Share via


A Microsoft Entra Domain Services biztonsági és DNS-naplózásának engedélyezése

A Microsoft Entra Domain Services biztonsági és DNS-naplózásai lehetővé teszik az Azure-események célzott erőforrásokba való továbbítását. Ezek az erőforrások közé tartoznak az Azure Storage, az Azure Log Analytics-munkaterületek vagy az Azure Event Hub. A biztonsági naplózási események engedélyezése után a Domain Services elküldi a kijelölt kategória összes naplózott eseményét a célerőforrásnak.

Az Azure Event Hubs használatával archiválhatja az eseményeket az Azure Storage-ba, és eseményeket streamelhet biztonsági információk és eseménykezelő (vagy azzal egyenértékű) szoftverekbe, vagy saját elemzést végezhet, és azure Log Analytics-munkaterületeket használhat a Microsoft Entra felügyeleti központjából.

Biztonsági naplózási célhelyek

Az Azure Storage, az Azure Event Hubs vagy az Azure Log Analytics-munkaterületek célerőforrásként használhatók a Domain Services biztonsági auditjaihoz. Ezek a célhelyek kombinálhatók. Használhatja például az Azure Storage-t a biztonsági auditesemények archiválásához, de egy Azure Log Analytics-munkaterületet is használhat az információk rövid távú elemzéséhez és jelentéséhez.

Az alábbi táblázat az egyes célerőforrás-típusok forgatókönyveit ismerteti.

Fontos

A tartományi szolgáltatások biztonsági naplózásának engedélyezése előtt létre kell hoznia a célerőforrást. Ezeket az erőforrásokat a Microsoft Entra felügyeleti központ, az Azure PowerShell vagy az Azure CLI használatával hozhatja létre.

Célerőforrás Eset
Azure Storage Ezt a célt akkor kell használni, ha elsődlegesen a biztonsági naplózási események archiválási célokra való tárolására van szükség. Más célok is használhatók archiválási célokra, de ezek a célok az archiválás elsődleges igényén túlmutató képességeket biztosítanak.

A Domain Services biztonsági naplózási eseményeinek engedélyezése előtt először hozzon létre egy Azure Storage-fiókot.
Azure Event Hubs Ezt a célt akkor kell használni, ha elsődlegesen biztonsági naplózási eseményeket kell megosztania további szoftverekkel, például adatelemző szoftverrel vagy biztonsági információ - eseménykezelő (SIEM) szoftverrel.

A Domain Services biztonsági naplózási eseményeinek engedélyezése előtt hozzon létre egy eseményközpontot a Microsoft Entra Felügyeleti központtal
Azure Log Analytics-munkaterület Ezt a célt akkor kell használni, ha elsődlegesen a Microsoft Entra felügyeleti központból származó biztonságos auditok elemzésére és áttekintésére van szükség.

A Domain Services biztonsági naplózási eseményeinek engedélyezése előtt hozzon létre egy Log Analytics-munkaterületet a Microsoft Entra felügyeleti központban.

Biztonsági naplózási események engedélyezése a Microsoft Entra Felügyeleti központban

Ha engedélyezni szeretné a Domain Services biztonsági naplózási eseményeit a Microsoft Entra felügyeleti központban, hajtsa végre az alábbi lépéseket.

Fontos

A Domain Services biztonsági naplózásai nem visszamenőlegesek. A múltból nem lehet eseményeket lekérni vagy visszajátszani. A Tartományi szolgáltatások csak a biztonsági auditok engedélyezése után bekövetkező eseményeket küldhetik.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba globális Rendszergazda istratorként.

  2. Keresse meg és válassza ki a Microsoft Entra Domain Services szolgáltatást. Válassza ki a felügyelt tartományt, például aaddscontoso.com.

  3. A Domain Services ablakban válassza a diagnosztikai beállításokat a bal oldalon.

  4. Alapértelmezés szerint nincs konfigurálva diagnosztika. Első lépésként válassza a Diagnosztikai beállítás hozzáadása lehetőséget.

    Add a diagnostic setting for Microsoft Entra Domain Services

  5. Adja meg a diagnosztikai konfiguráció nevét, például az aadds-auditálást.

    Jelölje be a kívánt biztonsági vagy DNS-naplózási célhely jelölőnégyzetét. Log Analytics-munkaterület, Azure Storage-fiók, Azure-eseményközpont vagy partnermegoldás közül választhat. Ezeknek a célerőforrásoknak már létezniük kell az Azure-előfizetésben. Ebben a varázslóban nem hozhatja létre a célerőforrásokat.

