Share via


Surveillance de l’intégrité des fichiers à l’aide de l’agent Log Analytics

Pour assurer la Surveillance de l’intégrité des fichiers (FIM), l’agent Log Analytics charge les données dans l’espace de travail Log Analytics. FIM compare l’état actuel de ces éléments avec celui identifié pendant l’analyse précédente et vous indique si des modifications suspectes ont été apportées.

Remarque

L’agent Log Analytics (également appelé MMA) étant prévu pour être mis hors service en août 2024, toutes les fonctionnalités de Defender pour serveurs qui en dépendent actuellement, y compris celles décrites dans cette page, seront disponibles via l’intégration Microsoft Defender pour point de terminaison ou l’analyse sans agent, avant la date de mise hors service. Pour plus d’informations sur la feuille de route de chacune des fonctionnalités qui s’appuient actuellement sur l’agent Log Analytics, consultez cette annonce.

Dans cet article, vous allez apprendre à :

Remarque

L’Analyse d’intégrité des fichiers peut créer le compte suivant sur des serveurs SQL surveillés : NT Service\HealthService
Si vous supprimez le compte, il sera automatiquement recréé.

Disponibilité

Aspect Détails
État de sortie : Disponibilité générale
Prix : Nécessite Plan 2 Microsoft Defender pour les serveurs.
À l’aide de l’agent Log Analytics, FIM charge des données dans l’espace de travail Log Analytics. Des frais de données seront appliqués en fonction de la quantité de données que vous téléchargez. Pour en savoir plus, consultez l’article Tarification - Log Analytics.
Rôles et autorisations obligatoires : Le propriétaire de l’espace de travail peut activer/désactiver FIM (pour plus d’informations, consultez Rôles Azure pour Log Analytics).
Le lecteur peut visualiser les résultats.
Clouds : Clouds commerciaux
Nationaux (Azure Government, Microsoft Azure géré par 21Vianet)
Pris en charge uniquement dans les régions où la solution de suivi des modifications d’Azure Automation est disponible.
Appareils avecAzure Arc.
Consultez Régions prises en charge pour l’espace de travail Log Analytics lié.
En savoir plus sur le suivi des modifications.
Comptes AWS connectés

Activer la surveillance de l’intégrité des fichiers avec l’agent Log Analytics

FIM est uniquement disponible à partir des pages Defender pour le cloud dans le portail Azure. Il n’existe actuellement aucune API REST pour l’utilisation de FIM.

  1. Dans la zone Protection avancée du tableau de bord Protections de charge de travail, sélectionnez Analyse de l’intégrité du fichier.

    Screenshot of screenshot of opening the File Integrity Monitoring dashboard.

    Chaque espace de travail contient les informations suivantes :

    • Nombre total de modifications apportées au cours de la dernière précédente (un trait d’union « - » peut apparaître lorsque la fonctionnalité FIM n’est pas activée dans l’espace de travail)
    • Nombre total d’ordinateurs et de machines virtuelles envoyant des rapports à l’espace de travail
    • Emplacement géographique de l’espace de travail
    • Abonnement Azure auquel appartient l’espace de travail
  2. Utilisez cette page pour :

    • Accéder à l’état et aux paramètres de chaque espace de travail, et y accéder

    • Upgrade plan icon. Mettez à niveau l’espace de travail pour utiliser les fonctionnalités de sécurité améliorées. Cette icône indique que l’espace de travail ou l’abonnement ne sont pas protégés par Microsoft Defender pour les serveurs. Pour utiliser les fonctionnalités FIM, votre abonnement doit être protégé par ce plan. Découvrez comment activer Defender pour serveurs.

    • Enable icon Activez FIM sur tous les ordinateurs de l’espace de travail et configurez les options FIM. Cette icône indique que la fonctionnalité FIM n’est pas activée pour l’espace de travail. S’il n’existe pas de bouton Activer ou Mettre à niveau et que l’espace est vide, cela signifie que FIM est déjà activé sur l’espace de travail.

