Dela via


Konfigurera automatisk logguppladdning med Docker i Azure

Den här artikeln beskriver hur du konfigurerar automatiska logguppladdningar för kontinuerliga rapporter i Defender for Cloud Apps med hjälp av en Docker på Ubuntu eller CentOS i Azure.

Förhandskrav

Innan du börjar kontrollerar du att din miljö uppfyller följande krav:

Krav Beskrivning
ÅS Något av följande:
– Ubuntu 14.04, 16.04, 18.04 och 20.04
- CentOS 7,2 eller högre
Diskutrymme 250 GB
CPU-kärnor 2
CPU-arkitektur Intel 64 och AMD 64
BAGGE 4 GB
Brandväggskonfiguration Enligt definitionen i Nätverkskrav

Planera dina logginsamlare efter prestanda

Varje logginsamlare kan hantera loggkapacitet på upp till 50 GB per timme som består av upp till 10 datakällor. De viktigaste flaskhalsarna i logginsamlingsprocessen är:

  • Nätverksbandbredd – Din nätverksbandbredd avgör logguppladdningshastigheten.

  • I/O-prestanda för den virtuella datorn – Avgör hur snabbt loggar skrivs till logginsamlarens disk. Logginsamlaren har en inbyggd säkerhetsmekanism som övervakar hur snabbt loggarna tas emot och jämför den med uppladdningshastigheten. Vid överbelastning börjar logginsamlaren släppa loggfiler. Om konfigurationen vanligtvis överskrider 50 GB per timme rekommenderar vi att du delar upp trafiken mellan flera logginsamlare.

Om du behöver mer än 10 datakällor rekommenderar vi att du delar upp datakällorna mellan flera logginsamlare.

Definiera dina datakällor

  1. I Microsoft Defender-portalen väljer du Inställningar Cloud > Apps > Cloud Discovery > Automatisk logguppladdning.

  2. På fliken Datakällor skapar du en matchande datakälla för varje brandvägg eller proxy som du vill ladda upp loggar från:

    1. Välj Lägg till datakälla.

    2. I dialogrutan Lägg till datakälla anger du ett namn för datakällan och väljer sedan käll- och mottagartyp.

      Innan du väljer en källa väljer du Visa exempel på förväntad loggfil och jämför loggen med det förväntade formatet. Om loggfilsformatet inte matchar det här exemplet lägger du till datakällan som Övrigt.

      Om du vill arbeta med en nätverksinstallation som inte finns med i listan väljer du Annat > kundloggformat eller Annat (endast manuellt). Mer information finns i Arbeta med den anpassade loggparsern.

    Obs!

    Integrering med protokoll för säker överföring (FTPS och Syslog – TLS) kräver ofta ytterligare inställningar eller din brandvägg/proxy.

Upprepa den här processen för varje brandvägg och proxy vars loggar kan användas för att identifiera trafik i nätverket.

Vi rekommenderar att du konfigurerar en dedikerad datakälla per nätverksenhet, så att du kan övervaka statusen för varje enhet separat i undersökningssyfte och utforska Shadow IT Discovery per enhet om varje enhet används av ett annat användarsegment.

Skapa en logginsamlare

  1. I Microsoft Defender-portalen väljer du Inställningar Cloud > Apps > Cloud Discovery > Automatisk logguppladdning.

  2. På fliken Logginsamlare väljer du Lägg till logginsamlare.

  3. I dialogrutan Skapa logginsamlare anger du följande information:

    • Ett namn på logginsamlaren
    • Värdens IP-adress, som är den privata IP-adressen för den dator som du ska använda för att distribuera Docker. Värdens IP-adress kan också ersättas med datornamnet om det finns en DNS-server eller motsvarande för att matcha värdnamnet.

    Välj sedan rutan Datakälla för att välja de datakällor som du vill ansluta till insamlaren och välj Uppdatera för att spara ändringarna. Varje logginsamlare kan hantera flera datakällor.

    Dialogrutan Skapa logginsamlare visar ytterligare distributionsinformation, inklusive ett kommando för att importera insamlarkonfigurationen. Till exempel:

    Skärmbild av kommandot som ska kopieras från dialogrutan Skapa logginsamlare.

  4. Välj ikonen kopiera till Urklipp.Kopiera ikonen bredvid kommandot för att kopiera den till Urklipp.

    Informationen som visas i dialogrutan Skapa logginsamlare skiljer sig åt beroende på de valda käll- och mottagartyperna. Om du till exempel har valt Syslog innehåller dialogrutan information om vilken port syslog-lyssnaren lyssnar på.

    Kopiera innehållet på skärmen och spara dem lokalt, eftersom du behöver dem när du konfigurerar logginsamlaren så att den kommunicerar med Defender for Cloud Apps.

  5. Välj Exportera för att exportera källkonfigurationen till en .CSV fil som beskriver hur du konfigurerar loggexporten i dina installationer.

Tips

För användare som skickar loggdata via FTP för första gången rekommenderar vi att du ändrar lösenordet för FTP-användaren. Mer information finns i Ändra FTP-lösenordet.

