Sdílet prostřednictvím


Zdroje protokolů, které se mají použít pro příjem pomocných protokolů

Tento článek popisuje zdroje protokolů, které byste měli zvážit při ukládání v tabulkách Log Analytics jako pomocné protokoly (nebo základní protokoly). Než zvolíte typ protokolu, pro který chcete nakonfigurovat danou tabulku, proveďte průzkum, abyste zjistili, který typ je nejvhodnější. Další informace o kategoriích dat a datových plánech protokolů najdete v tématu Plány uchovávání protokolů v Microsoft Sentinelu.

Důležité

Typ protokolu pomocných protokolů je aktuálně ve verzi PREVIEW. Další právní podmínky týkající se funkcí Azure, které jsou v beta verzi, preview nebo jinak ještě nejsou vydané v obecné dostupnosti, najdete v dodatečných podmínkách použití pro Microsoft Azure Preview.

Microsoft Sentinel je teď obecně dostupný na portálu Microsoft Defenderu na sjednocené platformě operací zabezpečení Microsoftu. Další informace najdete v tématu Microsoft Sentinel na portálu Microsoft Defender.

Protokoly přístupu k úložišti pro poskytovatele cloudu

Protokoly přístupu k úložišti můžou poskytnout sekundární zdroj informací pro šetření, která zahrnují vystavení citlivých dat neoprávněným stranám. Tyto protokoly vám můžou pomoct identifikovat problémy se systémovými nebo uživatelskými oprávněními udělenými datům.

Mnoho poskytovatelů cloudu umožňuje protokolovat všechny aktivity. Tyto protokoly můžete použít k vyhledávání neobvyklých nebo neautorizovaných aktivit nebo k prošetření v reakci na incident.

Protokoly NetFlow

Protokoly NetFlow slouží k pochopení síťové komunikace v rámci vaší infrastruktury a mezi vaší infrastrukturou a dalšími službami přes internet. Tato data nejčastěji používáte k prozkoumání aktivity příkazů a řízení, protože zahrnují zdrojové a cílové IP adresy a porty. Použijte metadata poskytovaná NetFlowem, která vám pomůžou seskupit informace o nežádoucí sadě v síti.

Protokoly toků VPC pro poskytovatele cloudu

Protokoly toků virtuálního privátního cloudu (VPC) se staly důležitými pro vyšetřování a proaktivního vyhledávání hrozeb. Když organizace provozují cloudová prostředí, musí být lovci hrozeb schopni zkoumat síťové toky mezi cloudy nebo mezi cloudy a koncovými body.

Protokoly monitorování certifikátů TLS/SSL

Protokoly monitorování certifikátů TLS/SSL měly v nedávných vysoce profilovaných kybernetických útocích příliš velký význam. I když monitorování certifikátů TLS/SSL není běžným zdrojem protokolů, protokoly poskytují cenná data pro několik typů útoků, kterých se certifikáty týkají. Pomáhají vám pochopit zdroj certifikátu:

  • Jestli byl podepsaný svým držitelem
  • Jak se vygeneroval
  • Pokud byl certifikát vydán z důvěryhodného zdroje

Protokoly proxy serveru

Mnoho sítí udržuje transparentní proxy, aby bylo možné získat přehled o provozu interních uživatelů. Protokoly proxy serveru obsahují požadavky uživatelů a aplikací v místní síti. Tyto protokoly také obsahují žádosti o aplikace nebo služby prováděné přes internet, jako jsou aktualizace aplikací. To, co se protokoluje, závisí na zařízení nebo řešení. Protokoly ale často poskytují:

  • Datum
  • Čas
  • Velikost
  • Interní hostitel, který požadavek provedl
  • Co si hostitel vyžádal

Když se v rámci šetření ponoříte do sítě, můžou se data protokolu proxy serveru překrývat jako cenný prostředek.

Protokoly brány firewall

Protokoly událostí brány firewall jsou často nejzákladnějšími zdroji síťových protokolů pro proaktivní vyhledávání hrozeb a vyšetřování. Protokoly událostí brány firewall můžou odhalit neobvykle velké přenosy souborů, svazek, frekvenci komunikace hostitelem, pokusy o připojení a kontrolu portů. Protokoly brány firewall jsou také užitečné jako zdroj dat pro různé nestrukturované techniky proaktivního vyhledávání, jako jsou stacking dočasných portů nebo seskupování a clustering různých způsobů komunikace.

Protokoly IoT

Novým a rostoucím zdrojem dat protokolů jsou zařízení připojená k internetu věcí (IoT). Zařízení IoT můžou protokolovat vlastní aktivitu nebo data snímačů zachycená zařízením. Viditelnost IoT pro vyšetřování zabezpečení a proaktivní vyhledávání hrozeb je zásadní výzvou. Pokročilá nasazení IoT ukládají data protokolů do centrální cloudové služby, jako je Azure.

Další kroky