    • Azure Log Analitikus munkaterületek
      • Válassza a Küldés a Log Analyticsbe lehetőséget, majd válassza ki a naplózási események tárolásához használni kívánt előfizetési és Log Analytics-munkaterületet .
    • Azure Storage
      • Válassza az Archiválás tárfiókba lehetőséget, majd válassza a Konfigurálás lehetőséget.
      • Válassza ki a naplózási események archiválásához használni kívánt előfizetést és tárfiókot .
      • Ha elkészült, válassza az OK gombot.
    • Azure-eseményközpontok
      • Válassza a Stream lehetőséget egy eseményközpontba, majd válassza a Konfigurálás lehetőséget.
      • Válassza ki az előfizetést és az Event Hub névterét. Ha szükséges, válasszon egy Eseményközpont nevet, majd az Event Hub házirend nevét.
      • Ha elkészült, válassza az OK gombot.
    • Partnermegoldás
      • Válassza a Küldés partnermegoldásnak lehetőséget, majd válassza ki a naplózási események tárolásához használni kívánt előfizetést és célhelyet .
  6. Válassza ki az adott célerőforráshoz hozzáadni kívánt naplókategóriákat. Ha a naplózási eseményeket egy Azure Storage-fiókba küldi, konfigurálhat egy adatmegőrzési szabályzatot is, amely meghatározza az adatok megőrzésének napjait. A 0 alapértelmezett beállítás megőrzi az összes adatot, és nem forgatja el az eseményeket egy idő után.

    Az egyes célzott erőforrásokhoz különböző naplókategóriákat választhat egyetlen konfiguráción belül. Ezzel a funkcióval kiválaszthatja, hogy mely naplókategóriákat szeretné megőrizni a Log Analyticshez, és például mely naplókat szeretné archiválni.

  7. Ha elkészült, válassza a Mentés lehetőséget a módosítások véglegesítéséhez. A célerőforrások nem sokkal a konfiguráció mentése után elkezdik fogadni a Domain Services naplózási eseményeit.

Biztonsági és DNS-naplózási események engedélyezése az Azure PowerShell használatával

Ha engedélyezni szeretné a Domain Services biztonsági és DNS-naplózási eseményeit az Azure PowerShell használatával, hajtsa végre az alábbi lépéseket. Ha szükséges, először telepítse az Azure PowerShell-modult, és csatlakozzon az Azure-előfizetéséhez.

Fontos

A Domain Services-naplózások nem visszamenőlegesek. A múltból nem lehet eseményeket lekérni vagy visszajátszani. A Tartományi szolgáltatások csak a naplózás engedélyezése után bekövetkező eseményeket küldhetik.

  1. Hitelesítés az Azure-előfizetésében az Csatlakozás-AzAccount parancsmaggal. Amikor a rendszer kéri, adja meg a fiók hitelesítő adatait.

    Connect-AzAccount
    
  2. Hozza létre a naplózási események célerőforrását.

  3. A Get-AzResource parancsmaggal kérje le a Domain Services által felügyelt tartomány erőforrás-azonosítóját. Hozzon létre egy $aadds nevű változót. Erőforrás-azonosító az érték tárolásához:

    $aadds = Get-AzResource -name aaddsDomainName
    
  4. Konfigurálja az Azure Diagnosztikai beállításokat a Set-AzDiagnosticSetting parancsmaggal a Microsoft Entra Domain Services naplózási eseményeinek célerőforrásának használatához. Az alábbi példákban a változó $aadds. A ResourceId az előző lépésből származik.

    • Azure Storage – A storageAccountId helyére írja be a tárfiók nevét:

      Set-AzDiagnosticSetting `
          -ResourceId $aadds.ResourceId `
          -StorageAccountId storageAccountId `
          -Enabled $true
      
    • Azure-eseményközpontok – Cserélje le az eventHubName nevet az eseményközpont nevére és az eventHubRuleId azonosítóra az engedélyezési szabály azonosítójára:

      Set-AzDiagnosticSetting -ResourceId $aadds.ResourceId `
          -EventHubName eventHubName `
          -EventHubAuthorizationRuleId eventHubRuleId `
          -Enabled $true
      
    • Azure Log Analitikus munkaterületek – Cserélje le a workspaceId azonosítóját a Log Analytics-munkaterület azonosítójára:

      Set-AzureRmDiagnosticSetting -ResourceId $aadds.ResourceId `
          -WorkspaceID workspaceId `
          -Enabled $true
      

Biztonsági és DNS-naplózási események lekérdezése és megtekintése az Azure Monitor használatával

A naplóelemzési munkaterületek lehetővé teszik a biztonsági és DNS-naplózási események megtekintését és elemzését az Azure Monitor és a Kusto lekérdezési nyelv használatával. Ez a lekérdezési nyelv írásvédett használatra lett kialakítva, amely könnyen olvasható szintaxissal rendelkezik a hatalmi elemzési képességekkel. A Kusto-lekérdezési nyelvek használatának megkezdéséről az alábbi cikkekben olvashat bővebben:

Az alábbi minta lekérdezésekkel megkezdheti a tartományi szolgáltatások naplózási eseményeinek elemzését.

Minta lekérdezés 1

Az elmúlt hét nap fiókzárolási eseményeinek megtekintése:

AADDomainServicesAccountManagement
| where TimeGenerated >= ago(7d)
| where OperationName has "4740"

Minta lekérdezés 2

Az összes fiókzárolási esemény (4740) megtekintése 2020. június 3., 9:00 és 2020. június 10. éjfél között, növekvő sorrendben a dátum és az idő szerint:

AADDomainServicesAccountManagement
| where TimeGenerated >= datetime(2020-06-03 09:00) and TimeGenerated <= datetime(2020-06-10)
| where OperationName has "4740"
| sort by TimeGenerated asc

Minta lekérdezés 3

A fiók bejelentkezési eseményeinek megtekintése hét nappal ezelőtt (mostantól) a felhasználó által elnevezett fiókhoz:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))

Minta lekérdezés 4

Tekintse meg a fiók bejelentkezési eseményeit hét nappal ezelőtt azon fiók nevesített felhasználója számára, aki rossz jelszóval próbált bejelentkezni (0xC0000006a):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc000006a" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Minta lekérdezés 5

A fiók hét nappal ezelőtti bejelentkezési eseményeinek megtekintése a fiók elnevezett felhasználója számára, aki a fiók zárolása alatt próbált bejelentkezni (0xC0000234):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Minta lekérdezés 6

Tekintse meg a fiókbejelentkozási események hét nappal ezelőtti számát az összes olyan bejelentkezési kísérletnél, amely az összes kizárt felhasználónál történt:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))
| summarize count()

Biztonsági és DNS-eseménykategóriák naplózása

A Domain Services biztonsági és DNS-naplózásai összhangban vannak a hagyományos AD DS-tartományvezérlők hagyományos naplózásával. Hibrid környezetekben újra felhasználhatja a meglévő naplózási mintákat, hogy ugyanazt a logikát használhassa az események elemzésekor. A hibaelhárításhoz vagy elemzéshez szükséges forgatókönyvtől függően a különböző naplózási eseménykategóriákat meg kell célozni.

A következő naplózási eseménykategóriák érhetők el:

Naplózási kategória neve Leírás
Fiókbejegyzés A naplózások megkísérlik hitelesíteni a fiókadatokat egy tartományvezérlőn vagy egy helyi Biztonsági fiókok kezelőjén (SAM).
-A bejelentkezési és emblémázási házirend beállításai és eseményei nyomon követik az adott számítógép elérésére tett kísérleteket. A kategória Gépház és eseményei a használt fiókadatbázisra összpontosítanak. Ez a kategória a következő alkategóriákat tartalmazza:
-Hitelesítő adatok ellenőrzésének naplózása
-Kerberos-hitelesítési szolgáltatás naplózása
-Kerberos-szolgáltatásjegyműveletek naplózása
-Egyéb bejelentkezési/kijelentkezési események naplózása
Fiókkezelés Naplózhatja a felhasználói és számítógépfiókok és -csoportok módosításait. Ez a kategória a következő alkategóriákat tartalmazza:
-Alkalmazáscsoport-kezelés naplózása
-Számítógépfiók-kezelés naplózása
-Terjesztési csoport felügyeletének naplózása
-Egyéb fiókkezelés naplózása
-Biztonsági csoport felügyeletének naplózása
-Felhasználói fiókok felügyeletének naplózása
DNS-kiszolgáló Naplózhatja a DNS-környezetek módosításait. Ez a kategória a következő alkategóriákat tartalmazza:
- DNSServerAuditsDynamic Frissítések (előzetes verzió)
- DNSServerAuditsGeneral (előzetes verzió)
Részletek nyomon követése Az egyes alkalmazások és felhasználók tevékenységeinek naplózása a számítógépen, valamint a számítógép használatának megértése. Ez a kategória a következő alkategóriákat tartalmazza:
-DPAPI-tevékenység naplózása
-PNP-tevékenység naplózása
-Naplózási folyamat létrehozása
-Naplózási folyamat leállítása
-RPC-események naplózása
Directory Services-hozzáférés A naplók Active Directory tartományi szolgáltatások (AD DS) objektumait próbálják elérni és módosítani. Ezek a naplózási események csak tartományvezérlőkön vannak naplózva. Ez a kategória a következő alkategóriákat tartalmazza:
-Részletes címtárszolgáltatás-replikáció naplózása
-Címtárszolgáltatás-hozzáférés naplózása
-Címtárszolgáltatás változásainak naplózása
-Címtárszolgáltatás replikációjának naplózása
Logon-Logoff Az auditok interaktívan vagy hálózaton keresztül próbálnak bejelentkezni a számítógépre. Ezek az események hasznosak a felhasználói tevékenységek nyomon követéséhez és a hálózati erőforrásokra irányuló lehetséges támadások azonosításához. Ez a kategória a következő alkategóriákat tartalmazza:
-Naplózási fiók zárolása
-Felhasználói/eszközjogcímek naplózása
-Bővített IPsec-mód naplózása
-Naplózási csoporttagság
-Az IPsec főmódjának naplózása
-IPsec gyorsmód naplózása
-Naplózási embléma
-Naplózási bejelentkezés
-Audit Network Policy Server
-Egyéb bejelentkezési/kijelentkezési események naplózása
-Különleges bejelentkezés naplózása
Objektumhozzáférés Az auditok bizonyos objektumokhoz vagy objektumtípusokhoz próbálnak hozzáférni egy hálózaton vagy számítógépen. Ez a kategória a következő alkategóriákat tartalmazza:
-Létrehozott naplózási alkalmazás
-Tanúsítási szolgáltatások naplózása
-Részletes fájlmegosztás naplózása
-Fájlmegosztás naplózása
-Fájlrendszer naplózása
-Naplózási platform Csatlakozás ion
-Naplózási platformcsomagok elvetése
-Naplózási leíró kezelése
-Kernelobjektum naplózása
-Egyéb objektumelérési események naplózása
-Naplózási beállításjegyzék
-Cserélhető tároló naplózása
-SAM naplózása
-Központi hozzáférési szabályzat előkészítésének naplózása
Szabályzat módosítása Naplózhatja a fontos biztonsági szabályzatok módosításait egy helyi rendszeren vagy hálózaton. A házirendeket általában a rendszergazdák alakítják ki a hálózati erőforrások védelme érdekében. A módosítások vagy a szabályzatok módosítására tett kísérletek monitorozása fontos szempont lehet a hálózat biztonságkezelésében. Ez a kategória a következő alkategóriákat tartalmazza:
-Naplózási szabályzat módosítása
-Hitelesítési házirend módosítása naplózása
-Naplózási engedélyezési házirend módosítása
-Naplózási platform házirendjének módosítása
-MPSSVC szabályszintű szabályzatmódosítás naplózása
-Egyéb szabályzatmódosítás naplózása
Jogosultságok használata Naplóz bizonyos engedélyek használatát egy vagy több rendszeren. Ez a kategória a következő alkategóriákat tartalmazza:
-Nem bizalmas jogosultságok használatának naplózása
-Bizalmas jogosultságok naplózása
-Egyéb jogosultság-használati események naplózása
System Naplóz egy olyan számítógép rendszerszintű változásait, amelyek nem tartoznak más kategóriákba, és amelyek potenciális biztonsági következményekkel járnak. Ez a kategória a következő alkategóriákat tartalmazza:
-IPsec-illesztőprogram naplózása
-Egyéb rendszeresemények naplózása
-Biztonsági állapot módosításának naplózása
-Biztonsági rendszer bővítményének naplózása
-Rendszerintegritás naplózása

Eseményazonosítók kategóriánként

A Domain Services biztonsági és DNS-naplózásai a következő eseményazonosítókat rögzítik, amikor az adott művelet egy naplózható eseményt aktivál:

Eseménykategória neve Eseményazonosítók
Fiók bejelentkezési biztonsága 4767, 4774, 4775, 4776, 4777
Fiókkezelés biztonsága 4720, 4722, 4723, 4724, 4725, 4726, 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4738, 4740, 4741, 4742, 4743, 4754, 4755, 4756, 4757, 4758, 4764, 4765, 4766, 4780, 4781, 4782, 4793, 4798, 4799, 5376, 5377
Részletes nyomon követés biztonsága None
DNS-kiszolgáló 513-523, 525-531, 533-537, 540-582
A DS-hozzáférés biztonsága 5136, 5137, 5138, 5139, 5141
Logon-Logoff biztonság 4624, 4625, 4634, 4647, 4648, 4672, 4675, 4964
Objektumhozzáférés biztonsága None
Szabályzatmódosítás biztonsága 4670, 4703, 4704, 4705, 4706, 4707, 4713, 4715, 4716, 4717, 4718, 4719, 4739, 4864, 4865, 4866, 4867, 4904, 4906, 4911, 4912
Privilege Use security 4985
Rendszerbiztonság 4612, 4621

További lépések

A Kusto-ról a következő cikkekben talál további információt: