Condividi tramite


Configurare la registrazione per monitorare le app per la logica in Microsoft Defender per il cloud

Quando si monitorano le risorse di App per la logica di Azure nel Centro sicurezza di Microsoft Azure, è possibile verificare se le app per la logica seguono i criteri predefiniti. Azure mostra lo stato di integrità per una risorsa di App per la logica di Azure dopo aver abilitato la registrazione e configurato correttamente la destinazione dei log. Questo articolo illustra come configurare la registrazione diagnostica e assicurarsi che tutte le app per la logica siano risorse integre.

Suggerimento

Per trovare lo stato corrente per il servizio App per la logica di Azure, vedere la pagina dello stato di Azure, che elenca lo stato per i diversi prodotti e servizi in ogni area disponibile.

Prerequisiti

Abilita registrazione diagnostica

Prima di poter visualizzare lo stato di integrità delle risorse per le app per la logica, è necessario configurare la registrazione diagnostica. Se si dispone già di un'area di lavoro Log Analytics, è possibile abilitare la registrazione quando si crea l'app per la logica o nelle app per la logica esistenti.

Suggerimento

Il consiglio predefinito è abilitare i log di diagnostica per App per la logica di Azure. È tuttavia possibile controllare questa impostazione per le app per la logica. Quando si abilitano i log di diagnostica per le app per la logica, è possibile usare le informazioni per analizzare gli eventi imprevisti di sicurezza.

Verifica impostazione di registrazione diagnostica

Se non si è certi che le app per la logica abbiano abilitato la registrazione diagnostica, è possibile archiviare Defender per il cloud:

  1. Accedere al portale di Azure.
  2. Nella barra di ricerca immettere e selezionare Defender per il cloud.
  3. Nel menu del dashboard di protezione del carico di lavoro, in Generale, selezionare Raccomandazioni.
  4. Nella tabella dei suggerimenti per la sicurezza trovare e selezionare Abilita controllo e registrazione>Log di diagnostica in App per la logica devono essere abilitati nella tabella dei controlli di sicurezza.
  5. Nella pagina delle raccomandazioni espandere la sezione Passaggi di correzione ed esaminare le opzioni. È possibile abilitare la diagnostica di App per la logica di Azure selezionando il pulsante Correzione rapida! o seguendo le istruzioni di correzione manuale.

Visualizzare lo stato di integrità delle app per la logica

Dopo aver abilitato la registrazione diagnostica, è possibile visualizzare lo stato di integrità delle app per la logica in Defender per il cloud.

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca immettere e selezionare Defender per il cloud.

  3. Nel menu del dashboard di protezione del carico di lavoro, in Generale, selezionare Inventario.

  4. Nella pagina Inventario filtrare l'elenco di asset per visualizzare solo le risorse di App per la logica di Azure. Nel menu della pagina selezionare Tipi di risorse >app perla logica.

    Il contatore Risorse non integre mostra il numero di app per la logica considerate non integre da Defender per il cloud.

  5. Nell'elenco delle risorse delle app per la logica esaminare la colonna Raccomandazioni. Per esaminare i dettagli di integrità per un'app per la logica specifica, selezionare un nome di risorsa o il pulsante con i puntini di sospensione (...) >Visualizza risorsa.

  6. Per correggere eventuali potenziali problemi di integrità delle risorse, seguire i passaggi elencati per le app per la logica.

Se la registrazione diagnostica è già abilitata, potrebbe verificarsi un problema con la destinazione per i log. Vedere come risolvere i problemi relativi a destinazioni di registrazione diagnostica differenti.

Correzione della registrazione diagnostica per le app per la logica

Se le app per la logica sono elencate come non integre in Defender per il cloud, aprire l'app per la logica in Vista codice nel portale di Azure o tramite l'interfaccia della riga di comando di Azure. Controllare quindi la configurazione di destinazione per i log di diagnostica: Azure Log Analytics, Hub eventi di Azure o un account di archiviazione di Azure.

Destinazioni di Log Analytics e Hub eventi

Se si usa Log Analytics o Hub eventi come destinazione per i log di diagnostica di App per la logica di Azure, controllare le impostazioni seguenti.

  1. Per confermare che sono stati abilitati i log di diagnostica, verificare che il campo delle impostazioni di diagnostica logs.enabled sia impostato su true.
  2. Per verificare che non sia stato impostato un account di archiviazione come destinazione, verificare che il campo storageAccountId sia impostato su false.

Ad esempio:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Destinazione dell'account di archiviazione

Se si usa un account di archiviazione come destinazione per i log di diagnostica di App per la logica di Azure, controllare le impostazioni seguenti.

  1. Per confermare che sono stati abilitati i log di diagnostica, verificare che il campo delle impostazioni di diagnostica logs.enabled sia impostato su true.
  2. Per verificare che sia stato abilitato un criterio di conservazione per i log di diagnostica, verificare che il campo retentionPolicy.enabled sia impostato su true.
  3. Per verificare di impostare un periodo di conservazione di 0-365 giorni, verificare che il campo retentionPolicy.days sia impostato su un numero compreso tra 0 e 365.
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]