Partager via


Configurer le chargement automatique de journal à l’aide de Docker dans Azure

Cet article décrit la procédure de configuration des chargements automatiques des journaux pour des rapports continus dans Defender for Cloud Apps à l’aide d’un Docker sur Ubuntu ou CentOS dans Azure.

Prérequis

Avant de commencer, vérifiez que votre environnement respecte les exigences suivantes :

Condition requise Description
Système d’exploitation Celui-ci peut avoir l'une des valeurs suivantes :
- Ubuntu 14.04, 16.04, 18.04 et 20.04
- CentOS 7.2 ou version ultérieure
Espace disque 250 Go
Cœurs de processeur 2
Architecture CPU Intel 64 et AMD 64
RAM 4 Go
Configuration du pare-feu Tel que défini dans la Configuration requise pour le réseau

Planifier vos collecteurs de journaux en fonction des performances

Chaque collecteur de journaux peut gérer correctement une capacité allant jusqu’à 50 Go par heure à partir de 10 sources de données. Les principaux goulots d’étranglement dans le processus de collecte des journaux sont les suivants :

  • Bande passante réseau - Votre bande passante réseau détermine la vitesse de chargement des journaux.

  • Performances d’E/S de la machine virtuelle - Détermine la vitesse à laquelle les journaux sont écrits sur le disque du collecteur de journaux. Le collecteur de journaux dispose d’un mécanisme de sécurité intégré qui surveille le débit auquel les journaux arrivent et le compare au débit de chargement. En cas de congestion, le collecteur de journaux commence à supprimer des fichiers journaux. Si votre configuration dépasse généralement 50 Go par heure, nous vous recommandons de diviser le trafic entre plusieurs collecteurs de journaux.

Si vous avez besoin de plus de 10 sources de données, nous vous recommandons de fractionner les sources de données entre plusieurs collecteurs de journaux.

Définir vos sources de données

  1. Dans le portail Microsoft Defender, sélectionnez Réglages > Cloud Apps > Cloud Discovery > Téléchargement automatique des journaux.

  2. Dans l’onglet Sources de données, créez une source de données correspondante pour chaque pare-feu ou proxy à partir duquel vous souhaitez charger des journaux.

    1. Sélectionnez Ajouter une source de données.

    2. Dans la boîte de dialogue Ajouter une source de données, saisissez un nom pour votre source de données, puis sélectionnez le type de source et de récepteur.

      Avant de sélectionner une source, sélectionnez Afficher un exemple du fichier journal attendu et comparez votre journal au format attendu. Si le format de votre fichier journal ne correspond pas à cet exemple, ajoutez votre source de données en sélectionnant Autre.

      Pour utiliser une appliance réseau qui n’est pas répertoriée, sélectionnez Autre > Format du journal du client ou Autre (manuel uniquement). Pour plus d’informations, voir Utilisation de l’analyseur de journal personnalisé.

    Remarque

    L’intégration à des protocoles de transfert sécurisés (FTPS et Syslog – TLS) nécessite souvent un paramètre supplémentaire ou votre pare-feu/proxy.

Répétez ce processus pour chaque pare-feu ou proxy dont les journaux peuvent être utilisés pour détecter le trafic sur votre réseau.

Nous vous conseillons de configurer une source de données dédiée par périphérique réseau. Vous pourrez ainsi surveiller l’état de chaque périphérique séparément à des fins d’investigation et d’explorer Shadow IT Discovery pour chaque appareil, si chaque appareil est utilisé par un segment d’utilisateur différent

Créer un collecteur de journaux

  1. Dans le portail Microsoft Defender, sélectionnez Réglages > Cloud Apps > Cloud Discovery > Téléchargement automatique des journaux.

  2. Sous l’onglet Collecteurs de journaux, sélectionnez Ajouter un collecteur de journaux.

  3. Dans la boîte de dialogue Créer un collecteur de journaux, saisissez les détails suivants :

    • Un nom pour votre collecteur de journaux
    • L’adresse IP de l’hôte, qui est une adresse IP privée de la machine sur laquelle sera déployé le Docker. L’adresse IP de l’hôte peut aussi être remplacée par le nom de l’ordinateur s’il existe un serveur DNS (ou un équivalent) qui résout le nom d’hôte.

    Sélectionnez ensuite la ou les Source(s) de données pour sélectionner les sources de données que vous souhaitez connecter au collecteur, puis Mise à jour pour enregistrer vos modifications. Chaque collecteur de journaux peut gérer plusieurs sources de données.

    La boîte de dialogue Créer un collecteur de journaux affiche d’autres détails de déploiement, notamment une commande pour importer la configuration du collecteur. Par exemple :

    Capture d’écran de la commande à copier dans la boîte de dialogue Créer un collecteur de journaux.

  4. Sélectionnez l’icône icône de copie dans le Presse-papiersCopie en regard de la commande pour la copier dans le Presse-papiers.

    Les détails affichés dans la boîte de dialogue Créer un collecteur de journaux varient en fonction des types de sources et de récepteurs sélectionnés. Par exemple, si vous avez sélectionné Syslog, la boîte de dialogue inclut des informations sur le port sur lequel l’écouteur syslog écoute.

    Copiez le contenu de l’écran et enregistrez-le en local, car vous en aurez besoin lors de la configuration du collecteur de journaux pour communiquer avec Defender for Cloud Apps.

  5. Sélectionnez Exporter pour exporter la configuration source vers un fichier .CSV qui décrit comment configurer l’exportation du journal dans vos appliances.

Conseil

Pour les utilisateurs qui envoient des données de journal via FTP pour la première fois, nous vous recommandons de modifier le mot de passe de l’utilisateur FTP. Pour plus d’informations, consultez Changer le mot de passe de FTP.