      Screenshot of enabling FIM for a specific workspace.

  3. Sélectionnez ACTIVER. Les détails de l’espace de travail, notamment le nombre d’ordinateurs Windows et Linux sous l’espace de travail, s’affichent.

    Screenshot of FIM workspace details page.

    Les paramètres recommandés pour Windows et Linux sont également affichés. Développez les champs Fichiers Windows, Registre et fichiers Linux pour afficher la liste complète des éléments recommandés.

  4. Désactivez les cases à cocher pour les entités recommandées que vous ne souhaitez pas analyser par FIM.

  5. Sélectionnez Appliquer le Monitoring d’intégrité de fichier pour activer la fonctionnalité FIM.

Vous pouvez modifier les paramètres à tout moment. Apprenez-en davantage sur la modification des entités surveillées.

Désactiver Supervision de l’intégrité des fichiers

La fonctionnalité FIM utilise la solution Azure Change Tracking pour identifier les modifications apportées dans votre environnement. En la désactivant, vous supprimez la solution Change Tracking de l’espace de travail sélectionné.

Pour désactiver la fonctionnalité FIM :

  1. Dans le tableau de bord de surveillance de l’intégrité des fichiers d’un espace de travail, sélectionnez Désactiver.

    Screenshot of disabling file integrity monitoring from the settings page.

  2. Sélectionnez Supprimer.

Surveiller les espaces de travail, les entités et les fichiers

Auditer les espaces de travail analysés

Le tableau de bord Monitoring d’intégrité de fichier affiche les espaces de travail sur lesquels la fonctionnalité FIM est activée. Le tableau de bord FIM s’ouvre lorsque vous avez activé la fonctionnalité FIM dans un espace de travail ou que vous sélectionnez un espace de travail dans la fenêtre monitoring d’intégrité de fichier pour lequel la fonctionnalité est activée.

Screenshot of the FIM dashboard and its various informational panels.

Le tableau de bord FIM d’un espace de travail affiche les détails suivants :

  • Nombre total d’ordinateurs connectés à l’espace de travail
  • Nombre total de modifications apportées au cours de la période sélectionnée
  • Détails des types de modification (fichiers, registre)
  • Détails des catégories de modification (modification, ajout, suppression)

Sélectionnez Filtrer en haut du tableau de bord pour modifier la période pendant laquelle les modifications sont affichées.

Screenshot of time period filter for the FIM dashboard.

L’onglet Serveurs répertorie les ordinateurs qui sont en rapport avec cet espace de travail. Pour chaque ordinateur, le tableau de bord affiche :

  • Le nombre total de modifications apportées au cours de la période sélectionnée
  • Une répartition des modifications selon leur type (modifications de fichier ou de registre)

Lorsque vous sélectionnez un ordinateur, la requête apparaît avec les résultats qui identifient les modifications apportées au cours de la période sélectionnée pour l'ordinateur. Vous pouvez développer chaque modification pour afficher des informations supplémentaires.

Screenshot of log Analytics query showing the changes identified by Microsoft Defender for Cloud's file integrity monitoring.

L’onglet Modifications (illustré ci-dessous) répertorie toutes les modifications associées à l’espace de travail pendant la période sélectionnée. Pour chaque entité qui a été modifiée, le tableau de bord affiche les informations suivantes :

  • L'ordinateur sur lequel la modification a été apportée
  • Le type de modification (registre ou fichier)
  • La catégorie de modification (modification, ajout, suppression)
  • La date et l’heure de modification

Screenshot of Microsoft Defender for Cloud's file integrity monitoring changes tab.

La fenêtre Détails des modifications s’ouvre lorsque vous saisissez une modification dans le champ de recherche ou que vous sélectionnez une entité répertoriée dans l’onglet Modifications.

Screenshot of Microsoft Defender for Cloud's file integrity monitoring showing the details pane for a change.

