Collecter les journaux Azure MDM Intune

Compatible avec :

Ce document explique comment collecter les journaux Microsoft Azure Intune pour Google Security Operations. Vous pouvez configurer l'ingestion à l'aide de deux méthodes : l'API tierce (recommandée) ou Microsoft Azure Blob Storage V2.

Microsoft Intune est une solution de gestion des points de terminaison basée dans le cloud. Elle gère l'accès des utilisateurs aux ressources de l'organisation et simplifie la gestion des applications et des appareils sur différents appareils, y compris les appareils mobiles, les ordinateurs de bureau et les points de terminaison virtuels.

Avant de commencer

Assurez-vous de remplir les conditions préalables suivantes :

  • Une instance Google SecOps
  • Accès privilégié au portail Microsoft Azure
  • Un utilisateur disposant du rôle Microsoft Entra Administrateur Intune ou Administrateur général pour le locataire Intune
  • Une licence Intune active pour le locataire

Cette méthode utilise l'API Microsoft Graph pour récupérer les journaux d'audit et opérationnels Intune directement depuis votre locataire Microsoft.

Configurer l'enregistrement d'application Microsoft Entra

Créer un enregistrement d'application

  1. Connectez-vous au centre d'administration Microsoft Entra ou au portail Azure.
  2. Accédez à Identité > Applications > Inscriptions d'applications.
  3. Cliquez sur Nouvelle inscription.
  4. Fournissez les informations de configuration suivantes :
    • Nom : saisissez un nom descriptif (par exemple, Google SecOps Intune Integration).
    • Supported account types (Types de comptes pris en charge) : sélectionnez Accounts in this organizational directory only (Single tenant) [(Comptes dans cet annuaire organisationnel uniquement (Locataire unique)].
    • URI de redirection : laissez ce champ vide (il n'est pas obligatoire pour l'authentification du compte principal de service).
  5. Cliquez sur S'inscrire.
  6. Après l'enregistrement, copiez et enregistrez les valeurs suivantes à partir de la page Présentation :
    • ID de l'application (client)
    • ID de l'annuaire (locataire)

Configurer les autorisations de l'API

  1. Dans l'enregistrement de l'application, accédez à Autorisations des API.
  2. Cliquez sur Ajouter une autorisation.
  3. Sélectionnez Microsoft Graph> Autorisations de l'application.
  4. Recherchez et sélectionnez les autorisations suivantes :
    • DeviceManagementApps.Read.All
    • DeviceManagementConfiguration.Read.All
    • DeviceManagementManagedDevices.Read.All
    • DeviceManagementServiceConfig.Read.All
    • DeviceManagementRBAC.Read.All
  5. Cliquez sur Ajouter des autorisations.
  6. Cliquez sur Accorder le consentement administrateur pour [Votre organisation].
  7. Vérifiez que la colonne État indique Accordée pour [Votre organisation] pour toutes les autorisations.

Autorisations d'API requises

Autorisation Type Objectif
DeviceManagementApps.Read.All Application Lire les données de gestion des applications et les événements d'audit
DeviceManagementConfiguration.Read.All Application Lire les règles de configuration et de conformité des appareils
DeviceManagementManagedDevices.Read.All Application Lire les informations sur les appareils gérés
DeviceManagementServiceConfig.Read.All Application Lire la configuration du service Intune
DeviceManagementRBAC.Read.All Application Lire les paramètres de contrôle des accès basé sur les rôles

Créer code secret du client

  1. Dans l'enregistrement de l'application, accédez à Certificats et codes secrets.
  2. Cliquez sur Nouvelle clé secrète client.
  3. Fournissez les informations de configuration suivantes :

    • Description : saisissez un nom descriptif (par exemple, Google SecOps Feed).
    • Expiration : sélectionnez une période d'expiration.

  4. Cliquez sur Ajouter.

  5. Copiez immédiatement la valeur du code secret du client.

Configurer un flux dans Google SecOps pour ingérer les journaux Microsoft Intune

  1. Accédez à Paramètres SIEM> Flux.
  2. Cliquez sur Add New Feed (Ajouter un flux).
  3. Sur la page suivante, cliquez sur Configurer un seul flux.
  4. Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Microsoft Intune Logs).
  5. Sélectionnez API tierce comme Type de source.
  6. Sélectionnez Microsoft Intune comme type de journal.
  7. Cliquez sur Suivant.
  8. Spécifiez les valeurs des paramètres d'entrée suivants :

    • ID client OAuth : saisissez l'ID (client) de l'application issu de l'enregistrement de l'application (par exemple, 1234abcd-1234-abcd-1234-abcd1234abcd).
    • Code secret du client OAuth : saisissez la valeur du code secret du client que vous avez copiée précédemment.
    • ID de locataire : saisissez l'ID (locataire) du répertoire de l'enregistrement de l'application au format UUID (par exemple, 0fc279f9-fe30-41be-97d3-abe1d7681418).
    • Chemin d'accès complet à l'API : saisissez l'URL du point de terminaison de l'API REST Microsoft Graph. Valeur par défaut :

      graph.microsoft.com/beta/deviceManagement/auditEvents
      
    • Point de terminaison d'authentification de l'API : saisissez le point de terminaison d'authentification Microsoft Active Directory. Valeur par défaut :

      login.microsoftonline.com
      
    • Espace de noms de l'élément : espace de noms de l'élément.

