Freigeben über


Sicherheitssteuerung: Protokollierung und Überwachung

Hinweis

Der am meisten up-to- Datum azure Security Benchmark ist hier verfügbar.

Die Sicherheitsprotokollierung und -überwachung konzentriert sich auf Aktivitäten im Zusammenhang mit der Aktivierung, Beschaffung und Speicherung von Überwachungsprotokollen für Azure-Dienste.

2.1: Verwenden von genehmigten Zeitsynchronisierungsquellen

Azure-ID CIS-IDs Verantwortung
2.1 6.1 Microsoft

Microsoft verwaltet jedoch Zeitquellen für Azure-Ressourcen, Sie haben jedoch die Möglichkeit, die Zeitsynchronisierungseinstellungen für Ihre Computeressourcen zu verwalten.

2.2: Konfigurieren der zentralen Sicherheitsprotokollverwaltung

Azure-ID CIS-IDs Verantwortung
2.2 6.5, 6.6 Kunde

Sie können Protokolle über Azure Monitor erfassen, um Sicherheitsdaten zu aggregieren, die von Endpunktgeräten, Netzwerkressourcen und anderen Sicherheitssystemen generiert werden. Verwenden Sie in Azure Monitor Log Analytics-Arbeitsbereiche, um Analysen abzufragen und durchzuführen, und verwenden Sie Azure Storage-Konten für langfristigen/archivalen Speicher.

Alternativ können Sie Daten in Azure Sentinel oder einem SIEM eines Drittanbieters aktivieren und an Bord verwenden.

2.3: Aktivieren der Überwachungsprotokollierung für Azure-Ressourcen

Azure-ID CIS-IDs Verantwortung
2.3 6.2, 6.3 Kunde

Aktivieren Sie Die Diagnoseeinstellungen für Azure-Ressourcen für den Zugriff auf Überwachungs-, Sicherheits- und Diagnoseprotokolle. Aktivitätsprotokolle, die automatisch verfügbar sind, enthalten Ereignisquelle, Datum, Benutzer, Zeitstempel, Quelladressen, Zieladressen und andere nützliche Elemente.

2.4: Erfassen von Sicherheitsprotokollen von Betriebssystemen

Azure-ID CIS-IDs Verantwortung
2.4 6.2, 6.3 Kunde

Wenn die Rechenressource von Microsoft ist, ist Microsoft für die Überwachung verantwortlich. Wenn die Computeressource im Besitz Ihrer Organisation ist, liegt es in Ihrer Verantwortung, sie zu überwachen. Sie können Das Azure Security Center verwenden, um das Betriebssystem zu überwachen. Vom Security Center gesammelte Daten umfassen Betriebssystemtyp und -version, Betriebssystem (Windows-Ereignisprotokolle), ausgeführte Prozesse, Computername, IP-Adressen und angemeldete Benutzer. Der Log Analytics-Agent sammelt auch Absturzabbilddateien.

2.5: Konfigurieren der Sicherheitsprotokoll-Aufbewahrungsdauer im Speicher

Azure-ID CIS-IDs Verantwortung
2,5 6.4 Kunde

Legen Sie in Azure Monitor ihren Aufbewahrungszeitraum für Log Analytics Workspace gemäß den Compliancebestimmungen Ihrer Organisation fest. Verwenden Sie Azure Storage-Konten für den langfristigen/archivierungsbasierten Speicher.

2.6: Überwachen und Überprüfen von Protokollen

Azure-ID CIS-IDs Verantwortung
2.6 6.7 Kunde

Analysieren und überwachen Sie Protokolle auf anomales Verhalten und überprüfen Sie regelmäßig Ergebnisse. Verwenden Sie den Log Analytics-Arbeitsbereich von Azure Monitor, um Protokolle zu überprüfen und Abfragen für Protokolldaten auszuführen.

Alternativ können Sie Daten in Azure Sentinel oder einem SIEM eines Drittanbieters aktivieren und an Bord verwenden.

2.7: Aktivieren von Warnungen für anomaliele Aktivitäten

Azure-ID CIS-IDs Verantwortung
2.7 6.8 Kunde

Verwenden Sie Das Azure Security Center mit Log Analytics Workspace für die Überwachung und Warnung bei anomalien Aktivitäten in Sicherheitsprotokollen und Ereignissen.

Alternativ können Sie Daten in Azure Sentinel aktivieren und integrieren.

2.8: Zentralisieren der Anti-Malware-Protokollierung

Azure-ID CIS-IDs Verantwortung
2.8 8.6 Kunde

Aktivieren Sie die Antischadsoftware-Ereignissammlung für virtuelle Azure-Computer und Clouddienste.

2.9: Aktivieren der DNS-Abfrageprotokollierung

Azure-ID CIS-IDs Verantwortung
2,9 8.7 Kunde

Implementieren Sie eine Drittanbieterlösung aus Azure Marketplace für DNS-Protokollierungslösung gemäß Ihren Anforderungen.

2.10: Aktivieren der Befehlszeilenüberwachungsprotokollierung

Azure-ID CIS-IDs Verantwortung
2.10 8,8 Kunde

Verwenden Sie den Microsoft Monitoring Agent auf allen unterstützten virtuellen Azure Windows-Computern, um das Prozesserstellungsereignis und das CommandLine-Feld zu protokollieren. Für unterstützte virtuelle Azure Linux-Computer können Sie die Konsolenprotokollierung auf Knotenbasis manuell konfigurieren und Syslog zum Speichern der Daten verwenden. Verwenden Sie außerdem den Log Analytics-Arbeitsbereich von Azure Monitor, um Protokolle zu überprüfen und Abfragen auf protokollierten Daten von virtuellen Azure-Computern auszuführen.

Nächste Schritte