Azure Monitor in Google SecOps einbinden
Integrationsversion: 1.0
In diesem Dokument wird beschrieben, wie Sie Azure Monitor in Google Security Operations (Google SecOps) einbinden.
Anwendungsfälle
Die Azure Monitor-Integration kann für die folgenden Anwendungsfälle verwendet werden:
Log-Anreicherung und ‑Kontext: Mit Google SecOps-Funktionen können Sie während eines Vorfalls in Azure Monitor-Logs (z. B. Azure-Aktivitäten oder Sicherheitsereignisse) suchen, um zusätzlichen Kontext abzurufen, verdächtige Aktivitäten zu bestätigen oder den Umfang eines Verstoßes mit Azure-Ressourcen zu ermitteln.
Azure-Authentifizierungsereignisse untersuchen: Mit den Google SecOps-Funktionen können Sie Anmeldelogs abfragen, wenn eine verdächtige IP-Adresse oder Nutzeridentität erkannt wird. So lassen sich alle zugehörigen Authentifizierungsversuche und der Zugriffsverlauf schnell aus Azure abrufen, um die Untersuchung von Konto-Hacks zu unterstützen.
Validierung von Cloud-Fehlkonfigurationen: Mit den Google SecOps-Funktionen können Sie bestimmte Kusto Query Language-Abfragen (KQL) für das Azure-Aktivitätsprotokoll ausführen, um nach aktuellen Änderungen an Netzwerksicherheitsgruppen, Firewallregeln oder wichtigen Azure-Dienstkonfigurationen zu suchen, die möglicherweise eine Benachrichtigung ausgelöst haben.
Hinweise
Bevor Sie die Integration in der Google SecOps-Plattform konfigurieren, müssen Sie Folgendes haben:
Azure AD-Anwendungsregistrierung: Eine Azure Active Directory-Anwendung (Azure AD) mit den erforderlichen Berechtigungen (z. B. „Log Analytics Reader“) für den Zugriff auf Protokolldaten, aus denen Sie die Client-ID und den Clientschlüssel abrufen müssen. Eine detaillierte Anleitung zum Einrichten dieser Anwendung für den API-Zugriff finden Sie unter Auf die Azure Monitor Logs API zugreifen.
Mandanten-ID: Die eindeutige Kennung für Ihre Azure Active Directory-Instanz, die zum Abschließen des OAuth 2.0-Authentifizierungsablaufs erforderlich ist.
Log Analytics-Arbeitsbereichs-ID: Die eindeutige Kennung des spezifischen Azure Monitor Log Analytics-Arbeitsbereichs, in dem die Integration nach Protokollen sucht. Weitere Informationen zum Suchen der Arbeitsbereichs-ID finden Sie unter Arbeitsbereiche.
Integrationsparameter
Für die Azure Monitor-Integration sind die folgenden Parameter erforderlich:
| Parameter | Beschreibung |
|---|---|
Login API Root |
Erforderlich. Der Anmelde-API-Stamm des Azure Monitor-Dienstes. Der Standardwert ist |
API Root |
Erforderlich. Der API-Stamm des Azure Monitor-Diensts. Der Standardwert ist |
Tenant ID |
Erforderlich. Die Mandanten-ID des Azure Monitor-Kontos. |
Client ID |
Erforderlich. Die Client-ID des Azure Monitor-Kontos. |
Client Secret |
Erforderlich. Der Clientschlüssel des Azure Monitor-Kontos. |
Workspace ID |
Erforderlich. Die Arbeitsbereichs-ID des Azure Monitor-Kontos. |
Verify SSL |
Erforderlich. Wenn diese Option ausgewählt ist, validiert die Integration das SSL-Zertifikat, wenn eine Verbindung zum Azure Monitor-Server hergestellt wird. Standardmäßig aktiviert. |
Aktionen
Weitere Informationen zu Aktionen finden Sie unter Ausstehende Aktionen über „Mein Arbeitsbereich“ bearbeiten und Manuelle Aktion ausführen.
