As detecções especializadas, a investigação de ameaças e os recursos de gerenciamento de direitos de infraestrutura em nuvem (CIEM, na sigla em inglês) do Security Command Center para o Microsoft Azure exigem a ingestão de registros do Microsoft Azure usando o pipeline de ingestão do console do Security Operations. Os tipos de registro do Microsoft Azure necessários para a ingestão variam de acordo com o que você está configurando:
- O CIEM exige dados do tipo de registro dos Serviços de nuvem do Azure (AZURE_ACTIVITY).
- As detecções especializadas exigem dados de vários tipos de registro. Para saber mais sobre os diferentes tipos de registro do Microsoft Azure, consulte Dispositivos compatíveis e tipos de registros necessários.
Detecções especializadas
As detecções especializadas no nível Enterprise do Security Command Center ajudam a identificar ameaças em ambientes do Microsoft Azure usando dados de eventos e de contexto.
Esses conjuntos de regras exigem os dados a seguir para funcionar conforme projetado. É necessário ingerir dados do Azure de cada uma dessas fontes de dados para ter a cobertura máxima de regras.
- Serviços de nuvem do Azure
- ID do Microsoft Entra, anteriormente Azure Active Directory
- Registros de auditoria do ID do Microsoft Entra, anteriormente registros de auditoria do Azure AD
- Microsoft Defender para Nuvem
- Atividade da API do Microsoft Graph
Para mais informações, consulte o seguinte na documentação do Google SecOps:
Dispositivos compatíveis e tipos de registros necessários para o Azure: informações sobre os dados exigidos por cada conjunto de regras.
Ingerir dados do Azure e do ID do Microsoft Entra e Criar um feed do Hub de Eventos do Azure: etapas para coletar dados de registro do Azure e do Microsoft Entra ID.
Detecções especializadas para dados do Azure: resumo dos conjuntos de regras do Azure nas detecções especializadas da categoria Ameaças na nuvem.
Usar detecções especializadas para identificar ameaças: como usar detecções especializadas no Google SecOps.
Para informações sobre o tipo de dados de registro que os clientes do Security Command Center Enterprise podem ingerir diretamente no locatário do Google SecOps, consulte Coleta de dados de registro do Google SecOps.
Configurar a ingestão de registros do Microsoft Azure para CIEM
Para gerar descobertas de CIEM para seu ambiente do Microsoft Azure, os recursos de CIEM exigem dados dos registros de atividades do Azure para cada assinatura ou grupo de gerenciamento do Azure que precisa ser analisado.
Antes de começar
Para exportar registros de atividades das assinaturas ou grupos de gerenciamento do Azure, configure uma conta de armazenamento do Microsoft Azure.
Configurar a ingestão de registros do Microsoft Azure para grupos de gerenciamento
Para configurar o registro de atividades do Azure para grupos de gerenciamento, use a API do grupo de gerenciamento.
Para ingerir registros de atividades exportados da conta de armazenamento, configure um feed no console do Security Operations.
Defina um rótulo de ingestão para o feed definindo Rótulo como
CIEMe Valor comoTRUE.
Configurar a ingestão de registros do Microsoft Azure para assinaturas
Para configurar o registro de atividades do Azure para assinaturas, faça o seguinte:
- No console do Azure, pesquise Monitor.
- No painel de navegação à esquerda, clique no link Registro de atividades.
- Clique em Exportar registros de atividades.
- Realize as ações a seguir para cada assinatura ou grupo de gerenciamento para o qual os registros precisam ser exportados:
- No menu Assinatura, selecione a assinatura do Microsoft Azure da qual você quer exportar os registros de atividades.
- Clique em Adicionar configuração de diagnóstico.
- Insira um nome para a configuração de diagnóstico.
- Em Categorias de registro, selecione Administrativo.
- Em Detalhes do destino, selecione Arquivar em uma conta de armazenamento.
- Selecione a assinatura e a conta de armazenamento que você criou e clique em Salvar.
Para ingerir registros de atividades exportados da conta de armazenamento, configure um feed no console do Security Operations.
Defina um rótulo de ingestão para o feed definindo Rótulo como
CIEMe Valor comoTRUE.
A seguir
- Para ativar o CIEM, consulte Ativar o serviço de detecção de CIEM.
- Para saber mais sobre os recursos do CIEM, consulte Visão geral do CIEM.