Samla in Firewall-loggar med Azure Monitor-agenten
Windows Firewall är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Windows Firewall-loggar genereras på både klientens och serverns operativsystem. Dessa loggar ger värdefull information om nätverkstrafik, inklusive borttagna paket och lyckade anslutningar. Parsning av Loggfiler för Windows-brandväggen kan göras med metoder som Vidarebefordran av Windows-händelser (WEF) eller vidarebefordra loggar till en SIEM-produkt som Azure Sentinel. Du kan aktivera eller inaktivera det genom att följa dessa steg i alla Windows-system:
- Välj Start och öppna sedan Inställningar.
- Under Uppdatera och säkerhet väljer du Windows-säkerhet, Brandvägg och nätverksskydd.
- Välj en nätverksprofil: domän, privat eller offentlig.
- Under Microsoft Defender-brandväggen växlar du inställningen till På eller Av.
Förutsättningar
För att slutföra den här proceduren behöver du:
- Log Analytics-arbetsyta där du har minst deltagarbehörighet.
- Slutpunkt för datainsamling.
- Behörigheter för att skapa datainsamlingsregelobjekt på arbetsytan.
- En virtuell dator, vm-skalningsuppsättning eller Arc-aktiverad lokal dator som kör brandväggen.
Lägg till en Firewall-tabell i Log Analytics-arbetsytan
Till skillnad från andra tabeller som skapas som standard i LAW måste windows-brandväggstabellen skapas manuellt. Sök efter säkerhets- och granskningslösningen och skapa den. Se skärmbilden nedan. Om tabellen inte finns får du ett DCR-distributionsfel som anger att tabellen inte finns i LAW. Schemat för brandväggstabellen som skapas finns här: Windows-brandväggsschema
Skapa en datainsamlingsregel för att samla in Firewall-loggar
Datainsamlingsregeln definierar:
- Vilka källloggfiler Azure Monitor Agent söker efter nya händelser.
- Hur Azure Monitor transformerar händelser under inmatning.
- Log Analytics-målarbetsytan och tabellen som Azure Monitor skickar data till.
Du kan definiera en datainsamlingsregel för att skicka data från flera datorer till en Log Analytics-arbetsyta, inklusive arbetsyta i en annan region eller klientorganisation. Skapa datainsamlingsregeln i samma region som din Analytics-arbetsyta.
Kommentar
Om du vill skicka data mellan klienter måste du först aktivera Azure Lighthouse.
Så här skapar du datainsamlingsregeln i Azure Portal:
På menyn Övervaka väljer du Regler för datainsamling.
Välj Skapa för att skapa en ny regel och associationer för datainsamling.
Ange ett regelnamn och ange en prenumeration, resursgrupp, region och plattformstyp:
- Region anger var DCR ska skapas. De virtuella datorerna och deras associationer kan finnas i valfri prenumeration eller resursgrupp i klientorganisationen.
- Plattformstyp anger vilken typ av resurser som den här regeln kan tillämpas på. Alternativet Anpassad tillåter både Windows- och Linux-typer. -Slutpunkt för datainsamling väljer en tidigare skapad slutpunkt för datainsamling.
På fliken Resurser : Välj + Lägg till resurser och associera resurser med datainsamlingsregeln. Resurser kan vara virtuella datorer, VM-skalningsuppsättningar och Azure Arc för servrar. Azure Portal installerar Azure Monitor Agent på resurser som inte redan har den installerad.
Viktigt!
Portalen aktiverar systemtilldelad hanterad identitet på målresurserna, tillsammans med befintliga användartilldelade identiteter, om det finns några. För befintliga program, såvida du inte anger den användartilldelade identiteten i begäran, använder datorn som standard systemtilldelad identitet i stället. Om du behöver nätverksisolering med privata länkar väljer du befintliga slutpunkter från samma region för respektive resurser eller skapar en ny slutpunkt.
På fliken Samla in och leverera väljer du Lägg till datakälla för att lägga till en datakälla och ange ett mål.
Välj Brandväggsloggar.
På fliken Mål lägger du till ett mål för datakällan.
Välj Granska + skapa för att granska informationen om datainsamlingsregeln och associationen med uppsättningen virtuella datorer.
Välj Skapa för att skapa datainsamlingsregeln.
Kommentar
Det kan ta upp till 5 minuter innan data skickas till målen när du har skapat datainsamlingsregeln.
Exempelloggfrågor
Räkna brandväggsloggposterna efter URL för värden www.contoso.com.
WindowsFirewall
| take 10
Felsöka
Använd följande steg för att felsöka insamlingen av brandväggsloggar.
Köra felsökaren för Azure Monitor Agent
Om du vill testa konfigurationen och dela loggar med Microsoft använder du felsökaren för Azure Monitor-agenten.
Kontrollera om några brandväggsloggar har tagits emot
Börja med att kontrollera om några poster har samlats in för brandväggsloggarna genom att köra följande fråga i Log Analytics. Om frågan inte returnerar poster kontrollerar du de andra avsnitten efter möjliga orsaker. Den här frågan söker efter poster under de senaste två dagarna, men du kan ändra för ett annat tidsintervall.
WindowsFirewall
| where TimeGenerated > ago(48h)
| order by TimeGenerated desc
Kontrollera att brandväggsloggar skapas
Titta på tidsstämplarna för loggfilerna och öppna det senaste för att se att de senaste tidsstämplarna finns i loggfilerna. Standardplatsen för brandväggsloggfiler är C:\windows\system32\logfiles\firewall\pfirewall.log.
Aktivera loggning genom att följa dessa steg.
- gpedit {följ bilden}
- netsh advfirewall>set allprofiles logging allowedconnections enable
- netsh advfirewall>set allprofiles logging droppedconnections enable
Nästa steg
Läs mer om:
- Azure Monitor-agent.
- Regler för datainsamling.
- Slutpunkter för datainsamling