    • Libellés d'ingestion : libellé à appliquer aux événements de ce flux.

  9. Cliquez sur Suivant.

  10. Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.

Une fois la configuration terminée, le flux commence à récupérer les journaux d'audit et opérationnels Intune à partir de l'API Microsoft Graph.

Points de terminaison régionaux

Pour les déploiements Microsoft Intune dans des clouds souverains, utilisez les points de terminaison régionaux appropriés :

Environnement cloud Chemin complet de l'API Point de terminaison d'authentification de l'API
Monde graph.microsoft.com/beta/deviceManagement/auditEvents login.microsoftonline.com
L4 pour les organismes gouvernementaux américains graph.microsoft.us/beta/deviceManagement/auditEvents login.microsoftonline.us
Gouvernement américain L5 (DOD) dod-graph.microsoft.us/beta/deviceManagement/auditEvents login.microsoftonline.us
Chine (21Vianet) microsoftgraph.chinacloudapi.cn/beta/deviceManagement/auditEvents login.chinacloudapi.cn

Méthode 2 : Microsoft Azure Blob Storage V2

Cette méthode collecte les journaux Microsoft Intune en exportant les données de diagnostic vers un compte Azure Storage et en configurant un flux Google SecOps pour les ingérer depuis Azure Blob Storage.

Configurer un compte de stockage Azure

Créer un compte de stockage

  1. Dans le portail Azure, recherchez Comptes de stockage.
  2. Cliquez sur + Créer.
  3. Fournissez les informations de configuration suivantes :

    Paramètre Valeur
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionner une base de données existante ou en créer une
    Nom du compte de stockage Saisissez un nom unique (par exemple, intunelogs).
    Région Sélectionnez la région (par exemple, East US).
    Performances Standard (recommandé)
    Redondance GRS (stockage géoredondant) ou LRS (stockage local redondant)
  4. Cliquez sur Examiner et créer.

  5. Consultez l'aperçu, puis cliquez sur Créer.

  6. Attendez la fin du déploiement.

Obtenir les identifiants du compte de stockage

  1. Accédez au compte de stockage que vous avez créé.
  2. Dans le volet de navigation de gauche, sélectionnez Clés d'accès sous Sécurité et mise en réseau.
  3. Cliquez sur Afficher les clés.
  4. Copiez et enregistrez les éléments suivants :
    • Nom du compte de stockage : nom que vous avez fourni lors de la création.
    • Touche 1 ou Touche 2 : clé d'accès partagée.

Obtenir le point de terminaison du service Blob

  1. Dans le même compte de stockage, sélectionnez Points de terminaison dans le panneau de navigation de gauche.
  2. Copiez et enregistrez l'URL du point de terminaison Blob service.
    • Exemple : https://intunelogs.blob.core.windows.net/

Configurer les paramètres de diagnostic Microsoft Intune

  1. Connectez-vous au centre d'administration Microsoft Intune.
  2. Sélectionnez Rapports> Paramètres de diagnostic.
  3. Cliquez sur Ajouter un paramètre de diagnostic.
  4. Fournissez les informations de configuration suivantes :
    • Nom du paramètre de diagnostic : saisissez un nom descriptif (par exemple, export-to-secops).
    • Dans la section Journaux, sélectionnez les catégories suivantes :
      • AuditLogs
      • OperationalLogs
      • DeviceComplianceOrg
      • Appareils
    • Dans la section Détails de la destination, cochez la case Archiver dans un compte de stockage.
    • Abonnement : sélectionnez l'abonnement contenant votre compte de stockage.
    • Compte de stockage : sélectionnez le compte de stockage que vous avez créé précédemment.
  5. Cliquez sur Enregistrer.

