Dela via


Samla in Windows-händelser med Azure Monitor-agenten

Windows-händelser är en av de datakällor som används i en datainsamlingsregel (DCR). Information om hur du skapar DCR finns i Samla in data med Azure Monitor Agent. Den här artikeln innehåller ytterligare information om datakällans typ av Windows-händelser.

Windows-händelseloggar är en av de vanligaste datakällorna för Windows-datorer med Azure Monitor Agent eftersom det är en vanlig källa till hälsa och information för Windows-operativsystemet och program som körs på den. Du kan samla in händelser från standardloggar, till exempel system och program, och alla anpassade loggar som skapats av program som du behöver övervaka.

Förutsättningar

Konfigurera Windows-händelsedatakälla

I steget Samla in och leverera i DCR väljer du Windows-händelseloggar i listrutan Datakällatyp . Välj från en uppsättning loggar och allvarlighetsnivåer att samla in.

Skärmbild som visar konfigurationen av en Windows-händelsedatakälla i en datainsamlingsregel.

Välj Anpassad för att filtrera händelser med hjälp av XPath-frågor. Du kan sedan ange en XPath för att samla in specifika värden.

Skärmbild som visar anpassad konfiguration av en Windows-händelsedatakälla i en datainsamlingsregel.

Säkerhetshändelser

Det finns två metoder som du kan använda för att samla in säkerhetshändelser med Azure Monitor-agenten:

  • Välj säkerhetshändelseloggen i din DCR precis som system- och programloggarna. Dessa händelser skickas till händelsetabellen på Log Analytics-arbetsytan med andra händelser.
  • Aktivera Microsoft Sentinel på arbetsytan som också använder Azure Monitor-agenten för att samla in händelser. Säkerhetshändelser skickas till SecurityEvent.

Filtrera händelser med hjälp av XPath-frågor

Du debiteras för alla data som du samlar in på en Log Analytics-arbetsyta. Därför bör du bara samla in de händelsedata du behöver. Den grundläggande konfigurationen i Azure Portal ger dig en begränsad möjlighet att filtrera bort händelser. Om du vill ange fler filter använder du anpassad konfiguration och anger en XPath som filtrerar bort de händelser du inte behöver.

XPath-poster skrivs i formuläret LogName!XPathQuery. Du kanske till exempel bara vill returnera händelser från programhändelseloggen med ett händelse-ID på 1035. För XPathQuery dessa händelser skulle vara *[System[EventID=1035]]. Eftersom du vill hämta händelserna från programhändelseloggen är XPath Application!*[System[EventID=1035]]

Dricks

Strategier för att minska dina Azure Monitor-kostnader finns i Kostnadsoptimering och Azure Monitor.

Kommentar

AMA använder EvtSubscribe-system-API:et för att prenumerera på Windows-händelseloggar. Windows OS tillåter inte att du prenumererar på Windows-händelseloggar av typen analys-/felsökningskanaler. Därför kan du inte samla in eller exportera data från analys- och felsökningskanaler till en Log Analytics-arbetsyta.

Extrahera XPath-frågor från Windows Loggboken

I Windows kan du använda Loggboken för att extrahera XPath-frågor enligt följande skärmbilder.

När du klistrar in XPath-frågan i fältet på skärmen Lägg till datakälla , som du ser i steg 5, måste du lägga till loggtypskategorin följt av ett utropstecken (!).

Skärmbild som visar stegen för att skapa en XPath-fråga i Windows-Loggboken.

Dricks

Du kan använda PowerShell-cmdleten Get-WinEvent med parametern FilterXPath för att testa giltigheten för en XPath-fråga lokalt på datorn först. Mer information finns i tipset i anvisningarna för Windows-agentbaserade anslutningar . PowerShell-cmdleten Get-WinEvent stöder upp till 23 uttryck. Azure Monitor-datainsamlingsregler stöder upp till 20. Följande skript visar ett exempel:

$XPath = '*[System[EventID=1035]]'
Get-WinEvent -LogName 'Application' -FilterXPath $XPath
  • I föregående cmdlet är värdet för parametern -LogName den första delen av XPath-frågan fram till utropspunkten (!). Resten av XPath-frågan hamnar i parametern $XPath .
  • Om skriptet returnerar händelser är frågan giltig.
  • Om du får meddelandet "Inga händelser hittades som matchar de angivna urvalskriterierna" kan frågan vara giltig men det finns inga matchande händelser på den lokala datorn.
  • Om du får meddelandet "Den angivna frågan är ogiltig" är frågesyntaxen ogiltig.

Exempel på hur du använder en anpassad XPath för att filtrera händelser:

beskrivning XPath
Samla endast in systemhändelser med händelse-ID = 4648 System!*[System[EventID=4648]]
Samla in säkerhetslogghändelser med händelse-ID = 4648 och ett processnamn för consent.exe Security!*[System[(EventID=4648)]] and *[EventData[Data[@Name='ProcessName']='C:\Windows\System32\consent.exe']]
Samla in alla kritiska händelser, fel-, varnings- och informationshändelser från systemhändelseloggen förutom händelse-ID = 6 (drivrutinsinläsning) System!*[System[(Level=1 or Level=2 or Level=3) and (EventID != 6)]]
Samla in alla lyckade och misslyckade säkerhetshändelser förutom händelse-ID 4624 (lyckad inloggning) Security!*[System[(band(Keywords,13510798882111488)) and (EventID != 4624)]]

Kommentar

En lista över begränsningar i XPath som stöds av Windows-händelseloggen finns i XPath 1.0-begränsningar. Du kan till exempel använda funktionerna "position", "Band" och "timediff" i frågan, men andra funktioner som "starts-with" och "contains" stöds inte för närvarande.

Destinationer

Windows-händelsedata kan skickas till följande platser.

Mål Tabell/namnområde
Log Analytics-arbetsyta Händelse

Skärmbild som visar konfigurationen av ett Azure Monitor-loggmål i en datainsamlingsregel.

Nästa steg