Distribuera din dator i Azure

Den här proceduren beskriver hur du distribuerar datorn med Ubuntu. Distributionsstegen för andra plattformar skiljer sig något åt.

  1. Skapa en ny Ubuntu-dator i din Azure-miljö.

  2. När datorn är igång öppnar du portarna:

    1. I datorvyn går du till Nätverk och väljer relevant gränssnitt genom att dubbelklicka på det.

    2. Gå till Nätverkssäkerhetsgrupp och välj relevant nätverkssäkerhetsgrupp.

    3. Gå till Inkommande säkerhetsregler och klicka på Lägg till.

    4. Lägg till följande regler (i avancerat läge):

      Namn Målportintervall Protokoll Source Destination
      caslogcollector_ftp 21 TCP Your appliance's IP address's subnet ANY
      caslogcollector_ftp_passive 20000-20099 TCP Your appliance's IP address's subnet ANY
      caslogcollector_syslogs_tcp 601-700 TCP Your appliance's IP address's subnet ANY
      caslogcollector_syslogs_udp 514-600 UDP Your appliance's IP address's subnet ANY

    Mer information finns i Arbeta med säkerhetsregler.

  3. Gå tillbaka till datorn och klicka på Anslut för att öppna en terminal på datorn.

  4. Ändra till rotprivilegier med hjälp av sudo -i.

  5. Om du godkänner licensvillkoren för programvara avinstallerar du gamla versioner och installerar Docker CE genom att köra de kommandon som är lämpliga för din miljö:

    1. Ta bort gamla versioner av Docker: yum erase docker docker-engine docker.io

    2. Installera krav för Docker-motorn: yum install -y yum-utils

    3. Lägg till Docker-lagringsplats:

      yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
      yum makecache
      
    4. Installera Docker-motorn: yum -y install docker-ce

    5. Starta Docker

      systemctl start docker
      systemctl enable docker
      
    6. Testa Docker-installation: docker run hello-world

  6. Kör kommandot som du kopierade tidigare från dialogrutan Skapa logginsamlare . Till exempel:

    (echo db3a7c73eb7e91a0db53566c50bab7ed3a755607d90bb348c875825a7d1b2fce) | docker run --name MyLogCollector -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='192.168.1.1'" -e "PROXY=192.168.10.1:8080" -e "CONSOLE=mod244533.us.portal.cloudappsecurity.com" -e "COLLECTOR=MyLogCollector" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
    
  7. Kontrollera att logginsamlaren körs korrekt genom att köra följande kommando: Docker logs <collector_name>. Du bör få resultatet: Slutfört!

Konfigurera lokala inställningar för nätverksinstallation

Konfigurera dina nätverksbrandväggar och proxyservrar för att regelbundet exportera loggar till den dedikerade Syslog-porten för FTP-katalogen enligt anvisningarna i dialogrutan. Till exempel:

BlueCoat_HQ - Destination path: \<<machine_name>>\BlueCoat_HQ\

Verifiera distributionen i Defender for Cloud Apps

Kontrollera insamlarstatusen i tabellen Logginsamlare och kontrollera att statusen är Ansluten. Om den är Skapad är det möjligt att logginsamlaranslutningen och parsningen inte har slutförts.

Till exempel:

Skärmbild av status för ansluten insamlare.

Du kan också gå till styrningsloggen och kontrollera att loggarna laddas upp regelbundet till portalen.

Du kan också kontrollera logginsamlarens status inifrån docker-containern med hjälp av följande kommandon:

  1. Logga in på containern med hjälp av det här kommandot: docker exec -it <Container Name> bash
  2. Kontrollera logginsamlarens status med det här kommandot: collector_status -p

Om du har problem under distributionen kan du läsa Felsöka molnidentifiering.

Valfritt – Skapa anpassade kontinuerliga rapporter

Kontrollera att loggarna laddas upp till Defender for Cloud Apps och att rapporter genereras. Skapa anpassade rapporter efter verifieringen. Du kan skapa anpassade identifieringsrapporter baserat på Microsoft Entra användargrupper. Om du till exempel vill se molnanvändningen för din marknadsföringsavdelning importerar du marknadsföringsgruppen med hjälp av funktionen importera användargrupp. Skapa sedan en anpassad rapport för den här gruppen. Du kan också anpassa en rapport baserat på IP-adresstagg eller IP-adressintervall.

  1. I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps.

  2. Under Cloud Discovery väljer du Kontinuerliga rapporter.

  3. Klicka på knappen Skapa rapport och fyll i fälten.

  4. Under Filter kan du filtrera data efter datakälla, efter importerad användargrupp eller efter IP-adresstaggar och intervall.

    Obs!

    När filter tillämpas på kontinuerliga rapporter inkluderas valet, inte exkluderas. Om du till exempel använder ett filter på en viss användargrupp inkluderas endast den användargruppen i rapporten.

    Skärmbild av en anpassad kontinuerlig rapport.

Ta bort logginsamlaren

Om du har en befintlig logginsamlare och vill ta bort den innan du distribuerar den igen, eller om du bara vill ta bort den, kör du följande kommandon:

docker stop <collector_name>
docker rm <collector_name>

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill ha hjälp eller support för ditt produktproblem öppnar du ett supportärende.