Bagikan melalui


Mengaktifkan audit keamanan dan DNS untuk Microsoft Entra Domain Services

Audit DNS dan keamanan Microsoft Entra Domain Services memungkinkan Azure mengalirkan peristiwa ke sumber daya yang ditargetkan. Sumber daya ini termasuk Azure Storage, ruang kerja Azure Log Analytics, atau Azure Event Hub. Setelah Anda mengaktifkan peristiwa audit keamanan, Domain Services mengirimkan semua peristiwa yang diaudit untuk kategori yang dipilih ke sumber daya yang ditargetkan.

Anda dapat mengarsipkan peristiwa ke penyimpanan Azure dan mengalirkan peristiwa ke dalam perangkat lunak informasi keamanan dan manajemen peristiwa (SIEM) (atau yang setara) menggunakan Azure Event Hubs, atau melakukan analisis Anda sendiri dan menggunakan ruang kerja Azure Log Analytics dari pusat admin Microsoft Entra.

Tujuan audit keamanan

Anda dapat menggunakan ruang kerja Azure Storage, Azure Event Hubs, atau Azure Log Analytics sebagai sumber daya target untuk audit keamanan Layanan Domain. Tujuan ini dapat digabungkan. Misalnya, Anda dapat menggunakan Azure Storage untuk mengarsipkan peristiwa audit keamanan, tetapi ruang kerja Azure Log Analytics untuk menganalisis dan melaporkan informasi dalam jangka pendek.

Tabel berikut menguraikan skenario untuk setiap jenis sumber daya tujuan.

Penting

Anda perlu membuat sumber daya target sebelum mengaktifkan audit keamanan Domain Services. Anda dapat membuat sumber daya ini menggunakan pusat admin Microsoft Entra, Azure PowerShell, atau Azure CLI.

Sumber Daya Target Skenario
Azure Storage Target ini harus digunakan ketika kebutuhan utama Anda adalah menyimpan peristiwa audit keamanan untuk tujuan pengarsipan. Target lain dapat digunakan untuk tujuan pengarsipan, namun target tersebut memberikan kemampuan di luar kebutuhan utama pengarsipan.

Sebelum Anda mengaktifkan peristiwa audit keamanan Domain Services, pertama-tama Buat akun Azure Storage.
Azure Event Hubs Target ini harus digunakan ketika kebutuhan utama Anda adalah berbagi peristiwa audit keamanan dengan perangkat lunak tambahan seperti perangkat lunak analisis data atau perangkat lunak informasi keamanan & manajemen peristiwa (SIEM).

Sebelum Anda mengaktifkan peristiwa audit keamanan Layanan Domain, Buat hub peristiwa menggunakan pusat admin Microsoft Entra
Ruang Kerja Azure Log Analytics Target ini harus digunakan ketika kebutuhan utama Anda adalah menganalisis dan meninjau audit aman dari pusat admin Microsoft Entra secara langsung.

Sebelum Anda mengaktifkan peristiwa audit keamanan Domain Services, Buat ruang kerja Analitik Log di pusat admin Microsoft Entra.

Mengaktifkan peristiwa audit keamanan menggunakan pusat admin Microsoft Entra

Untuk mengaktifkan peristiwa audit keamanan Layanan Domain menggunakan pusat admin Microsoft Entra, selesaikan langkah-langkah berikut.

Penting

Audit keamanan Layanan Domain tidak surut. Anda tidak dapat mengambil atau memutar ulang peristiwa dari masa lalu. Layanan Domain hanya dapat mengirim peristiwa yang terjadi setelah audit keamanan diaktifkan.

  1. Masuk ke pusat admin Microsoft Entra sebagai Administrator Global.

  2. Cari dan pilih Microsoft Entra Domain Services. Pilih domain terkelola Anda, seperti aaddscontoso.com.

  3. Di jendela Layanan Domain, pilih Pengaturan diagnostik di sisi kiri.

  4. Tidak ada diagnostik yang dikonfigurasi secara default. Untuk memulai, pilih Tambahkan pengaturan diagnostik.

    Menambahkan pengaturan diagnostik untuk Microsoft Entra Domain Services

  5. Masukkan nama untuk konfigurasi diagnostik, seperti aadds-auditing.

    Centang kotak untuk tujuan keamanan atau audit DNS yang Anda inginkan. Anda dapat memilih dari ruang kerja Analitik Log, akun Azure Storage, hub peristiwa Azure, atau solusi mitra. Sumber daya tujuan ini harus sudah ada di langganan Azure Anda. Anda tidak dapat membuat sumber daya tujuan dalam panduan ini.

