다음을 통해 공유


클라우드용 Microsoft Defender에서 논리 앱을 모니터링하기 위한 로깅 설정

Microsoft Azure Security Center에서 Azure Logic Apps 리소스를 모니터링하는 경우 논리 앱이 기본 정책을 준수하는지 여부를 검토할 수 있습니다. 로깅을 사용하도록 설정하고 로그의 대상을 올바르게 설정하고 나면 Azure에서 Azure Logic Apps 리소스의 상태를 표시합니다. 이 문서에서는 진단 로깅을 구성하고 모든 논리 앱이 정상 리소스인지 확인하는 방법을 설명합니다.

Azure Logic Apps 서비스에 대한 현재 상태를 확인하려면 Azure 상태 페이지를 검토합니다. 이 페이지에는 사용 가능한 각 지역의 다른 제품 및 서비스에 대한 상태가 나열됩니다.

필수 구성 요소

진단 로깅 사용

논리 앱에 대한 리소스 상태를 보려면 먼저 진단 로깅을 설정해야 합니다. 이미 Log Analytics 작업 영역이 있는 경우 논리 앱을 만들 때 또는 기존 논리 앱에서 로깅을 사용하도록 설정할 수 있습니다.

기본적으로 Azure Logic Apps에 대한 진단 로그를 사용하도록 설정하는 것이 좋습니다. 그러나 논리 앱에 대해 이 설정을 제어합니다. 논리 앱에 대한 진단 로그를 사용하도록 설정하는 경우 이 정보를 사용하여 보안 인시던트를 분석할 수 있습니다.

진단 로깅 설정 확인

논리 앱에서 진단 로깅이 사용하도록 설정되었는지 여부를 확실하게 알 수 없는 경우 클라우드용 Defender에서 확인할 수 있습니다.

  1. Azure Portal에 로그인합니다.
  2. 검색 표시줄에서 클라우드용 Defender를 입력하고 선택합니다.
  3. 워크로드 보호 대시보드 메뉴의 일반에서 권장 사항을 선택합니다.
  4. 보안 제안 사항 표의 보안 컨트롤 표에서 감사 및 로깅 사용>Logic Apps의 진단 로그를 사용하도록 설정해야 함을 찾아 선택합니다.
  5. 권장 사항 페이지에서 수정 단계 섹션을 확장하고 옵션을 검토합니다. 빠른 수정! 단추를 선택하거나 수동 수정 지침에 따라 Azure Logic Apps 진단을 사용하도록 설정할 수 있습니다.

논리 앱의 상태 보기

진단 로깅을 사용하도록 설정하면 클라우드용 Defender에서 논리 앱의 상태를 볼 수 있습니다.

  1. Azure Portal에 로그인합니다.

  2. 검색 표시줄에서 클라우드용 Defender를 입력하고 선택합니다.

  3. 워크로드 보호 대시보드 메뉴의 일반에서 인벤토리를 선택합니다.

  4. 인벤토리 페이지에서 자산 목록을 필터링하여 Azure Logic Apps 리소스만 표시합니다. 페이지 메뉴에서 리소스 종류>논리 앱을 선택합니다.

    비정상 리소스 카운터에는 클라우드용 Defender가 비정상으로 간주하는 논리 앱의 수가 표시됩니다.

  5. 논리 앱 리소스 목록에서 권장 사항 열을 검토합니다. 특정 논리 앱에 대한 상태 세부 정보를 검토하려면, 리소스 이름을 선택하거나 줄임표 단추(...) >리소스 보기를 선택합니다.

  6. 잠재적 리소스 상태 문제를 수정하려면 논리 앱에 대해 나열된 단계를 따르세요.

진단 로깅을 이미 사용하는 경우 로그의 대상에 문제가 있을 수 있습니다. 다른 진단 로깅 대상의 문제를 해결하는 방법을 검토합니다.

논리 앱에 대한 진단 로깅 수정

논리 앱이 클라우드용 Defender에 비정상으로 나열되는 경우 Azure Portal의 코드 보기에서 또는 Azure CLI를 통해 논리 앱을 엽니다. 그런 다음 진단 로그에 대한 대상 구성 즉, Azure Log Analytics, Azure Event Hubs 또는 Azure Storage 계정을 확인합니다.

Log Analytics 및 Event Hubs 대상

Log Analytics 또는 Event Hubs를 Azure Logic Apps 진단 로그의 대상으로 사용하는 경우 다음 설정을 확인합니다.

  1. 진단 로그를 사용하도록 설정했는지 확인하려면 진단 설정 logs.enabled 필드가 true로 설정되었는지 확인합니다.
  2. 대신 스토리지 계정을 대상으로 설정하지 않았는지 확인하려면 storageAccountId 필드가 false로 설정되었는지 확인합니다.

예시:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

스토리지 계정 대상

스토리지 계정을 Azure Logic Apps 진단 로그의 대상으로 사용하는 경우 다음 설정을 확인합니다.

  1. 진단 로그를 사용하도록 설정했는지 확인하려면 진단 설정 logs.enabled 필드가 true로 설정되었는지 확인합니다.
  2. 진단 로그에 대한 보존 정책을 사용하도록 설정했는지 확인하려면 retentionPolicy.enabled 필드가 true로 설정되었는지 확인합니다.
  3. 보존 시간을 0~365일로 설정했는지 확인하려면 retentionPolicy.days 필드가 0과 365 사이의 숫자로 설정되었는지 확인합니다.
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]