Freigeben über


Streamen von Aktivitätsprotokollen an einen Event Hub

Ihr Microsoft Entra-Mandant produziert jede Sekunde große Mengen an Daten. Anmeldeaktivitäten und Protokolle der Änderungen an Ihrem Mandanten führen zu einer großen Datenmenge, die schwer zu analysieren ist. Die Integration in Security Information and Event Management (SIEM)-Tools kann Ihnen helfen, Einblicke in Ihre Umgebung zu gewinnen.

In diesem Artikel erfahren Sie, wie Sie Ihre Protokolle an einen Event Hub streamen können, um sie in eines von mehreren SIEM-Tools zu integrieren.

Voraussetzungen

Streamen von Protokollen an einen Event Hub

  1. Melden Sie sich mindestens als Sicherheitsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Überwachung und Gesundheit>Diagnostikeinstellungen. Sie können auch " Exporteinstellungen" auf der Seite " Überwachungsprotokolle " oder " Anmeldeinformationen" auswählen.

  3. Wählen Sie +Diagnoseeinstellung hinzufügen , um eine neue Integration zu erstellen, oder wählen Sie "Bearbeiten"-Einstellung für eine vorhandene Integration aus.

  4. Geben Sie einen Namen für die Diagnoseeinstellung ein. Wenn Sie eine vorhandene Integration bearbeiten, können Sie den Namen nicht ändern.

  5. Wählen Sie die Protokollkategorien aus, die Sie streamen möchten.

  1. Aktivieren Sie das Kontrollkästchen An einen Event Hub streamen.

  2. Wählen Sie das Azure-Abonnement, den Event Hubs-Namespace und den optionalen Event Hub aus, an den Sie die Protokolle weiterleiten möchten.

Das Abonnement und der Event Hubs-Namespace müssen jeweils dem Microsoft Entra-Mandanten zugeordnet sein, von dem die Protokolle gestreamt werden.

Sobald Sie der Azure Event Hub bereit ist, navigieren Sie zu dem SIEM-Tool, in das Sie die Aktivitätsprotokolle integrieren möchten. Der Prozess wird im SIEM-Tool abgeschlossen.

Derzeit werden Splunk, SumoLogic und ArcSight unterstützt. Wählen Sie eine Registerkarte aus, um zu beginnen. Weitere Informationen finden Sie in der Dokumentation des Tools.

Um dieses Feature zu verwenden, benötigen Sie das Splunk-Add-On für Microsoft Cloud Services.

Integrieren von Microsoft Entra-Protokollen in Splunk

  1. Öffnen Sie Ihre Splunk-Instanz, und wählen Sie "Datenzusammenfassung" aus.

    Schaltfläche

  2. Wählen Sie die Registerkarte "Sourcetypes" und dann "mscs:azure:eventhub" aus.

    Die Registerkarte mit Quelltypen der Datenzusammenfassung

Fügen Sie "body.records.category=AuditLogs " an die Suche an. Die Microsoft Entra-Aktivitätsprotokolle werden wie in der folgenden Abbildung angezeigt:

Aktivitätsprotokolle

Falls Sie kein Add-On in Ihrer Splunk-Instanz installieren können, z.B. bei Verwendung eines Proxys oder bei Ausführung in Splunk Cloud, können Sie diese Ereignisse an die HTTP-Ereignissammlung von Splunk weiterleiten. Verwenden Sie dazu diese Azure-Funktion, die von neuen Nachrichten im Event Hub ausgelöst wird.

Optionen und Überlegungen zur Integration von Aktivitätsprotokollen

Wenn Ihr aktuelles SIEM in der Azure Monitor-Diagnose noch nicht unterstützt wird, können Sie benutzerdefinierte Tools mithilfe der Event Hubs-API einrichten. Weitere Informationen finden Sie unter " Erste Schritte beim Empfangen von Nachrichten von einem Event Hub".

IBM QRadar ist eine weitere Option für die Integration in Microsoft Entra-Aktivitätsprotokolle. Das DSM- und Azure Event Hubs-Protokoll stehen zum Download beim IBM-Support zur Verfügung. Weitere Informationen zur Integration in Azure erfahren Sie auf der Website IBM QRadar Security Intelligence Platform 7.3.0 .

Einige Anmeldekategorien enthalten abhängig von der Konfiguration Ihres Mandanten große Mengen an Protokolldaten. Im Allgemeinen können die nicht interaktiven Benutzer- und Dienstprinzipal-Anmeldungen fünf- bis zehnmal größer sein als die interaktiven Benutzeranmeldeinformationen.

Nächste Schritte