Ping
Verwenden Sie die Aktion Ping, um die Verbindung zu Azure Monitor zu testen.
Diese Aktion wird nicht für Google SecOps-Entitäten ausgeführt.
Aktionseingaben
Keine.
Aktionsausgaben
Die Aktion Ping bietet die folgenden Ausgaben:
| Ausgabetyp der Aktion | Verfügbarkeit |
|---|---|
| Anhang im Fall-Repository | Nicht verfügbar |
| Link zum Fall-Repository | Nicht verfügbar |
| Tabelle „Fall-Repository“ | Nicht verfügbar |
| Anreicherungstabelle | Nicht verfügbar |
| JSON-Ergebnis | Nicht verfügbar |
| Ausgabenachrichten | Verfügbar |
| Scriptergebnis. | Verfügbar |
Ausgabenachrichten
Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:
| Ausgabemeldung | Nachrichtenbeschreibung |
|---|---|
|
Die Aktion wurde erfolgreich ausgeführt. |
Failed to connect to the Azure Monitor server!
Error is ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Ping aufgeführt:
| Name des Scriptergebnisses | Wert |
|---|---|
is_success |
True oder False |
Suchprotokolle
Mit der Aktion Search Logs (Logs durchsuchen) können Sie KQL-Befehle für Ihren Azure Monitor-Arbeitsbereich ausführen, um anhand des angegebenen Suchstrings bestimmte Logdaten abzurufen.
Diese Aktion wird nicht für Google SecOps-Entitäten ausgeführt.
Aktionseingaben
Für die Aktion Search Logs sind die folgenden Parameter erforderlich:
| Parameter | Beschreibung |
|---|---|
Workspace ID |
Optional. Die ID des Arbeitsbereichs, in dem gesucht werden soll. Wenn kein Wert angegeben ist, wird die Workspace-ID aus der Integrationskonfiguration verwendet. |
Query |
Erforderlich. Die Abfrage (KQL-Befehl), die von der Aktion für die Protokolldaten ausgeführt wird. |
Time Frame |
Optional. Der Zeitraum für die Abfrage. Wenn Folgende Werte sind möglich:
Der Standardwert ist |
Start Time |
Optional. Die Startzeit für die Abfrage im ISO 8601-Format. Wenn |
End Time |
Optional. Die Endzeit für die Anfrage im ISO 8601-Format. Wenn |
Max Results To Return |
Erforderlich. Die maximale Anzahl der Ergebnisse, die für die Suche zurückgegeben werden sollen. Der Höchstwert ist Der Standardwert ist |
Aktionsausgaben
Die Aktion Search Logs (Logs durchsuchen) bietet die folgenden Ausgaben:
| Ausgabetyp der Aktion | Verfügbarkeit |
|---|---|
| Anhang im Fall-Repository | Nicht verfügbar |
| Link zum Fall-Repository | Nicht verfügbar |
| Tabelle „Fall-Repository“ | Nicht verfügbar |
| Anreicherungstabelle | Nicht verfügbar |
| JSON-Ergebnis | Verfügbar |
| Ausgabenachrichten | Verfügbar |
| Scriptergebnis. | Verfügbar |
JSON-Ergebnis
Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Search Logs (Logs durchsuchen) empfangen wird:
[
{
"TimeGenerated": "2025-10-07T06:44:40.4570918Z",
"OperationName": "Update datascanners"
},
{
"TimeGenerated": "2025-10-07T06:44:41.1760472Z",
"OperationName": "Update datascanners"
},
]
Ausgabenachrichten
Die Aktion Logs durchsuchen kann die folgenden Ausgabenachrichten zurückgeben:
| Ausgabemeldung | Nachrichtenbeschreibung |
|---|---|
|
Die Aktion wurde erfolgreich ausgeführt. |
Error executing action "Search Logs". Reason:
ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Search Logs (Protokolle durchsuchen) aufgeführt:
| Name des Scriptergebnisses | Wert |
|---|---|
is_success |
True oder False |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten