана: настраиваемая конфигурация источника данных событий Windows в правиле сбора данных.

События безопасности

Существует два метода, которые можно использовать для сбора событий безопасности с помощью агента Azure Monitor:

  • Выберите журнал событий безопасности в DCR так же, как журналы систем и приложений. Эти события отправляются в таблицу событий в рабочей области Log Analytics с другими событиями.
  • Включите Microsoft Sentinel в рабочей области, которая также использует агент Azure Monitor для сбора событий. События безопасности отправляются в SecurityEvent.

Фильтрация событий с помощью запросов XPath

Плата взимается за любые данные, собранные в рабочей области Log Analytics. Таким образом, необходимо собирать только необходимые данные о событии. Базовая конфигурация на портале Azure предоставляет ограниченную возможность фильтрации событий. Чтобы указать дополнительные фильтры, используйте настраиваемую конфигурацию и укажите XPath, который фильтрует события, которые вам не нужны.

Записи XPath записываются в формате LogName!XPathQuery. Например, может потребоваться вернуть только события из журнала событий приложения с идентификатором события 1035. Для XPathQuery этих событий будет *[System[EventID=1035]]. Так как вы хотите получить события из журнала событий приложения, XPath — это Application!*[System[EventID=1035]]

Совет

Стратегии снижения затрат Azure Monitor см. в статье "Оптимизация затрат" и Azure Monitor.

Примечание.

AMA использует системный API EvtSubscribe для подписки на журналы событий Windows. Ос Windows не позволяет подписывать журналы событий Windows на каналы аналитики и отладки. Таким образом, нельзя собирать или экспортировать данные из каналов аналитики и отладки в рабочую область Log Analytics.

Извлечение запросов XPath из Windows Просмотр событий

В Windows можно использовать Просмотр событий для извлечения запросов XPath, как показано на следующих снимках экрана.

При вставке запроса XPath в поле на экране добавления источника данных, как показано на шаге 5, необходимо добавить категорию типа журнала, за которой следует восклицательный знак (!).

Снимок экрана: шаги по созданию запроса XPath в Windows Просмотр событий.

Совет

Командлет Get-WinEvent PowerShell можно использовать с FilterXPath параметром для проверки допустимости запроса XPath локально на компьютере. Дополнительные сведения см. в совете, приведенном в инструкциях по подключениям Windows на основе агентов. Get-WinEvent Командлет PowerShell поддерживает до 23 выражений. Правила сбора данных Azure Monitor поддерживают до 20. Пример показан в приведенном ниже скрипте.

$XPath = '*[System[EventID=1035]]'
Get-WinEvent -LogName 'Application' -FilterXPath $XPath
  • В предыдущем командлете значение -LogName параметра является начальной частью запроса XPath до восклицательного знака (!). Остальная часть запроса XPath переходит в $XPath параметр.
  • Если скрипт возвращает события, запрос действителен.
  • Если вы получите сообщение "События не найдены, соответствующие указанным критериям выбора", запрос может быть допустимым, но на локальном компьютере отсутствуют соответствующие события.
  • Если получено сообщение "Запрос задан неверно", синтаксис запроса является недопустимым.

Примеры использования пользовательского XPath для фильтрации событий:

Description XPath
Собирать только системные события с идентификатором 4648 System!*[System[EventID=4648]]
Собирать только события журнала безопасности с идентификатором 4648 и именем процесса consent.exe Security!*[System[(EventID=4648)]] and *[EventData[Data[@Name='ProcessName']='C:\Windows\System32\consent.exe']]
Собирать все события категорий «Критическое», «Ошибка», «Предупреждение» и «Информация» из журнала системных событий, за исключением событий с идентификатором 6 (загружен драйвер) System!*[System[(Level=1 or Level=2 or Level=3) and (EventID != 6)]]
Собирать все события безопасности (успешные и неудачные) за исключением событий с идентификатором 4624 (успешный вход) Security!*[System[(band(Keywords,13510798882111488)) and (EventID != 4624)]]

Примечание.

Список ограничений в XPath, поддерживаемых журналом событий Windows, см. в разделе об ограничениях XPath 1.0. Например, в запросе можно использовать функции "position", "Band" и "timediff", но другие функции, такие как "начало с" и "содержит", в настоящее время не поддерживаются.

Назначения

Данные событий Windows можно отправлять в следующие расположения.

Назначение Таблица или пространство имен
Рабочая область Log Analytics Событие

Снимок экрана: настройка назначения журналов Azure Monitor в правиле сбора данных.

Следующие шаги