Modifier des entités surveillées

  1. Dans la barre d’outils du tableau de bord de surveillance de l’intégrité des fichiers d’un espace de travail, sélectionnez Paramètres.

    Screenshot of accessing the file integrity monitoring settings for a workspace.

    La fenêtre Configuration de l'espace de travail s'ouvre avec des onglets pour chaque type d'élément qui peut être surveillé :

    • Registre Windows
    • Fichiers Windows
    • Fichiers Linux
    • le contenu d’un fichier ;
    • Services Windows

    Chaque onglet répertorie les entités que vous pouvez modifier dans cette catégorie. Pour chaque entité répertoriée, Defender pour le cloud identifie si la fonctionnalité FIM est activée (true) ou désactivée (false). Modifiez l’entité pour activer ou désactiver la fonctionnalité FIM.

    Screenshot of workspace configuration for file integrity monitoring in Microsoft Defender for Cloud.

  2. Sélectionnez une entrée dans l'un des onglets et modifiez les champs disponibles dans le volet Modifier pour Change Tracking. Les options sont les suivantes :

    • Activer (True) ou désactiver (False) le Monitoring d’intégrité de fichier
    • Saisir ou modifier le nom de l’entité
    • Saisir ou modifier la valeur ou le chemin d’accès
    • Supprimer l'entité
  3. Ignorez ou enregistrez vos modifications.

Ajouter une nouvelle entité à surveiller

  1. Dans la barre d’outils du tableau de bord de surveillance de l’intégrité des fichiers d’un espace de travail, sélectionnez Paramètres.

    La fenêtre Configuration de l'espace de travail s'ouvre.

  2. Dans Configuration de l’espace de travail :

    1. Sélectionnez l'onglet correspondant au type d'entité que vous souhaitez ajouter : Registre Windows, fichiers Windows, fichiers Linux, contenu de fichiers, ou services Windows.

    2. Sélectionnez Ajouter.

      Dans cet exemple, nous avons sélectionné Fichiers Linux.

      Screenshot of adding an element to monitor in Microsoft Defender for Cloud's file integrity monitoring.

  3. Sélectionnez Ajouter. La fenêtre Ajout pour Change Tracking s’affiche.

  4. Entrez les informations nécessaires, puis sélectionnez Enregistrer.

Supervision de dossiers et chemins d’accès à l’aide de caractères génériques

Utilisez des caractères génériques pour simplifier le suivi au sein des répertoires. Les règles suivantes s’appliquent lorsque vous configurez la supervision d’un dossier à l’aide de caractères génériques :

  • Les caractères génériques sont requis pour effectuer le suivi de plusieurs fichiers.
  • Les caractères génériques ne peuvent être utilisés que dans le dernier segment d’un chemin, tel que C:\folder\file ou /etc/*.conf
  • Si une variable d’environnement comprend un chemin non valide, la validation réussit, mais le chemin échoue pendant l’exécution de l’inventaire.
  • Quand vous définissez le chemin, évitez les chemins généraux de type c:\*.* afin de limiter le nombre de dossiers à parcourir.

Comparer les bases de référence en utilisant la surveillance de l’intégrité des fichiers

La Surveillance de l’intégrité des fichiers (FIM) vous informe en cas de modifications apportées à des zones sensibles de vos ressources pour vous permettre d’examiner et de corriger toute activité non autorisée. Le Monitoring d'intégrité de fichier surveille les fichiers et les registres Windows, ainsi que les fichiers Linux.

Activer les vérifications intégrées et récursives de registre

Par défaut, la ruche du registre du Monitoring d'intégrité de fichier offre un moyen pratique de surveiller les modifications récursives dans des zones de sécurité courante. Par exemple, un pirate peut configurer un script qui s’exécute dans le contexte LOCAL_SYSTEM, en configurant une exécution au démarrage ou l’arrêt. Pour surveiller ce type de modifications, activez la vérification intégrée.