Déployer votre machine dans Azure

Cette procédure explique comment déployer votre machine avec Ubuntu. Les étapes de déploiement pour d’autres plateformes sont légèrement différentes.

  1. Créez une nouvelle machine Ubuntu dans votre environnement Azure.

  2. Une fois la machine configurée, ouvrez les ports :

    1. Dans l’affichage Ordinateur, accédez à Réseau et sélectionnez l’interface souhaitée en double-cliquant dessus.

    2. Accédez à Groupe de sécurité réseau et sélectionnez le groupe de sécurité réseau qui convient.

    3. Accédez à Règles de sécurité du trafic entrant et cliquez sur Ajouter.

    4. Ajoutez les règles suivantes (en mode Avancé) :

      Nom Plages de ports de destination Protocol Source Destination
      caslogcollector_ftp 21 TCP Your appliance's IP address's subnet Tout
      caslogcollector_ftp_passive 20000-20099 TCP Your appliance's IP address's subnet Tout
      caslogcollector_syslogs_tcp 601-700 TCP Your appliance's IP address's subnet Tout
      caslogcollector_syslogs_udp 514-600 UDP Your appliance's IP address's subnet Tout

    Pour plus d’informations, consultez Travailler avec des règles de sécurité.

  3. Revenez à l’ordinateur et cliquez sur Se connecter pour ouvrir un terminal dessus.

  4. Appliquez les privilèges racines avec sudo -i.

  5. Si vous acceptez les termes du contrat de licence logicielle, désinstallez les anciennes versions et installez Docker CE en exécutant la commande appropriée pour votre environnement :

    1. Supprimez les anciennes versions de Docker : yum erase docker docker-engine docker.io

    2. Installez les prérequis du moteur Docker : yum install -y yum-utils

    3. Ajouter un référentiel Docker :

      yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
      yum makecache
      
    4. Installer le moteur Docker : yum -y install docker-ce

    5. Démarrez Docker

      systemctl start docker
      systemctl enable docker
      
    6. Testez l’installation de Docker : docker run hello-world

  6. Exécutez la commande que vous avez copiée auparavant à partir de la boîte de dialogue Créer un collecteur de journaux. Par exemple :

    (echo db3a7c73eb7e91a0db53566c50bab7ed3a755607d90bb348c875825a7d1b2fce) | docker run --name MyLogCollector -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='192.168.1.1'" -e "PROXY=192.168.10.1:8080" -e "CONSOLE=mod244533.us.portal.cloudappsecurity.com" -e "COLLECTOR=MyLogCollector" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
    
  7. Pour vérifier que le collecteur s’exécute correctement, exécutez la commande suivante : Docker logs <collector_name>. Vous devriez obtenir les résultats : Terminé avec succès !

Configurez les paramètres de l’appliance de réseau local

Configurez vos pare-feu et proxys réseau pour exporter régulièrement les journaux vers le port Syslog dédié du répertoire FTP conformément aux instructions données dans la boîte de dialogue. Par exemple :

BlueCoat_HQ - Destination path: \<<machine_name>>\BlueCoat_HQ\

Vérifier votre déploiement dans Defender for Cloud Apps

Consultez l’état du collecteur dans le tableau Collecteur de journaux et vérifiez que l’état est Connecté. Si l’état est Créé, il est possible que la connexion du collecteur de journaux et l’analyse n’aient pas été effectuées.

Par exemple :

Capture d’écran de l’état d’un collecteur connecté.

Vous pouvez aussi accéder au journal de gouvernance et vérifier que les journaux sont régulièrement chargés sur le portail.

Vous pouvez également vérifier l’état du collecteur de journaux à partir du conteneur Docker à l’aide des commandes suivantes :

  1. Connectez-vous au conteneur à l’aide de cette commande : docker exec -it <Container Name> bash
  2. Vérifiez l’état du collecteur de journaux à l’aide de cette commande : collector_status -p

Si vous rencontrez des problèmes lors du déploiement, consultez Dépannage de Cloud Discovery.

Facultatif : Créer des rapports continus personnalisés

Vérifiez que les journaux sont chargés sur Defender for Cloud Apps et que les rapports sont générés. Après vérification, créez des rapports personnalisés. Vous pouvez ensuite créer des rapports de découverte personnalisés basés sur des groupes d’utilisateurs Microsoft Entra. Par exemple, pour voir l’utilisation cloud de votre service marketing, importez le groupe marketing à l’aide de la fonctionnalité d’importation des groupes d’utilisateurs. Créez ensuite un rapport personnalisé pour ce groupe. Vous pouvez également personnaliser un rapport en fonction d’une balise d’adresse IP ou de plages d’adresses IP.

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud.

  2. Sous Cloud Discovery, sélectionnez Rapports continus.

  3. Cliquez sur le bouton Créer un rapport et renseignez les champs.

  4. Sous Filtres, vous pouvez filtrer les données par source de données, par groupe d’utilisateurs importé ou par balises et plages d’adresses IP.

    Remarque

    Lors de l’application de filtres sur des rapports continus, la sélection sera incluse, non exclue. Par exemple, si vous appliquez un filtre sur un certain groupe d’utilisateurs, seul ce groupe d’utilisateurs sera inclus dans le rapport.

    Capture d’écran d’un rapport continu personnalisé.

Supprimer votre collecteur de journaux

Si vous disposez d’un collecteur de journaux existant et souhaitez le supprimer avant de le déployer à nouveau, ou si vous souhaitez simplement le supprimer, exécutez les commandes suivantes :

docker stop <collector_name>
docker rm <collector_name>

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.