Panoramica di Rilevamento modifiche e inventario
Importante
Rilevamento modifiche e inventario con l'agente di Log Analytics è stato ritirato il 31 agosto 2024 e funzionerà con supporto limitato fino al 01 febbraio 2025. È consigliabile usare l'agente di monitoraggio di Azure come nuovo agente di supporto. Seguire le linee guida per la migrazione da Rilevamento modifiche e inventario usando Analisi dei log per Rilevamento modifiche e inventario usando la versione dell'agente di monitoraggio di Azure.
Importante
Se si usa la capacità tramite l'agente Log Analytics di Rilevamento modifiche e inventario ci si può aspettare quanto segue.
- Funzionalità: le capacità funzionali di Rilevamento modifiche con l'agente di Log Analytics continueranno a funzionare fino a febbraio 2025. Tuttavia, il supporto sarà limitato e porterà a potenziali problemi nel tempo.
- Installazioni: la possibilità di configurare Rilevamento modifiche e inventario usando gli agenti MMA/OMS presto verrà rimossa dal portale di Azure.
- Supporto clienti: non potrai ottenere il supporto tramite i canali esistenti per Rilevamento modifiche e inventario con MMA/OMS. Microsoft fornirà supporto nel modo più efficiente possibile.
- Nuove funzionalità e matrice di supporto: non verrà aggiunta alcuna nuova funzionalità, inclusa la funzionalità per versioni Windows o Linux aggiuntive.
- Monitoraggio dell'integrità dei file: Microsoft Defender per server - Piano 2 offrirà una nuova soluzione di Monitoraggio dell'integrità dei file (File Integrity Monitoring, FIM) basata sull'integrazione Microsoft Defender per endpoint. Microsoft Defender per il cloud consiglia di disabilitare FIM su MMA entro novembre 2024 ed eseguire l'onboarding dell'ambiente nella nuova versione FIM basata su Defender per endpoint. Il monitoraggio dell'integrità dei file basato sull'agente di Log Analytics (MMA) sarà supportato fino a novembre 2024. Altre informazioni.
Questo articolo descrive la funzionalità di Rilevamento modifiche e inventario in Automazione di Azure. Questa funzionalità tiene traccia delle modifiche apportate alle macchine virtuali in host su Azure, in locale e su altri ambienti cloud, che consentono di individuare i problemi operativi e ambientali del software gestito da Gestione pacchetti di distribuzione. Gli elementi rilevati da Rilevamento modifiche e inventario includono:
- Software Windows
- Software Linux (pacchetti)
- File Windows e Linux
- Chiavi del Registro di sistema di Windows
- Servizi Windows
- Daemon Linux
Nota
Per tenere traccia delle modifiche apportate alle proprietà di Azure Resource Manager, vedere il grafico cronologia modifiche di Azure Resource Graph.
Rilevamento modifiche e inventario viene usato da File Integrity Monitoring (FIM) di Microsoft Defender per il cloud di Microsoft Defender per esaminare i file del sistema operativo e dell'applicazione, e il Registro di sistema di Windows. Mentre FIM monitora tali entità, Rilevamento modifiche e Inventario tiene traccia in modo nativo di quanto segue:
- Modifiche software
- Servizi Windows
- Daemon Linux
L'abilitazione di tutte le funzionalità incluse in Rilevamento modifiche e inventario potrebbe comportare costi aggiuntivi. Prima di procedere, rivedere Prezzi di Automazione e Prezzi di Monitoraggio di Azure.
Rilevamento modifiche e inventario inoltra i dati ai log di Monitoraggio di Azure; questi dati raccolti vengono archiviati in un'area di lavoro Log Analytics. La funzionalità FIM (File Integrity Monitoring) è disponibile solo quando Microsoft Defender per server è abilitato. Vedere i Prezzi di Microsoft Defender per il cloud per altre informazioni. FIM carica i dati nella stessa area di lavoro Log Analytics creata per archiviare i dati da Rilevamento modifiche e inventario. È consigliabile monitorare l'area di lavoro Log Analytics collegata per tenere traccia dell'utilizzo esatto. Per altre informazioni sull'analisi dell'utilizzo dei dati dei log di Monitoraggio di Azure, vedere Analizzare l'utilizzo nell'area di lavoro Log Analytics.