Configurer un flux dans Google SecOps pour ingérer les journaux Microsoft Intune depuis Blob Storage

  1. Accédez à Paramètres SIEM> Flux.
  2. Cliquez sur Add New Feed (Ajouter un flux).
  3. Sur la page suivante, cliquez sur Configurer un seul flux.
  4. Dans le champ Nom du flux, saisissez un nom pour le flux (par exemple, Microsoft Intune Blob Storage).
  5. Sélectionnez Microsoft Azure Blob Storage V2 comme Type de source.
  6. Sélectionnez Microsoft Intune comme type de journal.
  7. Cliquez sur Suivant.
  8. Spécifiez les valeurs des paramètres d'entrée suivants :

    • URI Azure : saisissez l'URL du point de terminaison du service Blob avec le chemin d'accès au conteneur. Créez des flux distincts pour chaque catégorie de journaux :

      • Pour les journaux d'audit :

        https://<storage-account>.blob.core.windows.net/insights-logs-auditlogs/
        
      • Pour les journaux opérationnels :

        https://<storage-account>.blob.core.windows.net/insights-logs-operationallogs/
        
      • Pour les journaux organisationnels de conformité des appareils :

        https://<storage-account>.blob.core.windows.net/insights-logs-devicecomplianceorg/
        
      • Pour les appareils :

        https://<storage-account>.blob.core.windows.net/insights-logs-devices/
        

      Remplacez <storage-account> par le nom de votre compte de stockage Azure.

    • Option de suppression de la source : sélectionnez l'option de suppression de votre choix :

      • Jamais : ne supprime jamais aucun fichier après les transferts.
      • Supprimer les fichiers transférés : supprime les fichiers une fois le transfert réussi.
      • Supprimer les fichiers transférés et les répertoires vides : supprime les fichiers et les répertoires vides après un transfert réussi.
    • Âge maximal des fichiers : incluez les fichiers modifiés au cours des derniers jours. La valeur par défaut est de 180 jours.

    • Clé partagée : saisissez la valeur de la clé d'accès partagé du compte de stockage.

    • Espace de noms de l'élément : espace de noms de l'élément.

    • Libellés d'ingestion : libellé à appliquer aux événements de ce flux.

  9. Cliquez sur Suivant.

  10. Vérifiez la configuration de votre nouveau flux sur l'écran Finaliser, puis cliquez sur Envoyer.

  11. Répétez les étapes 1 à 10 pour créer des flux supplémentaires pour chaque conteneur de catégorie de journaux Intune.

Configurer le pare-feu Azure Storage (le cas échéant)

Si votre compte de stockage Azure utilise un pare-feu, vous devez ajouter les plages d'adresses IP Google SecOps.

  1. Dans le portail Azure, accédez à votre compte de stockage.
  2. Sélectionnez Mise en réseau sous Sécurité et mise en réseau.
  3. Sous Pare-feu et réseaux virtuels, sélectionnez Activé à partir des réseaux virtuels et adresses IP sélectionnés.
  4. Dans la section Pare-feu, sous Plage d'adresses, cliquez sur + Ajouter une plage d'adresses IP.
  5. Ajoutez chaque plage d'adresses IP Google SecOps au format CIDR.
  6. Cliquez sur Enregistrer.

Table de mappage UDM

Champ de journal Mappage UDM Logique
properties.Actor.UserPermissions, properties.TargetObjectIds, properties.TargetDisplayNames additional.fields Liste de paires clé-valeur fournissant un contexte supplémentaire pour l'événement
heure metadata.event_timestamp Code temporel de l'événement
metadata.event_type Type d'événement (par exemple, USER_LOGIN, NETWORK_CONNECTION)
operationName metadata.product_event_type Type d'événement tel que défini par le produit
properties.AuditEventId metadata.product_log_id Identifiant de journal spécifique au produit
correlationId network.session_id Identifiant de session pour la connexion réseau
properties.Actor.Application principal.application Identifiant de l'application
properties.Actor.ApplicationName principal.resource.name Nom de la ressource
properties.Actor.isDelegatedAdmin, properties.Actor.PartnerTenantId principal.user.attribute.labels Liste de paires clé/valeur fournissant un contexte supplémentaire à l'utilisateur
category security_result.category_details Informations supplémentaires sur la catégorie de résultats de sécurité
resultDescription security_result.description Description du résultat de sécurité
identity, properties.ActivityDate, properties.ActivityResultStatus, properties.ActivityType, properties.Actor.ActorType, properties.Category, properties.Targets.ModifiedProperties.Name, properties.Targets.ModifiedProperties.New, properties.Targets.ModifiedProperties.Old security_result.detection_fields Liste de paires clé/valeur fournissant un contexte supplémentaire pour le résultat de sécurité
resultType security_result.summary Résumé du résultat de sécurité
tenantId target.user.userid ID utilisateur de l'utilisateur cible
metadata.product_name Nom du produit
metadata.vendor_name Nom du fournisseur/de l'entreprise

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.