Intégrer Azure Monitor à Google SecOps
Version de l'intégration : 1.0
Ce document explique comment intégrer Azure Monitor à Google Security Operations (Google SecOps).
Cas d'utilisation
L'intégration Azure Monitor peut répondre aux cas d'utilisation suivants :
Enrichissement et contexte des journaux : utilisez les fonctionnalités Google SecOps pour rechercher des journaux Azure Monitor (tels que les journaux d'activité Azure ou les événements de sécurité) lors d'un incident afin d'obtenir un contexte supplémentaire, de confirmer les activités suspectes ou d'identifier l'étendue d'une atteinte à la sécurité impliquant des ressources Azure.
Examiner les événements d'authentification Azure : utilisez les fonctionnalités Google SecOps pour interroger les journaux de connexion lorsqu'une adresse IP ou une entité utilisateur suspecte est identifiée. Vous pourrez ainsi récupérer rapidement toutes les tentatives d'authentification et l'historique des accès associés depuis Azure pour faciliter les enquêtes sur les comptes compromis.
Validation des configurations cloud incorrectes : utilisez les fonctionnalités Google SecOps pour exécuter des requêtes Kusto Query Language (KQL) spécifiques sur le journal d'activité Azure afin de vérifier les modifications récentes apportées aux groupes de sécurité réseau, aux règles de pare-feu ou aux configurations de services Azure clés qui ont pu déclencher une alerte.
Avant de commencer
Avant de configurer l'intégration dans la plate-forme Google SecOps, vérifiez que vous disposez des éléments suivants :
Enregistrement d'application Azure AD : application Azure Active Directory (Azure AD) disposant des autorisations nécessaires (par exemple, lecteur Log Analytics) pour accéder aux données de journaux, à partir de laquelle vous devez obtenir l'ID client et le code secret du client. Pour obtenir des instructions détaillées sur la configuration de cette application pour l'accès à l'API, consultez Accéder à l'API Azure Monitor Logs.
ID de locataire : identifiant unique de votre instance Azure Active Directory, requis pour effectuer le flux d'authentification OAuth 2.0.
ID de l'espace de travail Log Analytics : identifiant unique de l'espace de travail Azure Monitor Log Analytics spécifique à partir duquel l'intégration interroge les journaux. Pour savoir comment trouver l'ID de l'espace de travail, consultez Espaces de travail.
Paramètres d'intégration
L'intégration d'Azure Monitor nécessite les paramètres suivants :
| Paramètre | Description |
|---|---|
Login API Root |
Obligatoire. Racine de l'API de connexion du service Azure Monitor. La valeur par défaut est |
API Root |
Obligatoire. Racine de l'API du service Azure Monitor. La valeur par défaut est |
Tenant ID |
Obligatoire. ID de locataire du compte Azure Monitor. |
Client ID |
Obligatoire. ID client du compte Azure Monitor. |
Client Secret |
Obligatoire. Code secret du client du compte Azure Monitor. |
Workspace ID |
Obligatoire. ID de l'espace de travail du compte Azure Monitor. |
Verify SSL |
Obligatoire. Si cette option est sélectionnée, l'intégration valide le certificat SSL lors de la connexion au serveur Azure Monitor. Cette option est activée par défaut. |
Actions
Pour en savoir plus sur les actions, consultez Répondre aux actions en attente dans Votre bureau et Effectuer une action manuelle.
Ping
Utilisez l'action Ping pour tester la connectivité à Azure Monitor.
Cette action ne s'applique pas aux entités Google SecOps.
Entrées d'action
Aucune.
Sorties d'action
L'action Ping fournit les résultats suivants :
| Type de sortie de l'action | Disponibilité |
|---|---|
| Pièce jointe au mur des cas | Non disponible |
| Lien vers le mur des cas | Non disponible |
| Tableau du mur des cas | Non disponible |
| Table d'enrichissement | Non disponible |
| Résultat JSON | Non disponible |
| Messages de sortie | Disponible |
| Résultat du script. | Disponible |
Messages de sortie
L'action Ping peut renvoyer les messages de résultat suivants :
| Message affiché | Description du message |
|---|---|
|
L'action a réussi. |
Failed to connect to the Azure Monitor server!
Error is ERROR_REASON |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant répertorie la valeur du résultat du script lorsque vous utilisez l'action Ping :
| Nom du résultat du script | Valeur |
|---|---|
is_success |
True ou False |
Journaux de recherche
Utilisez l'action Rechercher dans les journaux pour exécuter des commandes KQL sur votre espace de travail Azure Monitor afin de récupérer des données de journaux spécifiques en fonction de la chaîne de requête fournie.
Cette action ne s'applique pas aux entités Google SecOps.
Entrées d'action
L'action Journaux de recherche nécessite les paramètres suivants :
| Paramètre | Description |
|---|---|
Workspace ID |
Facultatif. ID de l'espace de travail dans lequel effectuer la recherche. Si aucune valeur n'est fournie, l'action utilise l'ID Workspace de la configuration de l'intégration. |
Query |
Obligatoire. Requête (commande KQL) que l'action exécute sur les données de journalisation. |
Time Frame |
Facultatif. Période de la requête. Si Les valeurs possibles sont les suivantes :
La valeur par défaut est |
Start Time |
Facultatif. Heure de début de la requête au format ISO 8601. Ce paramètre est obligatoire si |
End Time |
Facultatif. Heure de fin de la requête au format ISO 8601. Si |
Max Results To Return |
Obligatoire. Nombre maximal de résultats de recherche à renvoyer. La valeur maximale est de La valeur par défaut est |
Sorties d'action
L'action Rechercher dans les journaux fournit les résultats suivants :
| Type de sortie de l'action | Disponibilité |
|---|---|
| Pièce jointe au mur des cas | Non disponible |
| Lien vers le mur des cas | Non disponible |
| Tableau du mur des cas | Non disponible |
| Table d'enrichissement | Non disponible |
| Résultat JSON | Disponible |
| Messages de sortie | Disponible |
| Résultat du script. | Disponible |
Résultat JSON
L'exemple suivant montre le résultat JSON reçu lors de l'utilisation de l'action Search Logs (Rechercher dans les journaux) :
[
{
"TimeGenerated": "2025-10-07T06:44:40.4570918Z",
"OperationName": "Update datascanners"
},
{
"TimeGenerated": "2025-10-07T06:44:41.1760472Z",
"OperationName": "Update datascanners"
},
]
Messages de sortie
L'action Search Logs (Rechercher dans les journaux) peut renvoyer les messages de sortie suivants :
| Message affiché | Description du message |
|---|---|
|
L'action a réussi. |
Error executing action "Search Logs". Reason:
ERROR_REASON |
Échec de l'action. Vérifiez la connexion au serveur, les paramètres d'entrée ou les identifiants. |
Résultat du script
Le tableau suivant répertorie la valeur de la sortie des résultats du script lorsque vous utilisez l'action Rechercher dans les journaux :
| Nom du résultat du script | Valeur |
|---|---|
is_success |
True ou False |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.