I computer connessi alle aree di lavoro Log Analytics usano un agente di Log Analytics per raccogliere dati sulle modifiche al software installato, ai servizi Windows, al Registro di sistema e ai file di Windows, e ai daemon Linux nei server monitorati. Quando i dati sono disponibili, l'agente li invia ai log di Monitoraggio di Azure per l'elaborazione. Il log di Monitoraggio di Azure applica la logica ai dati ricevuti, li registra e li rende disponibili per l'analisi.
Nota
Rilevamento modifiche e inventario richiede il collegamento di un'area di lavoro Log Analytics all'account di Automazione. Per un elenco completo delle aree supportate, vedere Mapping dell'area di lavoro di Azure. I mapping a livello di area non influiscono sulla possibilità di gestire le VM in un'area separata rispetto all'account di Automazione.
I provider di servizi potrebbero aver integrato più tenant di clienti in Azure Lighthouse. Azure Lighthouse consente di eseguire operazioni su larga scala in diversi tenant di Microsoft Entra contemporaneamente, rendendo più efficienti le attività di gestione, come Rilevamento modifiche e inventario, in tutti i tenant di cui si è responsabili. Rilevamento modifiche e inventario può gestire i computer in più sottoscrizioni nello stesso tenant o tra tenant usando la gestione risorse delegata di Azure.
Limitazioni correnti
Rilevamento modifiche e inventario non supporta o presenta le limitazioni seguenti:
- Ricorsione per Rilevamento del Registro di sistema di Windows
- File system di rete
- Metodi di installazione diversi
- File *.exe archiviati su Windows
- La colonna Dimensioni massime file e i valori non sono usati nell'implementazione corrente.
- Il monitoraggio delle modifiche dei file è limitato a una dimensione del file massima di 5 MB.
- Se la dimensione del file è >1,25 MB, FileContentChecksum non è corretto a causa dei vincoli di memoria nel calcolo checksum.
- Se si tenta di raccogliere più di 2500 file in un ciclo di raccolta di 30 minuti, le prestazioni di Rilevamento modifiche e inventario possono risultare ridotte.
- Se il traffico di rete è elevato, i record di modifica possono impiegare fino a sei ore prima di essere visualizzati.
- Se si modifica la configurazione durante l'arresto di un computer o di un server, possono essere registrate le modifiche appartenenti alla configurazione precedente.
- Raccolta degli aggiornamenti rapidi nei computer Windows Server 2016 Core RS3.
- I daemon Linux possono mostrare uno stato modificato anche se non si è verificata alcuna modifica. Questo problema si verifica a causa del modo in cui vengono acquisiti i
SvcRunLevels
dati nel Monitoraggio di Azure nella tabella di ConfigurationChange.
Limiti
Per i limiti applicabili a Rilevamento modifiche e inventario, vedere Limiti del servizio Automazione di Azure.
Sistemi operativi supportati
La funzionalità Rilevamento modifiche e inventario è supportata in tutti i sistemi operativi che soddisfano i requisiti degli agenti di Log Analytics. Vedere i sistemi operativi supportati per un elenco delle versioni del sistema operativo Windows e Linux attualmente supportate dall'agente di Log Analytics.
Per informazioni sui requisiti client per TLS 1.2 o versioni successive, vedere TLS per Automazione di Azure.
Requisito di Python
Rilevamento modifiche e inventario ora supporta Python 2 e Python 3. Se il computer usa una distribuzione che non include una delle due versioni, è necessario installarle per impostazione predefinita. I comandi di esempio seguenti installeranno Python 2 e Python 3 in distribuzioni diverse.
Nota
Per usare l'agente OMS compatibile con Python 3, assicurarsi di disinstallare prima Python 2; in caso contrario, l'agente OMS continuerà a essere eseguito con Python 2 per impostazione predefinita.
- Red Hat, Oracle:
sudo yum install -y python2
- Ubuntu, Debian:
sudo apt-get update
sudo apt-get install -y python2
- SUSE:
sudo zypper install -y python2
Nota
Il file eseguibile di Python 2 deve essere avere l'alias python.
Requisiti di rete
Vedere Configurazione della rete di Automazione di Azure per ottenere informazioni dettagliate sulle porte, gli URL e altri dettagli di rete necessari per Rilevamento modifiche e inventario.
Abilitare Rilevamento modifiche e inventario
È possibile abilitare Rilevamento modifiche e inventario nei modi seguenti:
Dall'account di Automazione per uno o più computer di Azure o meno.
Manualmente, per computer non Azure, inclusi computer o server registrati con server abilitati per Azure Arc. Per i computer ibridi, è consigliabile installare l'agente di Log Analytics per Windows connettendo prima di tutto il computer ai server abilitati per Azure Arc, quindi usare Criteri di Azure per assegnare il criterio integrato Distribuisci l'agente di Log Analytics ai computer Azure Arc Linux o Windows. Se si prevede di monitorare anche i computer con Monitoraggio di Azure per le macchine virtuali, usare l'iniziativa Abilitare Monitoraggio di Azure per le macchine virtuali.
Per una singola VM di Azure dalla pagina Macchina virtuale nel portale di Azure. Questo scenario è disponibile per macchine virtuali Linux e Windows.
Per più VM di Azure mediante la selezione delle VM dalla pagina Macchina virtuale nel portale di Azure.
Rilevamento delle modifiche dei file
Per tenere traccia delle modifiche nei file in Windows e Linux, Rilevamento modifiche e inventa usano gli hash MD5 dei file. La funzionalità usa gli hash per rilevare se sono state apportate modifiche dall'ultimo inventario. Per tenere traccia dei file Linux, assicurarsi di avere accesso in LETTURA per l'utente dell'agente OMS.
Rilevamento delle modifiche al contenuto del file
Rilevamento modifiche e inventario consente di visualizzare il contenuto di un file Windows o Linux. Per ogni modifica apportata a un file, Rilevamento modifiche e inventario archivia il contenuto del file in un account di Archiviazione di Azure. Quando si esegue il rilevamento del file, è possibile visualizzarne il contenuto prima o dopo una modifica. Il contenuto del file può essere visualizzato inline o affiancato.
Rilevamento delle chiavi del Registro di sistema
Rilevamento modifiche e inventario consente il monitoraggio delle modifiche apportate alle chiavi del Registro di sistema Windows. Il monitoraggio consente di individuare i punti di estendibilità in cui è possibile attivare codice e malware di terze parti. Nella tabella seguente sono elencate le chiavi del Registro di sistema preconfigurate, ma non abilitate. Per tenere traccia di queste chiavi, è necessario abilitarle.
Chiave del Registro di sistema | Scopo |
---|---|
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Group Policy\Scripts\Startup |
Monitora gli script eseguiti all'avvio. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Group Policy\Scripts\Shutdown |
Monitora gli script eseguiti all'arresto del sistema. |
HKEY\LOCAL\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run |
Monitora le chiavi caricate prima dell'accesso degli utenti nel proprio account di Windows. La chiave viene usata per le applicazioni a 32 bit in esecuzione su computer a 64 bit. |
HKEY\LOCAL\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components |
Monitora le modifiche apportate alle impostazioni dell'applicazione. |
HKEY\LOCAL\MACHINE\Software\Classes\Directory\ShellEx\ContextMenuHandlers |
Monitora i gestori dei menu contestuali che si collegano direttamente a Esplora risorse e che in genere sono eseguiti all'interno del processo con explorer.exe. |
HKEY\LOCAL\MACHINE\Software\Classes\Directory\Shellex\CopyHookHandlers |
Monitora i gestori hook delle copie che si collegano direttamente a Esplora risorse e che in genere sono eseguiti all'interno del processo con explorer.exe. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers |
Monitora la registrazione del gestore delle immagini sovrapposte alle icone. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers |
Monitora la registrazione del gestore delle immagini sovrapposte alle icone per le applicazioni a 32 bit in esecuzione in computer a 64 bit. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects |
Monitora i nuovi plug-in dell'oggetto browser helper per Internet Explorer. Usati per accedere al DOM (Document Object Model) della pagina corrente e per controllare la navigazione. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects |
Monitora i nuovi plug-in dell'oggetto browser helper per Internet Explorer. Usati per accedere al DOM (Document Object Model) della pagina corrente e per controllare la navigazione per le applicazioni a 32 bit in esecuzione su computer a 64 bit. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Internet Explorer\Extensions |
Monitora le nuove estensioni di Internet Explorer, come i menu degli strumenti personalizzati e i pulsanti della barra degli strumenti personalizzati. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Internet Explorer\Extensions |