    • Ruang kerja Azure Log Analytic
      • Pilih Kirim ke Analitik Log, lalu pilih Langganan dan Ruang Kerja Analitik Log yang ingin Anda gunakan untuk menyimpan peristiwa audit.
    • Penyimpanan Azure
      • Pilih Arsipkan ke akun penyimpanan, lalu pilih Konfigurasikan.
      • Pilih Langganan dan akun Penyimpanan yang ingin Anda gunakan untuk mengarsipkan peristiwa audit.
      • Jika sudah siap, pilih OK.
    • Hub peristiwa Azure
      • Pilih Streaming ke hub peristiwa, lalu pilih Konfigurasikan.
      • Pilih Langganan dan namespace pusat aktivitas. Jika diperlukan, pilih juga Nama hub peristiwa lalu Nama kebijakan hub peristiwa.
      • Jika sudah siap, pilih OK.
    • Solusi mitra
      • Pilih Kirim ke solusi mitra, lalu pilih Langganan dan Tujuan yang ingin Anda gunakan untuk menyimpan peristiwa audit.
  6. Pilih kategori log yang ingin Anda sertakan untuk sumber daya target tertentu. Jika Anda mengirim peristiwa audit ke akun Azure Storage, Anda juga dapat mengonfigurasi kebijakan penyimpanan yang menentukan jumlah hari untuk menyimpan data. Pengaturan default 0 menyimpan semua data dan tidak memutar peristiwa setelah jangka waktu tertentu.

    Anda dapat memilih kategori log yang berbeda untuk setiap sumber daya yang ditargetkan dalam satu konfigurasi. Kemampuan ini memungkinkan Anda memilih kategori log mana yang ingin Anda simpan untuk Log Analytics dan kategori log mana yang ingin Anda arsipkan, misalnya.

  7. Setelah selesai, pilih Simpan untuk menerapkan perubahan Anda. Sumber daya target mulai menerima peristiwa audit Layanan Domain segera setelah konfigurasi disimpan.

Mengaktifkan peristiwa audit keamanan dan DNS menggunakan Azure PowerShell

Untuk mengaktifkan peristiwa keamanan Domain Services dan audit DNS menggunakan Azure PowerShell, selesaikan langkah-langkah berikut. Jika diperlukan, pertama-tama instal modul Azure PowerShell dan sambungkan ke langganan Azure Anda.

Penting

Audit Layanan Domain tidak surut. Anda tidak dapat mengambil atau memutar ulang peristiwa dari masa lalu. Layanan Domain hanya dapat mengirim peristiwa yang terjadi setelah audit diaktifkan.

  1. Autentikasi ke langganan Azure Anda menggunakan cmdlet Connect-AzAccount . Saat diminta, masukkan kredensial akun Anda.

    Connect-AzAccount
    
  2. Buat sumber daya target untuk peristiwa audit.

  3. Dapatkan ID sumber daya untuk domain terkelola Domain Services Anda menggunakan cmdlet Get-AzResource . Buat variabel bernama $aadds. ResourceId untuk menyimpan nilai:

    $aadds = Get-AzResource -name aaddsDomainName
    
  4. Konfigurasikan pengaturan Diagnostik Azure menggunakan cmdlet Set-AzDiagnosticSetting untuk menggunakan sumber daya target untuk peristiwa audit Microsoft Entra Domain Services. Dalam contoh berikut, variabel $aadds. ResourceId digunakan dari langkah sebelumnya.

    • Penyimpanan Azure - Ganti storageAccountId dengan nama akun penyimpanan Anda:

      Set-AzDiagnosticSetting `
          -ResourceId $aadds.ResourceId `
          -StorageAccountId storageAccountId `
          -Enabled $true
      
    • Azure event hubs - Ganti eventHubName dengan nama pusat aktivitas dan eventHubRuleId Anda dengan ID aturan otorisasi Anda:

      Set-AzDiagnosticSetting -ResourceId $aadds.ResourceId `
          -EventHubName eventHubName `
          -EventHubAuthorizationRuleId eventHubRuleId `
          -Enabled $true
      
    • Ruang kerja Azure Log Analytic - Ganti workspaceId dengan ID ruang kerja Analitik Log:

      Set-AzureRmDiagnosticSetting -ResourceId $aadds.ResourceId `
          -WorkspaceID workspaceId `
          -Enabled $true
      

Mengkueri dan menampilkan peristiwa audit keamanan dan DNS menggunakan Azure Monitor

Ruang kerja Analitik Log memungkinkan Anda melihat dan menganalisis peristiwa audit keamanan dan DNS menggunakan Azure Monitor dan bahasa kueri Kusto. Bahasa kueri ini dirancang untuk penggunaan baca-saja yang membanggakan kemampuan analitik daya dengan sintaks yang mudah dibaca. Untuk informasi selengkapnya untuk mulai menggunakan bahasa kueri Kusto, lihat artikel berikut ini:

Contoh kueri berikut dapat digunakan untuk mulai menganalisis peristiwa audit dari Domain Services.

Kueri sampel 1

Lihat semua peristiwa penguncian akun selama tujuh hari terakhir:

AADDomainServicesAccountManagement
| where TimeGenerated >= ago(7d)
| where OperationName has "4740"

Kueri sampel 2

Lihat semua peristiwa penguncian akun (4740) antara 3 Juni 2020 pukul 09.00 dan 10 Juni 2020 tengah malam, diurutkan naik menurut tanggal dan waktu:

AADDomainServicesAccountManagement
| where TimeGenerated >= datetime(2020-06-03 09:00) and TimeGenerated <= datetime(2020-06-10)
| where OperationName has "4740"
| sort by TimeGenerated asc

Kueri sampel 3

Lihat peristiwa masuk akun tujuh hari yang lalu (mulai sekarang) untuk akun bernama pengguna:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))

Kueri sampel 4

Lihat peristiwa masuk akun tujuh hari yang lalu dari sekarang untuk akun bernama pengguna yang mencoba masuk menggunakan kata sandi yang buruk (0xC0000006a):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc000006a" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Kueri sampel 5

Lihat peristiwa masuk akun tujuh hari yang lalu dari sekarang untuk akun bernama pengguna yang mencoba masuk saat akun dikunci (0xC0000234):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Kueri sampel 6

Lihat jumlah peristiwa masuk akun tujuh hari yang lalu dari sekarang untuk semua upaya masuk yang terjadi untuk semua pengguna yang terkunci:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))
| summarize count()

Mengaudit kategori peristiwa keamanan dan DNS

Keamanan Domain Services dan audit DNS selaras dengan audit tradisional untuk pengontrol domain AD DS tradisional. Di lingkungan hibrid, Anda dapat menggunakan kembali pola audit yang ada sehingga logika yang sama dapat digunakan saat menganalisis peristiwa. Bergantung pada skenario yang perlu Anda pecahkan atau analisis, berbagai kategori peristiwa audit perlu ditargetkan.

Kategori peristiwa audit berikut tersedia:

Nama Kategori Audit Deskripsi
Masuk Akun Audit mencoba mengautentikasi data akun pada pengendali domain atau di Security Accounts Manager (SAM) lokal.
-Pengaturan kebijakan masuk dan Logoff dan peristiwa melacak upaya untuk mengakses komputer tertentu. Pengaturan dan peristiwa dalam kategori ini berfokus pada database akun yang digunakan. Kategori ini mencakup subkategori berikut:
-Validasi Kredensial Audit
-Mengaudit Layanan Autentikasi Kerberos
-Mengaudit Operasi Tiket Layanan Kerberos
-Mengaudit Peristiwa Masuk/Keluar Lainnya
Manajemen Akun Mengaudit perubahan pada akun dan grup pengguna dan komputer. Kategori ini mencakup subkategori berikut:
-Mengaudit Manajemen Grup Aplikasi
-Mengaudit Manajemen Akun Komputer
-Mengaudit Manajemen Grup Distribusi
-Mengaudit Manajemen Akun Lainnya
-Mengaudit Manajemen Grup Keamanan
-Mengaudit Manajemen Akun Pengguna
DNS Server Mengaudit perubahan pada lingkungan DNS. Kategori ini mencakup subkategori berikut:
- DNSServerAuditsDynamicUpdates (pratinjau)
- DNSServerAuditsGeneral (pratinjau)
Pelacakan Detail Mengaudit aktivitas aplikasi dan pengguna individual di komputer tersebut, dan untuk memahami bagaimana komputer digunakan. Kategori ini mencakup subkategori berikut:
-Mengaudit Aktivitas DPAPI
-Mengaudit aktivitas PNP
-Pembuatan Proses Audit
-Penghentian Proses Audit
-Mengaudit Peristiwa RPC
Akses Layanan Direktori Audit mencoba mengakses dan memodifikasi objek di Active Directory Domain Services (AD DS). Peristiwa audit ini hanya dicatat pada pengendali domain. Kategori ini mencakup subkategori berikut:
-Audit Replikasi Layanan Direktori Terperinci
-Akses Layanan Direktori Audit
-Mengaudit Perubahan Layanan Direktori
-Replikasi Layanan Direktori Audit
Log masuk-Keluar Audit mencoba masuk ke komputer secara interaktif atau melalui jaringan. Peristiwa ini berguna untuk melacak aktivitas pengguna dan mengidentifikasi potensi serangan pada sumber daya jaringan. Kategori ini mencakup subkategori berikut:
-Mengaudit Penguncian Akun
-Mengaudit Klaim Pengguna/Perangkat
-Mengaudit Mode Diperluas IPsec
-Keanggotaan Grup Audit
-Mengaudit Mode Utama IPsec
-Mengaudit Mode Cepat IPsec
-Log Masuk Audit
-Log Masuk Audit
-Mengaudit Server Kebijakan Jaringan
-Mengaudit Peristiwa Masuk/Keluar Lainnya
-Audit Masuk Khusus
Akses Objek Audit mencoba mengakses objek atau jenis objek tertentu di jaringan atau komputer. Kategori ini mencakup subkategori berikut:
-Aplikasi Audit Dihasilkan
-Mengaudit Layanan Sertifikasi
-Audit Berbagi File Terperinci
-Mengaudit Berbagi File
-Mengaudit Sistem File
-Mengaudit Koneksi Platform Pemfilteran
-Audit Filtering Platform Packet Drop
-Audit Menangani Manipulasi
-Mengaudit Objek Kernel
-Mengaudit Peristiwa Akses Objek Lainnya
-Audit Registri
-Audit Penyimpanan yang Dapat Dilepas
-Audit SAM
-Mengaudit Penahapan Kebijakan Akses Pusat
Perubahan Kebijakan Mengaudit perubahan pada kebijakan keamanan penting pada sistem atau jaringan lokal. Kebijakan biasanya dibuat oleh administrator untuk membantu mengamankan sumber daya jaringan. Memantau perubahan atau upaya untuk mengubah kebijakan ini dapat menjadi aspek penting dari manajemen keamanan untuk jaringan. Kategori ini mencakup subkategori berikut:
-Mengaudit Perubahan Kebijakan Audit
-Mengaudit Perubahan Kebijakan Autentikasi
-Mengaudit Perubahan Kebijakan Otorisasi
-Mengaudit Perubahan Kebijakan Platform Pemfilteran
-Mengaudit Perubahan Kebijakan Tingkat Aturan MPSSVC
-Mengaudit Perubahan Kebijakan Lainnya
Penggunaan Hak Istimewa Mengaudit penggunaan izin tertentu pada satu atau beberapa sistem. Kategori ini mencakup subkategori berikut:
-Mengaudit Penggunaan Hak Istimewa Non-Sensitif
-Mengaudit Penggunaan Hak Istimewa Sensitif
-Mengaudit Peristiwa Penggunaan Hak Istimewa Lainnya
Sistem Mengaudit perubahan tingkat sistem pada komputer yang tidak termasuk dalam kategori lain dan yang memiliki implikasi keamanan potensial. Kategori ini mencakup subkategori berikut:
-Mengaudit Driver IPsec
-Mengaudit Peristiwa Sistem Lainnya
-Mengaudit Perubahan Status Keamanan
-Mengaudit Ekstensi Sistem Keamanan
-Mengaudit Integritas Sistem

ID Peristiwa per kategori

Keamanan Domain Services dan audit DNS merekam ID peristiwa berikut saat tindakan tertentu memicu peristiwa yang dapat diaudit:

Nama Kategori Peristiwa ID Peristiwa
Keamanan Masuk Akun 4767, 4774, 4775, 4776, 4777
Keamanan Manajemen Akun 4720, 4722, 4723, 4724, 4725, 4726, 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4738, 4740, 4741, 4742, 4743, 4754, 4755, 4756, 4757, 4758, 4764, 4765, 4766, 4780, 4781, 4782, 4793, 4798, 4799, 5376, 5377
Keamanan Pelacakan Detail Tidak
DNS Server 513-523, 525-531, 533-537, 540-582
Keamanan Akses DS 5136, 5137, 5138, 5139, 5141
Keamanan Log masuk-Keluar 4624, 4625, 4634, 4647, 4648, 4672, 4675, 4964
Keamanan Akses Objek Tidak
Keamanan Perubahan Kebijakan 4670, 4703, 4704, 4705, 4706, 4707, 4713, 4715, 4716, 4717, 4718, 4719, 4739, 4864, 4865, 4866, 4867, 4904, 4906, 4911, 4912
Keamanan Penggunaan Hak Istimewa 4985
Keamanan sistem 4612, 4621

Langkah berikutnya

Untuk informasi spesifik tentang Kusto, lihat artikel berikut ini:

  • Gambaran umum bahasa kueri Kusto.
  • Tutorial Kusto untuk membiasakan Anda dengan dasar-dasar kueri.
  • Contoh kueri yang membantu Anda mempelajari cara baru untuk melihat data Anda.
  • Praktik terbaik Kusto untuk mengoptimalkan kueri Anda agar berhasil.