Les détections sélectionnées, l'investigation des menaces et les fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) de Security Command Center pour Microsoft Azure nécessitent l'ingestion des journaux Microsoft Azure à l'aide du pipeline d'ingestion de la console Security Operations. Les types de journaux Microsoft Azure requis pour l'ingestion varient en fonction de ce que vous configurez:
- Le CIEM nécessite des données du type de journal Azure Cloud Services (AZURE_ACTIVITY).
- Les détections sélectionnées nécessitent des données provenant de plusieurs types de journaux. Pour en savoir plus sur les différents types de journaux Microsoft Azure, consultez la section Appareils compatibles et types de journaux requis.
Détections sélectionnées
Les détections sélectionnées du niveau Enterprise de Security Command Center aident à identifier les menaces dans les environnements Microsoft Azure à l'aide de données d'événement et de contexte.
Pour fonctionner comme prévu, ces ensembles de règles nécessitent les données suivantes. Vous devez ingérer des données Azure à partir de chacune de ces sources de données pour bénéficier d'une couverture maximale des règles.
- Services cloud Azure
- ID Microsoft Entra (anciennement Azure Active Directory)
- Journaux d'audit Microsoft Entra ID (anciennement journaux d'audit Azure AD)
- Microsoft Defender pour le cloud
- Activité de l'API Microsoft Graph
Pour en savoir plus, consultez les éléments suivants dans la documentation Google SecOps:
Appareils compatibles et types de journaux requis pour Azure: informations sur les données requises par chaque ensemble de règles.
Ingérer des données Azure et Microsoft Entra ID: étapes à suivre pour collecter des données de journal Azure et Microsoft Entra ID.
Détections sélectionnées pour les données Azure: résumé des ensembles de règles Azure dans les détections sélectionnées de la catégorie "Menaces dans le cloud".
Utiliser des détections personnalisées pour identifier les menaces: découvrez comment utiliser les détections personnalisées dans Google SecOps.
Pour en savoir plus sur le type de données de journal que les clients disposant de Security Command Center Enterprise peuvent ingérer directement dans le locataire Google SecOps, consultez la section Collecte des données de journal Google SecOps.
Configurer l'ingestion de journaux Microsoft Azure pour CIEM
Pour générer des résultats CIEM pour votre environnement Microsoft Azure, les fonctionnalités CIEM nécessitent des données issues des journaux d'activité Azure pour chaque abonnement Azure à analyser.
Pour configurer l'ingestion de journaux Microsoft Azure pour CIEM, procédez comme suit:
- Pour exporter les journaux d'activité de vos abonnements Azure, configurez un compte de stockage Microsoft Azure.
Configurez la journalisation des activités Azure:
- Dans la console Azure, recherchez Monitor (Surveillance).
- Dans le volet de navigation de gauche, cliquez sur le lien Journal d'activité.
- Cliquez sur Exporter les journaux d'activité.
- Effectuez les actions suivantes pour chaque abonnement pour lequel des journaux doivent être exportés :
- Dans le menu Abonnement, sélectionnez l'abonnement Microsoft Azure à partir duquel vous souhaitez exporter les journaux d'activité.
- Cliquez sur Ajouter un paramètre de diagnostic.
- Attribuez un nom au paramètre de diagnostic.
- Dans Catégories de journaux, sélectionnez Administratif.
- Dans Détails de la destination, sélectionnez Archiver dans un compte de stockage.
- Sélectionnez l'abonnement et le compte de stockage que vous avez créés, puis cliquez sur Enregistrer.
Pour ingérer les journaux d'activité exportés à partir du compte de stockage, configurez un flux dans la console Security Operations.
Définissez un libellé d'ingestion pour le flux en définissant Libellé sur
CIEM
et Valeur surTRUE
.
Étape suivante
- Pour activer le CIEM, consultez Activer le service de détection du CIEM.
- Pour en savoir plus sur les fonctionnalités de CIEM, consultez la page Présentation de la gestion des identités et des accès CIEM.