Monitora le nuove estensioni di Internet Explorer, come i menu degli strumenti personalizzati e i pulsanti della barra degli strumenti personalizzati per le applicazioni a 32 bit in esecuzione in computer a 64 bit. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Drivers32 |
Monitora i driver a 32 bit associati con wavemapper, wave1 e wave2, msacm.imaadpcm, .msadpcm, .msgsm610 e vidc. È simile alla sezione [driver] nel file system.ini. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Drivers32 |
Monitora i driver a 32 bit associati con wavemapper, wave1 e wave2, msacm.imaadpcm, .msadpcm, .msgsm610 e vidc per le applicazioni a 32 bit in esecuzione in computer a 64 bit. È simile alla sezione [driver] nel file system.ini. |
HKEY\LOCAL\MACHINE\System\CurrentControlSet\Control\Session Manager\KnownDlls |
Monitora l'elenco delle DLL di sistema note o comunemente usate. Il monitoraggio impedisce agli utenti di sfruttare le autorizzazioni vulnerabili delle directory di applicazioni eliminando le versioni trojan horse delle DLL di sistema. |
HKEY\LOCAL\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify |
Monitora l'elenco dei pacchetti che possono ricevere notifiche degli eventi da winlogon.exe, il modello di supporto per l'accesso interattivo per Windows. |
Supporto della ricorsione
Rilevamento modifiche e inventario supporta la ricorsione, che consente di specificare caratteri jolly per semplificare il rilevamento tra le directory. La ricorsione fornisce anche le variabili di ambiente che consentono di tenere traccia dei file in ambienti con più nomi di unità o nomi di unità dinamici. L'elenco seguente contiene le informazioni comuni che è necessario conoscere quando si configura la ricorsione:
I caratteri jolly sono necessari per il rilevamento di più file.
È possibile usare caratteri jolly solo nell'ultimo segmento di un percorso di file, ad esempio c:\folder\file* o /etc/*.conf.
Se a una variabile di ambiente è associato ha un percorso non valido, la convalida ha esito positivo, ma il percorso non restituisce errore durante l'esecuzione.
È preferibile evitare i nomi di percorso generale quando si imposta il percorso, perché questo tipo di impostazione può causare il passaggio tra un numero eccessivo di cartelle.
Raccolta dati di Rilevamento modifiche e inventario
La tabella seguente mostra la frequenza di raccolta dei dati per i tipi di modifiche supportate da Rilevamento modifiche e inventario. Per ogni tipo, lo snapshot dei dati dello stato corrente viene aggiornato almeno ogni 24 ore.
Tipo di modifica | Frequenza |
---|---|
Registro di sistema di Windows | 50 minuti |
File Windows | 30 minuti |
File Linux | 15 minuti |
Servizi Windows | Da 10 minuti a 30 minuti Predefinito: 30 minuti |
Daemon Linux | 5 minuti |
Software Windows | 30 minuti |
Software Linux | 5 minuti |
La tabella seguente illustra i limiti dell'elemento di rilevamento per ogni macchina per Rilevamento modifiche e inventario.
Conto risorse | Limite |
---|---|
file | 500 |
Registro | 250 |
Software Windows (esclusi gli hotfix) | 250 |
Pacchetti Linux | 1250 |
Servizi | 250 |
Daemon | 250 |
L'uso medio dei dati di Log Analytics per un computer che usa Rilevamento modifiche e inventario è di circa 40 MB al mese, in base all'ambiente. Con la funzionalità Utilizzo e costi stimati dell'area di lavoro Log Analytics, è possibile visualizzare i dati inseriti da Rilevamento modifiche e inventario in un grafico. Usare questa visualizzazione dati per valutare l'uso dei dati e determinare come influiscono sulla fattura. Vedere Comprendere l'utilizzo e stimare i costi.
Dati dei servizi Windows
La frequenza di raccolta predefinita per i servizi di Windows è 30 minuti. È possibile configurare la frequenza usando un dispositivo di scorrimento nella scheda Servizi Windows in Modifica impostazioni.
Per ottimizzare le prestazioni, l'agente di Log Analytics tiene traccia solo delle modifiche. L'impostazione di una soglia elevata potrebbe non essere modificata se il servizio torna allo stato originale. L'impostazione della frequenza su un valore inferiore consente di rilevare modifiche che altrimenti potrebbero essere perse.
Per i servizi critici, è consigliabile contrassegnare lo stato di avvio come Automatico (Avvio ritardato) in modo che, dopo il riavvio della macchina virtuale, la raccolta dei dati dei servizi venga avviata dopo l'avvio dell'agente MMA, invece di avviarsi rapidamente non appena la macchina virtuale viene avviata.
