Mengumpulkan log Azure MDM Intune

Didukung di:

Dokumen ini menjelaskan cara mengumpulkan log Microsoft Azure Intune ke Google Security Operations. Anda dapat mengonfigurasi penyerapan menggunakan dua metode: Third Party API (direkomendasikan) atau Microsoft Azure Blob Storage V2.

Microsoft Intune adalah solusi pengelolaan endpoint berbasis cloud yang mengelola akses pengguna ke resource organisasi dan menyederhanakan pengelolaan aplikasi dan perangkat di seluruh perangkat, termasuk perangkat seluler, komputer desktop, dan endpoint virtual.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • Akses istimewa ke portal Microsoft Azure
  • Pengguna dengan peran Microsoft Entra Administrator Intune atau Administrator Global untuk tenant Intune
  • Lisensi Intune aktif untuk tenant

Metode ini menggunakan Microsoft Graph API untuk mengambil log audit dan operasional Intune langsung dari tenant Microsoft Anda.

Mengonfigurasi pendaftaran aplikasi Microsoft Entra

Membuat pendaftaran aplikasi

  1. Login ke pusat admin Microsoft Entra atau portal Azure.
  2. Buka Identity > Applications > App registrations.
  3. Klik New registration.
  4. Berikan detail konfigurasi berikut:
    • Name: Masukkan nama deskriptif (misalnya, Google SecOps Intune Integration).
    • Jenis akun yang didukung: Pilih Accounts in this organizational directory only (Single tenant).
    • Redirect URI: Biarkan kosong (tidak diperlukan untuk autentikasi principal layanan).
  5. Klik Daftar.
  6. Setelah pendaftaran, salin dan simpan nilai berikut dari halaman Ringkasan:
    • ID aplikasi (klien)
    • ID Direktori (tenant)

Mengonfigurasi izin API

  1. Di pendaftaran aplikasi, buka API permissions.
  2. Klik Add a permission.
  3. Pilih Microsoft Graph > Izin aplikasi.
  4. Telusuri dan pilih izin berikut:
    • DeviceManagementApps.Read.All
    • DeviceManagementConfiguration.Read.All
    • DeviceManagementManagedDevices.Read.All
    • DeviceManagementServiceConfig.Read.All
    • DeviceManagementRBAC.Read.All
  5. Klik Add permissions.
  6. Klik Grant admin consent for [Organisasi Anda].
  7. Pastikan kolom Status menampilkan Diberikan untuk [Organisasi Anda] untuk semua izin.

Izin API yang diperlukan

Izin Jenis Tujuan
DeviceManagementApps.Read.All Aplikasi Membaca data pengelolaan aplikasi dan peristiwa audit
DeviceManagementConfiguration.Read.All Aplikasi Membaca konfigurasi perangkat dan kebijakan kepatuhan
DeviceManagementManagedDevices.Read.All Aplikasi Membaca informasi perangkat terkelola
DeviceManagementServiceConfig.Read.All Aplikasi Membaca konfigurasi layanan Intune
DeviceManagementRBAC.Read.All Aplikasi Membaca setelan kontrol akses berbasis peran

Buat rahasia klien

  1. Di pendaftaran aplikasi, buka Certificates & secrets.
  2. Klik New client secret.
  3. Berikan detail konfigurasi berikut:

    • Deskripsi: Masukkan nama deskriptif (misalnya, Google SecOps Feed).
    • Masa berlaku: Pilih periode masa berlaku.

  4. Klik Tambahkan.

  5. Segera salin Nilai rahasia klien.

Mengonfigurasi feed di Google SecOps untuk menyerap log Microsoft Intune

  1. Buka Setelan SIEM > Feed.
  2. Klik Tambahkan Feed Baru.
  3. Di halaman berikutnya, klik Konfigurasi satu feed.
  4. Di kolom Nama feed, masukkan nama untuk feed (misalnya, Microsoft Intune Logs).
  5. Pilih Third Party API sebagai Source type.
  6. Pilih Microsoft Intune sebagai Jenis log.
  7. Klik Berikutnya.
  8. Tentukan nilai untuk parameter input berikut:

    • Client ID OAuth: Masukkan ID Aplikasi (klien) dari pendaftaran aplikasi (misalnya, 1234abcd-1234-abcd-1234-abcd1234abcd).
    • OAuth Client Secret: Masukkan nilai rahasia klien yang Anda salin sebelumnya.
    • Tenant ID: Masukkan Directory (tenant) ID dari pendaftaran aplikasi dalam format UUID (misalnya, 0fc279f9-fe30-41be-97d3-abe1d7681418).
    • API Full Path: Masukkan URL endpoint Microsoft Graph REST API. Nilai default

      graph.microsoft.com/beta/deviceManagement/auditEvents
      
    • Endpoint Autentikasi API: Masukkan endpoint autentikasi Microsoft Active Directory. Nilai default

      login.microsoftonline.com
      
    • Namespace aset: Namespace aset.

    • Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini.

  9. Klik Berikutnya.

  10. Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.

Setelah penyiapan, feed mulai mengambil log audit dan operasional Intune dari Microsoft Graph API.

Endpoint regional

Untuk deployment Microsoft Intune di sovereign cloud, gunakan endpoint regional yang sesuai:

Lingkungan Cloud Jalur Lengkap API Endpoint Autentikasi API
Global graph.microsoft.com/beta/deviceManagement/auditEvents login.microsoftonline.com
L4 Pemerintah AS graph.microsoft.us/beta/deviceManagement/auditEvents login.microsoftonline.us
Pemerintah AS L5 (DOD) dod-graph.microsoft.us/beta/deviceManagement/auditEvents login.microsoftonline.us
China (21Vianet) microsoftgraph.chinacloudapi.cn/beta/deviceManagement/auditEvents login.chinacloudapi.cn

Metode 2: Microsoft Azure Blob Storage V2

Metode ini mengumpulkan log Microsoft Intune dengan mengekspor data diagnostik ke Akun Penyimpanan Azure dan mengonfigurasi feed Google SecOps untuk melakukan penyerapan dari Azure Blob Storage.

Mengonfigurasi Akun Azure Storage

Buat Akun Penyimpanan

  1. Di portal Azure, cari Storage accounts.
  2. Klik + Create.
  3. Berikan detail konfigurasi berikut:

    Setelan Nilai
    Langganan Pilih langganan Azure Anda
    Grup resource Pilih yang sudah ada atau buat yang baru
    Nama akun penyimpanan Masukkan nama unik (misalnya, intunelogs)
    Region Pilih region (misalnya, East US)
    Performa Standar (direkomendasikan)
    Redundansi GRS (Geo-redundant storage) atau LRS (Locally redundant storage)
  4. Klik Review + create.

  5. Tinjau ringkasan, lalu klik Buat.

  6. Tunggu hingga deployment selesai.

Mendapatkan kredensial Akun Penyimpanan

  1. Buka Akun Penyimpanan yang Anda buat.
  2. Di navigasi kiri, pilih Kunci akses di bagian Keamanan + jaringan.
  3. Klik Tampilkan kunci.
  4. Salin dan simpan yang berikut:
    • Nama akun penyimpanan: Nama yang Anda berikan selama pembuatan.
    • Key 1 atau Key 2: Kunci akses bersama.

Mendapatkan endpoint Blob Service

  1. Di Akun Penyimpanan yang sama, pilih Endpoints dari navigasi kiri.
  2. Salin dan simpan URL endpoint Blob service.
    • Contoh: https://intunelogs.blob.core.windows.net/

Mengonfigurasi Setelan Diagnostik Microsoft Intune

  1. Login ke pusat admin Microsoft Intune.
  2. Pilih Laporan > Setelan diagnostik.
  3. Klik Tambahkan setelan diagnostik.
  4. Berikan detail konfigurasi berikut:
    • Nama setelan diagnostik: Masukkan nama deskriptif (misalnya, export-to-secops).
    • Di bagian Logs, pilih kategori berikut:
      • AuditLogs
      • OperationalLogs
      • DeviceComplianceOrg
      • Perangkat
    • Di bagian Destination details, centang kotak Archive to a storage account.
    • Subscription: Pilih langganan yang berisi akun penyimpanan Anda.
    • Akun penyimpanan: Pilih akun penyimpanan yang Anda buat sebelumnya.
  5. Klik Simpan.

Mengonfigurasi feed di Google SecOps untuk menyerap log Microsoft Intune dari Blob Storage

  1. Buka Setelan SIEM > Feed.
  2. Klik Tambahkan Feed Baru.
  3. Di halaman berikutnya, klik Konfigurasi satu feed.
  4. Di kolom Nama feed, masukkan nama untuk feed (misalnya, Microsoft Intune Blob Storage).
  5. Pilih Microsoft Azure Blob Storage V2 sebagai Jenis sumber.
  6. Pilih Microsoft Intune sebagai Jenis log.
  7. Klik Berikutnya.
  8. Tentukan nilai untuk parameter input berikut:

    • Azure URI: Masukkan URL endpoint Blob Service dengan jalur kontainer. Buat feed terpisah untuk setiap kategori log:

      • Untuk Log Audit:

        https://<storage-account>.blob.core.windows.net/insights-logs-auditlogs/
        
      • Untuk Log Operasional:

        https://<storage-account>.blob.core.windows.net/insights-logs-operationallogs/
        
      • Untuk Log Organisasi Kepatuhan Perangkat:

        https://<storage-account>.blob.core.windows.net/insights-logs-devicecomplianceorg/
        
      • Untuk Perangkat:

        https://<storage-account>.blob.core.windows.net/insights-logs-devices/
        

      Ganti <storage-account> dengan nama akun penyimpanan Azure Anda.

    • Opsi penghapusan sumber: Pilih opsi penghapusan sesuai preferensi Anda:

      • Jangan pernah: Tidak pernah menghapus file apa pun setelah transfer
      • Hapus file yang ditransfer: Menghapus file setelah transfer berhasil
      • Hapus file yang ditransfer dan direktori kosong: Menghapus file dan direktori kosong setelah transfer berhasil
    • Usia File Maksimum: Menyertakan file yang diubah dalam jumlah hari terakhir. Defaultnya adalah 180 hari.

    • Shared key: Masukkan nilai kunci akses bersama dari Akun Penyimpanan.

    • Namespace aset: Namespace aset.

    • Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini.

  9. Klik Berikutnya.

  10. Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.

  11. Ulangi langkah 1-10 untuk membuat feed tambahan untuk setiap penampung kategori log Intune.

Konfigurasi firewall Azure Storage (jika diaktifkan)

Jika Akun Azure Storage Anda menggunakan firewall, Anda harus menambahkan rentang IP Google SecOps.

  1. Di portal Azure, buka Akun Penyimpanan Anda.
  2. Pilih Networking di bagian Security + networking.
  3. Di bagian Firewalls and virtual networks, pilih Enabled from selected virtual networks and IP addresses.
  4. Di bagian Firewall, di bagian Rentang alamat, klik + Tambahkan rentang IP.
  5. Tambahkan setiap rentang IP Google SecOps dalam notasi CIDR.
  6. Klik Simpan.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
properties.Actor.UserPermissions, properties.TargetObjectIds, properties.TargetDisplayNames additional.fields Daftar pasangan nilai kunci yang memberikan konteks tambahan untuk peristiwa
waktu metadata.event_timestamp Stempel waktu saat peristiwa terjadi
metadata.event_type Jenis acara (misalnya, USER_LOGIN, NETWORK_CONNECTION)
operationName metadata.product_event_type Jenis peristiwa sebagaimana ditentukan oleh produk
properties.AuditEventId metadata.product_log_id ID log khusus produk
correlationId network.session_id ID sesi untuk koneksi jaringan
properties.Actor.Application principal.application ID aplikasi
properties.Actor.ApplicationName principal.resource.name Nama resource
properties.Actor.isDelegatedAdmin, properties.Actor.PartnerTenantId principal.user.attribute.labels Daftar key-value pair yang memberikan konteks tambahan bagi pengguna
category security_result.category_details Detail tambahan tentang kategori hasil keamanan
resultDescription security_result.description Deskripsi hasil keamanan
identity, properties.ActivityDate, properties.ActivityResultStatus, properties.ActivityType, properties.Actor.ActorType, properties.Category, properties.Targets.ModifiedProperties.Name, properties.Targets.ModifiedProperties.New, properties.Targets.ModifiedProperties.Old security_result.detection_fields Daftar pasangan nilai kunci yang memberikan konteks tambahan untuk hasil keamanan
resultType security_result.summary Ringkasan hasil keamanan
tenantId target.user.userid ID pengguna target
metadata.product_name Nama produk
metadata.vendor_name Nama vendor/perusahaan

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.