Aracılığıyla paylaş


Bulut için Microsoft Defender'de mantıksal uygulamaları izlemek için günlüğe kaydetmeyi ayarlama

Microsoft Azure Güvenlik Merkezi'da Azure Logic Apps kaynaklarınızı izlerken mantıksal uygulamalarınızın varsayılan ilkeleri izleyip izlemediğini gözden geçirebilirsiniz. Günlük kaydını etkinleştirdikten ve günlüklerin hedefini doğru şekilde ayarladıktan sonra Azure bir Azure Logic Apps kaynağının sistem durumunu gösterir. Bu makalede tanılama günlüğünü yapılandırma ve tüm mantıksal uygulamalarınızın iyi durumdaki kaynaklar olduğundan emin olun.

İpucu

Azure Logic Apps hizmetinin geçerli durumunu bulmak için, kullanılabilir her bölgedeki farklı ürün ve hizmetlerin durumunu listeleyen Azure durum sayfasını gözden geçirin.

Önkoşullar

Tanılama günlüğünü etkinleştir

Mantıksal uygulamalarınız için kaynak sistem durumunu görüntüleyebilmeniz için önce tanılama günlüğünü ayarlamanız gerekir. Zaten bir Log Analytics çalışma alanınız varsa, mantıksal uygulamanızı oluştururken veya mevcut mantıksal uygulamalarda günlüğe kaydetmeyi etkinleştirebilirsiniz.

İpucu

Varsayılan öneri, Azure Logic Apps için tanılama günlüklerini etkinleştirmektir. Ancak bu ayarı mantıksal uygulamalarınız için denetleyebilirsiniz. Mantıksal uygulamalarınız için tanılama günlüklerini etkinleştirdiğinizde, güvenlik olaylarını analiz etmeye yardımcı olmak için bu bilgileri kullanabilirsiniz.

Tanılama günlüğü ayarını denetleme

Mantıksal uygulamalarınızda tanılama günlüğünün etkinleştirilip etkinleştirilmediğinden emin değilseniz Bulut için Defender iade edebilirsiniz:

  1. Azure Portal’ında oturum açın.
  2. Arama çubuğuna yazın ve Bulut için Defender'ı seçin.
  3. İş yükü koruma panosu menüsündeki Genel'in altında Öneriler'i seçin.
  4. Güvenlik önerileri tablosunda, Güvenlik denetimleri tablosunda Logic Apps'te Tanılama günlüklerinin etkinleştirilmesi için Denetimi ve günlüğe kaydetmeyi>etkinleştir'i bulun ve seçin.
  5. Öneri sayfasında Düzeltme adımları bölümünü genişletin ve seçenekleri gözden geçirin. Hızlı Düzeltme! düğmesini seçerek veya el ile düzeltme yönergelerini izleyerek Azure Logic Apps tanılamasını etkinleştirebilirsiniz.

Mantıksal uygulamaların sistem durumunu görüntüleme

Tanılama günlüğünü etkinleştirdikten sonra mantıksal uygulamalarınızın sistem durumunu Bulut için Defender görebilirsiniz.

  1. Azure Portal’ında oturum açın.

  2. Arama çubuğuna yazın ve Bulut için Defender'ı seçin.

  3. İş yükü koruma panosu menüsündeki Genel'in altında Envanter'i seçin.

  4. Envanter sayfasında varlık listenizi yalnızca Azure Logic Apps kaynaklarını gösterecek şekilde filtreleyin. Sayfa menüsünde Kaynak türleri>mantıksal uygulamaları'nı seçin.

    İyi Durumda Olmayan Kaynaklar sayacı, Bulut için Defender iyi durumda olmadığını kabul eden mantıksal uygulamaların sayısını gösterir.

  5. Mantıksal uygulama kaynakları listesinde Öneriler sütununu gözden geçirin. Belirli bir mantıksal uygulamanın sistem durumu ayrıntılarını gözden geçirmek için bir kaynak adı seçin veya üç nokta düğmesini (...) > seçinKaynağı görüntüleme.

  6. Olası kaynak durumu sorunlarını düzeltmek için mantıksal uygulamalarınız için listelenen adımları izleyin.

Tanılama günlüğü zaten etkinse, günlükleriniz için hedefle ilgili bir sorun olabilir. Farklı tanılama günlüğü hedefleriyle ilgili sorunları düzeltmeyi gözden geçirin.

Mantıksal uygulamalar için tanılama günlüğünü düzeltme

Mantıksal uygulamalarınız Bulut için Defender iyi durumda değil olarak listeleniyorsa mantıksal uygulamanızı Azure portalındaki Kod Görünümü'nde veya Azure CLI aracılığıyla açın. Ardından tanılama günlüklerinizin hedef yapılandırmasını denetleyin: Azure Log Analytics, Azure Event Hubs veya bir Azure Depolama hesabı.

Log Analytics ve Event Hubs hedefleri

Azure Logic Apps tanılama günlüklerinizin hedefi olarak Log Analytics veya Event Hubs kullanıyorsanız aşağıdaki ayarları denetleyin.

  1. Tanılama günlüklerini etkinleştirdiğinizden emin olmak için, tanılama ayarları logs.enabled alanının olarak trueayarlandığını denetleyin.
  2. Bunun yerine hedef olarak bir depolama hesabı ayarlamadığınızdan emin olmak için alanın olarak falseayarlandığından storageAccountId emin olun.

Örneğin:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Depolama hesabı hedefi

Azure Logic Apps tanılama günlüklerinizin hedefi olarak bir depolama hesabı kullanıyorsanız aşağıdaki ayarları denetleyin.

  1. Tanılama günlüklerini etkinleştirdiğinizden emin olmak için tanılama ayarları logs.enabled alanının olarak trueayarlandığını denetleyin.
  2. Tanılama günlükleriniz için bir bekletme ilkesi etkinleştirdiğinizden retentionPolicy.enabled emin olmak için alanın olarak trueayarlandığını denetleyin.
  3. 0-365 günlük bir bekletme süresi ayarladığınızı onaylamak için alanın 0 ile 365 arasında bir sayıya ayarlandığını denetleyin retentionPolicy.days .
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]