Nota
Anche se l'agente può rilevare le modifiche in un intervallo di 10 secondi, i dati richiedono alcuni minuti per essere visualizzati nel portale di Azure. Le modifiche che si verificano durante il periodo di visualizzazione vengono comunque rilevate e registrate.
Supporto per gli avvisi sullo stato di configurazione
Una funzionalità chiave di Rilevamento modifiche e inventario è costituita da avvisi sulle modifiche allo stato di configurazione dell'ambiente ibrido. Sono disponibili molte azioni utili per l'attivazione in risposta agli avvisi. Ad esempio, le azioni su Funzioni di Azure, i runbook di Automazione, i webhook e simili. Gli avvisi relativi alle modifiche apportate al file c:\windows\system32\drivers\etc\hosts per un computer sono un'applicazione efficace degli avvisi per i dati di Rilevamento modifiche e inventario. Sono disponibili anche molti altri scenari per gli avvisi, inclusi gli scenari di query definiti nella tabella seguente.
Query | Descrizione |
---|---|
ConfigurationChange | where ConfigChangeType == "Files" and FileSystemPath contains " c:\windows\system32\drivers\" |
Utile per tenere traccia delle modifiche ai file di sistema critici. |
ConfigurationChange | where FieldsChanged contains "FileContentChecksum" and FileSystemPath == "c:\windows\system32\drivers\etc\hosts" |
Utile per tenere traccia delle modifiche ai file di configurazione importanti. |
ConfigurationChange | where ConfigChangeType == "WindowsServices" and SvcName contains "w3svc" and SvcState == "Stopped" |
Utile per tenere traccia delle modifiche ai servizi di sistema critici. |
ConfigurationChange | where ConfigChangeType == "Daemons" and SvcName contains "ssh" and SvcState!= "Running" |
Utile per tenere traccia delle modifiche ai servizi di sistema critici. |
ConfigurationChange | where ConfigChangeType == "Software" and ChangeCategory == "Added" |
Utile per gli ambienti che richiedono il blocco delle configurazioni software. |
ConfigurationData | where SoftwareName contains "Monitoring Agent" and CurrentVersion!= "8.0.11081.0" |
Utile per visualizzare i computer in cui è installata una versione del software obsoleta o non conforme. Questa query segnala l'ultimo stato della configurazione indicato, ma non segnala le modifiche. |
ConfigurationChange | where RegistryKey == @"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\QualityCompat" |
Utile per tenere traccia delle modifiche alle chiavi antivirus di importanza cruciale. |
ConfigurationChange | where RegistryKey contains @"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy" |
Utile per tenere traccia delle modifiche alle impostazioni del firewall. |
Aggiornare l'agente di Log Analytics alla versione più recente
Per Rilevamento modifiche e inventario, i computer usano un agente di Log Analytics per raccogliere dati sulle modifiche al software installato, ai servizi Windows, al Registro di sistema e ai file di Windows, e ai daemon Linux nei server monitorati. A breve, Azure non accetterà più connessioni da versioni precedenti dell'agente di Windows Log Analytics (LA), noto anche come Microsoft Monitoring Agent (MMA) di Windows, che usa un metodo obsoleto per la gestione dei certificati. È consigliabile aggiornare l'agente alla versione più recente quanto prima.
Gli agenti della versione 10.20.18053 (pacchetto) e 1.0.18053.0 (estensione) o versioni successive non sono interessati da questa modifica. Se si usa un agente precedente a quelli sopra indicati, l'agente non sarà in grado di connettersi e la pipeline di Rilevamento modifiche e inventario e le attività downstream possono interrompersi. È possibile controllare la versione corrente dell'agente LA nella tabella HeartBeat all'interno dell'area di lavoro LA.
Assicurarsi di eseguire l'aggiornamento all'ultima versione dell'agente di Windows Log Analytics (MMA) seguendo queste linee guida.
Passaggi successivi
Per abilitare la funzionalità da un account di automazione, vedere Abilitare Rilevamento modifiche e inventario da un account di automazione.
Per abilitare la funzionalità dal portale di Azure, vedere Abilitare Rilevamento modifiche e inventario dal portale di Azure.
Per abilitare la funzionalità da un runbook, vedere Abilitare Rilevamento modifiche e inventario da un runbook.
Per abilitare la funzionalità da una macchina virtuale di Azure, vedere Abilitare Rilevamento modifiche e inventario da una macchina virtuale di Azure.