Bulut için Microsoft Defender'de mantıksal uygulamaları izlemek için günlüğe kaydetmeyi ayarlama
Microsoft Azure Güvenlik Merkezi'da Azure Logic Apps kaynaklarınızı izlerken mantıksal uygulamalarınızın varsayılan ilkeleri izleyip izlemediğini gözden geçirebilirsiniz. Günlük kaydını etkinleştirdikten ve günlüklerin hedefini doğru şekilde ayarladıktan sonra Azure bir Azure Logic Apps kaynağının sistem durumunu gösterir. Bu makalede tanılama günlüğünü yapılandırma ve tüm mantıksal uygulamalarınızın iyi durumdaki kaynaklar olduğundan emin olun.
İpucu
Azure Logic Apps hizmetinin geçerli durumunu bulmak için, kullanılabilir her bölgedeki farklı ürün ve hizmetlerin durumunu listeleyen Azure durum sayfasını gözden geçirin.
Önkoşullar
Azure aboneliği. Aboneliğiniz yoksa ücretsiz bir Azure hesabı oluşturun.
Tanılama günlüğünün etkinleştirildiği mevcut mantıksal uygulamalar.
Mantıksal uygulamanız için günlüğe kaydetmeyi etkinleştirmek için gereken Log Analytics çalışma alanı. Çalışma alanınız yoksa önce çalışma alanınızı oluşturun.
Tanılama günlüğünü etkinleştir
Mantıksal uygulamalarınız için kaynak sistem durumunu görüntüleyebilmeniz için önce tanılama günlüğünü ayarlamanız gerekir. Zaten bir Log Analytics çalışma alanınız varsa, mantıksal uygulamanızı oluştururken veya mevcut mantıksal uygulamalarda günlüğe kaydetmeyi etkinleştirebilirsiniz.
İpucu
Varsayılan öneri, Azure Logic Apps için tanılama günlüklerini etkinleştirmektir. Ancak bu ayarı mantıksal uygulamalarınız için denetleyebilirsiniz. Mantıksal uygulamalarınız için tanılama günlüklerini etkinleştirdiğinizde, güvenlik olaylarını analiz etmeye yardımcı olmak için bu bilgileri kullanabilirsiniz.
Tanılama günlüğü ayarını denetleme
Mantıksal uygulamalarınızda tanılama günlüğünün etkinleştirilip etkinleştirilmediğinden emin değilseniz Bulut için Defender iade edebilirsiniz:
- Azure Portal’ında oturum açın.
- Arama çubuğuna yazın ve Bulut için Defender'ı seçin.
- İş yükü koruma panosu menüsündeki Genel'in altında Öneriler'i seçin.
- Güvenlik önerileri tablosunda, Güvenlik denetimleri tablosunda Logic Apps'te Tanılama günlüklerinin etkinleştirilmesi için Denetimi ve günlüğe kaydetmeyi>etkinleştir'i bulun ve seçin.
- Öneri sayfasında Düzeltme adımları bölümünü genişletin ve seçenekleri gözden geçirin. Hızlı Düzeltme! düğmesini seçerek veya el ile düzeltme yönergelerini izleyerek Azure Logic Apps tanılamasını etkinleştirebilirsiniz.
Mantıksal uygulamaların sistem durumunu görüntüleme
Tanılama günlüğünü etkinleştirdikten sonra mantıksal uygulamalarınızın sistem durumunu Bulut için Defender görebilirsiniz.
Azure Portal’ında oturum açın.
Arama çubuğuna yazın ve Bulut için Defender'ı seçin.
İş yükü koruma panosu menüsündeki Genel'in altında Envanter'i seçin.
Envanter sayfasında varlık listenizi yalnızca Azure Logic Apps kaynaklarını gösterecek şekilde filtreleyin. Sayfa menüsünde Kaynak türleri>mantıksal uygulamaları'nı seçin.
İyi Durumda Olmayan Kaynaklar sayacı, Bulut için Defender iyi durumda olmadığını kabul eden mantıksal uygulamaların sayısını gösterir.
Mantıksal uygulama kaynakları listesinde Öneriler sütununu gözden geçirin. Belirli bir mantıksal uygulamanın sistem durumu ayrıntılarını gözden geçirmek için bir kaynak adı seçin veya üç nokta düğmesini (...) > seçinKaynağı görüntüleme.
Olası kaynak durumu sorunlarını düzeltmek için mantıksal uygulamalarınız için listelenen adımları izleyin.
Tanılama günlüğü zaten etkinse, günlükleriniz için hedefle ilgili bir sorun olabilir. Farklı tanılama günlüğü hedefleriyle ilgili sorunları düzeltmeyi gözden geçirin.
Mantıksal uygulamalar için tanılama günlüğünü düzeltme
Mantıksal uygulamalarınız Bulut için Defender iyi durumda değil olarak listeleniyorsa mantıksal uygulamanızı Azure portalındaki Kod Görünümü'nde veya Azure CLI aracılığıyla açın. Ardından tanılama günlüklerinizin hedef yapılandırmasını denetleyin: Azure Log Analytics, Azure Event Hubs veya bir Azure Depolama hesabı.
Log Analytics ve Event Hubs hedefleri
Azure Logic Apps tanılama günlüklerinizin hedefi olarak Log Analytics veya Event Hubs kullanıyorsanız aşağıdaki ayarları denetleyin.
- Tanılama günlüklerini etkinleştirdiğinizden emin olmak için, tanılama ayarları
logs.enabled
alanının olaraktrue
ayarlandığını denetleyin. - Bunun yerine hedef olarak bir depolama hesabı ayarlamadığınızdan emin olmak için alanın olarak
false
ayarlandığındanstorageAccountId
emin olun.
Örneğin:
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
"exists": false
}
]
}
]
Depolama hesabı hedefi
Azure Logic Apps tanılama günlüklerinizin hedefi olarak bir depolama hesabı kullanıyorsanız aşağıdaki ayarları denetleyin.
- Tanılama günlüklerini etkinleştirdiğinizden emin olmak için tanılama ayarları
logs.enabled
alanının olaraktrue
ayarlandığını denetleyin. - Tanılama günlükleriniz için bir bekletme ilkesi etkinleştirdiğinizden
retentionPolicy.enabled
emin olmak için alanın olaraktrue
ayarlandığını denetleyin. - 0-365 günlük bir bekletme süresi ayarladığınızı onaylamak için alanın 0 ile 365 arasında bir sayıya ayarlandığını denetleyin
retentionPolicy.days
.
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "0"
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "[parameters('requiredRetentionDays')]"
}
]
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
}
]