File Integrity Monitoring باستخدام عامل Log Analytics
لتوفير مراقبة سلامة الملفات (FIM)، يقوم وكيل تحليلات السجل بتحميل البيانات إلى مساحة عمل تحليلات السجل. من خلال مقارنة الحالة الحالية لهذه العناصر بالحالة أثناء الفحص السابق، تبلغك FIM إذا تم إجراء تعديلات مريبة.
إشعار
نظرا لأنه تم تعيين عامل Log Analytics (المعروف أيضا باسم MMA) للإيقاف في أغسطس 2024، فإن جميع ميزات Defender for Servers التي تعتمد عليه حاليا، بما في ذلك تلك الموضحة في هذه الصفحة، ستكون متاحة إما من خلال التكامل Microsoft Defender لنقطة النهاية أو الفحص بدون عامل، قبل تاريخ الإيقاف. لمزيد من المعلومات حول المخطط لكل من الميزات التي تعتمد حاليا على عامل Log Analytics، راجع هذا الإعلان.
ستتعرف في هذه المقالة على كيفية:
- تمكين File Integrity Monitoring باستخدام عامل Log Analytics
- تعطيل File Integrity Monitoring
- مراقبة مساحات العمل والكيانات والملفات
- مقارنة الخطوط الأساسية باستخدام File Integrity Monitoring
إشعار
قد تقوم File Integrity Monitoring بإنشاء الحساب التالي على خوادم SQL المراقبة: NT Service\HealthService
إذا قمت بحذف الحساب، إعادة إنشائه تلقائيا.
التوافر
الجانب | التفاصيل |
---|---|
حالة الإصدار: | التوافر العام (GA) |
التسعير: | يتطلب Microsoft Defender for Servers Plan 2. باستخدام عامل Log Analytics، تحمّل مراقبة تكامل بيانات الملفات البيانات إلى مساحة عمل Log Analytics. تطبق رسوم البيانات، استنادا إلى كمية البيانات التي تحملها. راجع Log Analytics pricing لمعرفة المزيد. |
الأدوار والأذونات المطلوبة: | يمكن لمالك مساحة العمل تمكين/تعطيل مراقبة تكامل بيانات الملفات (لمزيد من المعلومات، راجع Azure Roles for Log Analytics). يمكن لـ Reader عرض النتائج. |
سحابات: | السحابات التجارية National (Azure Government، Microsoft Azure المشغل بواسطة 21Vianet) مدعوم في المناطق التي يتوفر فيها حل تعقب التغييرات في Azure Automation فقط. الخدمات الممكنة منAzure Arc. راجعالمناطق المدعومة لمساحة عمل Log Analytics المرتبطة. تعرّف على المزيد حول تعقب التغييرات. حسابات AWS المتصلة |
تمكين "مراقبة تكامل الملفات" باستخدام عامل Log Analytics
تتوفر FIM فقط من صفحات Defender لـ Cloud في مدخل Microsoft Azure. لا توجد حاليا واجهة برمجة تطبيقات REST للعمل مع FIM.
من منطقة Advanced protection للوحة معلومات Workload protections، حدد File integrity monitoring.
توفر المعلومات التالية لكل مساحة عمل:
- إجمالي عدد التغييرات التي حدثت في الأسبوع الماضي (قد ترى شرطة "-" إذا لم يتم تمكين FIM على مساحة العمل)
- العدد الإجمالي لأجهزة الكمبيوتر والأجهزة الظاهرية التي ترسل تقارير إلى مساحة العمل
- الموقع الجغرافي لمساحة العمل
- اشتراك Azure الذي يدل على أن مساحة العمل منخفضة
استخدم هذه الصفحة لكي:
تصل إلى حالة كل مساحة عمل وإعداداتها وعرضهم
قم بترقية مساحة العمل لاستخدام ميزات الأمان المحسنة. يشير هذا الرمز إلى أن مساحة العمل أو الاشتراك غير محميين بواسطة Microsoft Defender for Servers. لاستخدام ميزات FIM، يلزم حماية اشتراكك بهذه الخطة. تعرف على كيفية تمكين Defender for Servers.
تمكين FIM على جميع الأجهزة ضمن مساحة العمل وتكوين خيارات FIM. تشير هذه الأيقونة إلى أن FIM غير ممكن لمساحة العمل. إذا لم يكن هناك زر تمكين أو ترقية، وكانت المساحة فارغة، فهذا يعني أن FIM ممكنة بالفعل على مساحة العمل.
حدّد Enable. تعرَض تفاصيل مساحة العمل بما في ذلك عدد أجهزة Windows وLinux ضمن مساحة العمل.
كما تسرَد سرد الإعدادات الموصى بها لنظامي التشغيل Windows وLinux. قم بتوسيع Windows filesوRegistryوLinux files لمراجعة القائمة الكاملة للعناصر الموصى بها.
قم بإلغاء تحديد خانات الاختيار لأي كيانات موصى بها لا تريد مراقبتها بواسطة FIM.
حدد Apply file integrity monitoring لتمكين FIM.
بإمكانك تغيير الإعدادات في أي وقت. تعرف على المزيد حول تحرير الكيانات المراقبة.
تعطيل File Integrity Monitoring
تستخدم FIM حل تعقب التغييرات من Azure لتعقب التغييرات في بيئتك وتحديدها. من خلال تعطيل FIM، يمكنك إزالة حل Change Tracking من مساحة العمل المحددة.
لتعطل FIM:
من لوحة معلومات مراقبة سلامة الملفات لمساحة عمل، حدد تعطيل.
حدد إزالة.
مراقبة مساحات العمل والكيانات والملفات
تدقيق مساحات العمل المُراقَبة
تعرض لوحة معلومات File integrity monitoring لمساحات العمل حيث يتم تمكين FIM. تفتح لوحة معلومات FIM بعد تمكين FIM على مساحة عمل أو عند تحديد مساحة عمل في نافذة file integrity monitoring التي تم تمكين FIM عليها بالفعل.
تعرض لوحة معلومات FIM لمساحة العمل التفاصيل الآتية:
- إجمالي عدد الأجهزة المُتصلة بمساحة العمل
- إجمالي عدد التغييرات التي تمت خلال الفترة الزمنية المحددة
- تفصيل نوع التغيير (الملفات، السجل)
- تفصيل لفئة التغيير (معدلة، تمت إضافتها، مزالة)
حدد Filter في أعلى لوحة المعلومات لتغيير الفترة الزمنية التي تعرَض التغييرات لها.
تسرد علامة التبويب Servers الأجهزة التي تقدم التقارير إلى مساحة العمل هذه. لكل جهاز، تسرد لوحة المعلومات ما يلي:
- إجمالي التغييرات التي تمت خلال الفترة الزمنية المحددة
- تفصيل لإجمالي التغييرات مع تغييرات الملف أو تغييرات السجل
عند تحديد جهاز، يظهر الاستعلام مع النتائج التي تحدد التغييرات التي أجريت خلال الفترة الزمنية المحددة للجهاز. يمكنك توسيع التغيير للحصول على مزيد من المعلومات.
تسرد علامة التبويب Changes (الموضحة أدناه) جميع التغييرات لمساحة العمل خلال الفترة الزمنية المحددة. تسرد لوحة المعلومات لكل كيان تم تغييره ما يلي:
- الجهاز الذي تم التغيير عليه
- نوع التغيير (في السجل أو الملف)
- فئة التغيير (معدلة، تمت إضافتها، مزالة)
- تاريخ إجراء التغيير ووقته
تفتح Change details عند إدخال تغيير في حقل البحث أو تحديد كيان مدرج ضمن علامة التبويب Changes.
تحرير الكيانات الخاضعة للمراقبة
من لوحة معلومات مراقبة تكامل الملفات لمساحة عمل، حدد الإعدادات من شريط الأدوات.
تفتح Workspace Configuration مع علامات تبويب لكل نوع من العناصر التي يمكن مراقبتها:
- Windows registry
- Windows files
- Linux Files
- محتوى الملف
- خدمات Windows
تسرد كل علامة تبويب الكيانات التي بإمكانك تحريرها في تلك الفئة. لكل كيان مُدرج، يحدد Defender for Cloud ما إذا كان FIM ممكنا (صحيح) أم غير ممكن (خطأ). حرر الكيان لتمكين FIM أو تعطيله.
حدد إدخالاً من إحدى علامات التبويب وحرر أيًا من الحقول المتوفرة في جزء Edit for Change Tracking. تتضمن الخيارات:
- تمكين (True) أو تعطيل (False) لمراقبة تكامل بيانات الملفات
- توفير اسم الكيان أو تغييره
- توفير القيمة أو المسار أو تغييرهما
- حذف الكيان
تجاهُل التغييرات أو حفظها.
إضافة كيان جديد للمراقبة
من لوحة معلومات مراقبة تكامل الملفات لمساحة عمل، حدد الإعدادات من شريط الأدوات.
تفتح Workspace Configuration.
في تكوين مساحة العمل:
حدد إضافة. تفتح Add for Change Tracking.
أدخل المعلومات اللازمة وحدد حفظ.
مراقبة المسارات والمجلدات باستخدام wildcards
استخدم أحرف البدل لتبسيط التعقب عبر التوجيهات. تنطبق القواعد التالية عند تكوين مُراقبة المجلد باستخدام أحرف البدل:
- يجب توفير Wildcards لتتبع عدة ملفات.
- يمكن استخدام أحرف البدل فقط في الجزء الأخير من المسار، مثل
C:\folder\file
أو/etc/*.conf
- إذا تضمن متغير البيئة مسارا غير صالح، ينجح التحقق من الصحة ولكن يفشل المسار عند تشغيل المخزون.
- عند تعيين المسار، تجنب المسارات العامة مثل
c:\*.*
، مما يؤدي إلى اجتياز عدد كبير جدا من المجلدات.
قارن خطوط الأساس باستخدام File Integrity Monitoring
تُعلمك مراقبة سلامة الملفات (FIM) عند حدوث تغييرات في المناطق الحساسة في مواردك، حتى تتمكن من التحقيق في النشاط غير المصرح به ومعالجته. يراقب FIM ملفات Windows وسجلات Windows وملفات Linux.
تفعيل عمليات التحقق من التسجيل التكراري المضمنة
توفر الإعدادات الافتراضية لخلية التسجيل FIM طريقة ملائمة لمراقبة التغييرات التكرارية داخل مناطق الأمان العامة. على سبيل المثال، قد يقوم المتطفل بتكوين برنامج نصي لتنفيذه في سياق LOCAL_SYSTEM عن طريق تكوين تنفيذ عند بدء التشغيل أو إيقاف التشغيل. لمراقبة التغييرات من هذا النوع، قم بتمكين الفحص الداخلي.
إشعار
تنطبق عمليات التحقق المتكررة فقط على خلايا الأمان الموصى بها وليس على مسارات التسجيل المخصصة.
إضافة فحص تسجيل مخصص
تبدأ خطوط أساس FIM بتحديد خصائص الحالة الجيدة المعروفة لنظام التشغيل والتطبيق الداعم. على سبيل المثال، سنركز على تكوينات نهج كلمة المرور ل Windows Server 2008 والإصدارات الأحدث.
اسم السياسة | إعداد التسجيل |
---|---|
وحدة تحكم المجال: رفض تغييرات كلمة مرور حساب الجهاز | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RefusePasswordChange |
عضو المجال: تشفير بيانات القناة الآمنة أو توقيعها رقمياً (دائماً) | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireSignOrSeal |
عضو المجال: تشفير بيانات القناة الآمنة رقمياً (إن أمكن) | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SealSecureChannel |
عضو المجال: التوقيع رقمياً على بيانات القناة الآمنة (إن أمكن) | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SignSecureChannel |
عضو المجال: تعطيل تغييرات كلمة مرور حساب الجهاز | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DisablePasswordChange |
عضو المجال: الحد الأقصى لعمر كلمة مرور حساب الجهاز | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\MaximumPasswordAge |
عضو المجال: يتطلب مفتاح جلسة قوي (Windows 2000 أو أحدث) | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireStrongKey |
أمان الشبكة: تقييد مصادقة NTLM: NTLM في هذا المجال | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RestrictNTLMInDomain |
أمان الشبكة: تقييد NTLM: قم بإضافة استثناءات الخادم في هذا المجال | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DCAllowedNTLMServers |
أمان الشبكة: تقييد NTLM: تدقيق مصادقة NTLM في هذا المجال | MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\AuditNTLMInDomain |
إشعار
لمعرفة المزيد بشأن إعدادات السجل التي تدعمها إصدارات أنظمة التشغيل المختلفة، ارجع إلى جدول البيانات المرجعي لإعدادات نهج المجموعة.
لتكوين FIM لمراقبة الخطوط الأساسية للسجل:
في نافذة إضافة سجل Windows لتعقب التغييرات، حدد مربع النص مفتاح تسجيل Windows.
أدخل مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
تعقب التغييرات على ملفات Windows
في نافذة Add Windows File for Change Tracking، في مربع النص Enter path، أدخل المجلد الذي يحتوي على الملفات التي تريد تتبعها. في المثال الموضح في الشكل التالي، يوجد تطبيق ويب Contoso في محرك الأقراص \:D ضمن بنية المجلد ContosWebApp.
قم بإنشاء إدخال ملف Windows مخصص عن طريق توفير اسم لفئة الإعداد، وتمكين التكرارية، وتحديد المجلد العلوي باستخدام لاحقة حرف بدل (*).
استرجاع بيانات التغيير
توجد بيانات مراقبة تكامل الملفات ضمن مجموعة جدول Azure Log Analytics / ConfigurationChange.
قم بتعيين نطاق زمني لاسترداد ملخص بالتغييرات حسب المورد.
في المثال التالي، نقوم باسترداد جميع التغييرات في آخر 14 يوما في فئات السجل والملفات:
ConfigurationChange | where TimeGenerated > ago(14d) | where ConfigChangeType in ('Registry', 'Files') | summarize count() by Computer, ConfigChangeType
لعرض تفاصيل تغييرات التسجيل:
- إزالة الملفات من عبارة where .
- أزل سطر التلخيص واستبدله بفقرة ترتيب:
ConfigurationChange | where TimeGenerated > ago(14d) | where ConfigChangeType in ('Registry') | order by Computer, RegistryKey
يمكن تصدير التقارير إلى CSV للأرشفة و/أو توجيهها إلى تقرير Power BI.
الخطوات التالية
تعرف على المزيد حول Defender for Cloud في:
- تعيين سياسات الأمان - تعرف على كيفية تكوين سياسات الأمان لاشتراكات Azure ومجموعات الموارد.
- إدارة توصيات الأمان - تعرف على كيف تساعدك التوصيات في حماية مواردك في Azure.
- مدونة Azure Security - احصل على آخر أخبار ومعلومات أمان Azure.