Registry.

Remarque

Les vérifications récursives s’appliquent uniquement aux ruches de sécurité recommandées, et pas aux chemins d’accès personnalisés au registre.

Ajouter une vérification de registre personnalisée

Dans un premier temps, le Monitoring d'intégrité de fichier identifie les caractéristiques d’un état valide connu du système d’exploitation. Pour cet exemple, nous allons nous concentrer sur les configurations de stratégie de mot de passe pour Windows Server 2008 ou version ultérieure.

Nom de la stratégie Paramètre de registre
Contrôleur de domaine : Refuser les modifications de mot de passe de compte de machine MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RefusePasswordChange
Membre de domaine : Chiffrer ou signer numériquement les données des canaux sécurisés (toujours) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireSignOrSeal
Membre de domaine : Chiffrer numériquement les données des canaux sécurisés (si possible) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SealSecureChannel
Membre de domaine : Signer numériquement les données des canaux sécurisés (si possible) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SignSecureChannel
Membre de domaine : Désactiver les modifications de mot de passe du compte de machine MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DisablePasswordChange
Membre de domaine : Durée maximale du mot de passe du compte de machine MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\MaximumPasswordAge
Membre de domaine : Exiger une clé de session forte (Windows 2000 ou version ultérieure) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireStrongKey
Sécurité réseau : restreindre NTLM : authentification NTLM dans ce domaine MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RestrictNTLMInDomain
Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce domaine MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DCAllowedNTLMServers
Sécurité réseau : Restreindre NTLM : Auditer l’authentification NTLM dans ce domaine MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\AuditNTLMInDomain

Notes

Pour en savoir plus sur les paramètres de registre pris en charge par les différentes versions du système d’exploitation, consultez la feuille de calcul de référence Paramètres de stratégie de groupe.

Pour configurer le Monitoring intégré de fichier pour surveiller les lignes de base de registre :

  1. Dans la fenêtre Ajouter le Registre Windows pour Change Tracking, sélectionnez la zone de texte Clé de Registre Windows.

  2. Saisissez la clé de Registre suivante :

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    

    Screenshot of enable FIM on a registry.

Suivre les modifications apportées aux fichiers Windows

  1. Dans la fenêtre Ajouter le fichier Windows pour Change Tracking, dans la zone de texte Entrer le chemin d’accès, entrez le dossier contenant les fichiers que vous souhaitez suivre. Dans l’exemple de la figure suivante, Contoso Web App se trouve sous le lecteur D:\ dans la structure de dossiers ContosWebApp.

  2. Créez une entrée de fichier Windows personnalisée en entrant un nom pour la classe de paramètres, en activant la récursion et en spécifiant le dossier supérieur avec un suffixe de caractère générique (*).

    Screenshot of enable FIM on a file.

Récupérer les données modifiées

Les données FIM se trouvent dans la table Azure Log Analytics/ConfigurationChange définie.

  1. Définissez un intervalle de temps pour récupérer un résumé des modifications par ressource.

    Dans l’exemple suivant, nous récupérons toutes les modifications apportées aux catégories du registre et aux fichiers au cours des 14 derniers jours :

    ConfigurationChange
    | where TimeGenerated > ago(14d)
    | where ConfigChangeType in ('Registry', 'Files')
    | summarize count() by Computer, ConfigChangeType
    
  2. Pour afficher les détails des modifications apportées au registre :

    1. Supprimez Fichiers de la clause .
    2. Supprimez la ligne de résumé et remplacez-la par une clause de classement :
    ConfigurationChange
    | where TimeGenerated > ago(14d)
    | where ConfigChangeType in ('Registry')
    | order by Computer, RegistryKey
    

Les rapports peuvent être exportés au format CSV à des fins d'archivage et/ou dirigés dans un rapport Power BI.

FIM data.

Étapes suivantes

En savoir plus sur Defender pour le cloud dans :