다음을 통해 공유


Azure 로그 통합 FAQ

이 문서에서는 Azure 로그 통합에 대한 FAQ(질문과 대답)를 제공합니다.

중요합니다

Azure 로그 통합 기능은 2019년 6월 15일까지 더 이상 사용되지 않습니다. AzLog 다운로드는 2018년 6월 27일에 비활성화되었습니다. 앞으로의 작업 지침을 얻으려면 게시물 "Azure Monitor를 사용하여 SIEM 도구와 통합"을 검토하십시오

Azure 로그 통합은 Azure 리소스의 원시 로그를 온-프레미스 SIEM(보안 정보 및 이벤트 관리) 시스템에 통합하는 데 사용할 수 있는 Windows 운영 체제 서비스입니다. 이 통합은 온-프레미스 또는 클라우드의 모든 자산에 대한 통합 대시보드를 제공합니다. 그런 다음 애플리케이션과 연결된 보안 이벤트를 집계, 상관 관계, 분석 및 경고할 수 있습니다.

Azure 로그를 통합하는 기본 방법은 SIEM 공급업체의 Azure Monitor 커넥터를 사용하고 이러한지침을 따르는 것입니다. 그러나 SIEM 공급업체가 Azure Monitor에 커넥터를 제공하지 않는 경우 이러한 커넥터를 사용할 수 있을 때까지 Azure Log Integration을 임시 솔루션(Azure Log Integration에서 지원하는 경우)으로 사용할 수 있습니다.

비고

Azure Az PowerShell 모듈을 사용하여 Azure와 상호 작용하는 것이 좋습니다. 시작하려면 Azure PowerShell 설치를 참조하세요. Az PowerShell 모듈로 마이그레이션하는 방법에 대한 자세한 내용은 Azure PowerShell을 AzureRM에서 Azure로 마이그레이션을 참조하세요.

Azure Log Integration 소프트웨어가 무료인가요?

예. Azure Log Integration 소프트웨어에는 요금이 부과되지 않습니다.

Azure 로그 통합은 어디에서 사용할 수 있나요?

현재 Azure Commercial 및 Azure Government에서 사용할 수 있으며 중국이나 독일에서는 사용할 수 없습니다.

Azure 로그 통합에서 Azure VM 로그를 끌어온 스토리지 계정을 보려면 어떻게 해야 하나요?

AzLog 원본 목록 명령을 실행합니다.

Azure 로그 통합 로그의 원본 구독을 어떻게 알 수 있나요?

AzureResourcemanagerJson 디렉터리에 배치되는 감사 로그의 경우 구독 ID는 로그 파일 이름에 있습니다. AzureSecurityCenterJson 폴더의 로그에도 마찬가지입니다. 다음은 그 예입니다.

20170407T070805_2768037.0000000023.1111e5ee-1111-111b-a11e-1e111e111dc.json

Azure Active Directory 감사 로그에는 테넌트 ID가 이름의 일부로 포함됩니다.

이벤트 허브에서 읽은 진단 로그에는 구독 ID가 이름의 일부로 포함되지 않습니다. 대신 이벤트 허브 원본 만들기의 일부로 지정된 친숙한 이름을 포함합니다.

프록시 구성을 업데이트하는 방법

프록시 설정에서 Azure 스토리지 액세스를 직접 허용하지 않는 경우 c:\Program Files\Microsoft Azure Log IntegrationAZLOG.EXE.CONFIG 파일을 엽니다. defaultProxy 섹션을 조직의 프록시 주소로 포함하도록 파일을 업데이트합니다. 업데이트가 완료되면 net stop AzLog 명령을 사용하여 서비스를 중지하고, net start AzLog명령을 사용하여 서비스를 시작하십시오.

<?xml version="1.0" encoding="utf-8"?>
<configuration>
  <system.net>
    <connectionManagement>
      <add address="*" maxconnection="400" />
    </connectionManagement>
    <defaultProxy>
      <proxy usesystemdefault="true"
      proxyaddress="http://127.0.0.1:8888"
      bypassonlocal="true" />
    </defaultProxy>
  </system.net>
  <system.diagnostics>
    <performanceCounters filemappingsize="20971520" />
  </system.diagnostics>   

Windows 이벤트에서 구독 정보를 보려면 어떻게 해야 하나요?

원본을 추가할 때 친숙 이름에 구독 ID를 추가합니다.

Azlog source add <sourcefriendlyname>.<subscription id> <StorageName> <StorageKey>  

이벤트 XML에는 구독 ID를 포함하여 다음과 같은 메타데이터가 있습니다.

이벤트 XML

오류 메시지

명령 AzLog createazureid실행할 때 다음 오류가 발생하는 이유는 무엇인가요?

오류:

AAD 애플리케이션을 만들지 못했습니다. 테넌트 72f988bf-86f1-41af-91ab-2d7cd011db37 - 이유 = '사용할 수 없음' - 메시지 = '작업을 완료할 수 있는 권한이 부족합니다.'

azlog createazureid 명령은 Azure 로그인에 액세스할 수 있는 구독에 대한 모든 Azure AD 테넌트에 서비스 주체를 만들려고 시도합니다. Azure 로그인이 해당 Azure AD 테넌트에서 게스트 사용자인 경우 명령은 "작업을 완료할 수 있는 권한이 부족합니다."로 실패합니다. 테넌트 관리자에게 테넌트에서 사용자로 계정을 추가하도록 요청합니다.

azlog authorize 명령실행할 때 다음 오류가 발생하는 이유는 무엇인가요?

오류:

역할 할당 생성 경고 - AuthorizationFailed: 개체 ID가 'fe9e03e4-4dad-4328-910f-fd24a9660bd2'인 클라이언트 janedo@microsoft.com에게는 'Microsoft.Authorization/roleAssignments/write' 작업을 '/subscriptions/70d95299-d689-4c97-b971-0d8ff0000000' 범위에서 수행할 권한이 없습니다.

azlog authorize 명령은 azlog createazureid으로 생성된 Azure AD 서비스 프린시펄에 읽기 권한 역할을 할당하여, 제공된 구독에 적용합니다. Azure 로그인이 공동 관리자 또는 구독 소유자가 아닌 경우 "권한 부여 실패" 오류 메시지와 함께 실패합니다. 이 작업을 완료하려면 공동 관리자 또는 소유자의 Azure RBAC(Role-Based Access Control)가 필요합니다.

감사 로그에서 속성의 정의는 어디에서 찾을 수 있나요?

참조:

Azure Security Center 경고에 대한 세부 정보는 어디에서 찾을 수 있나요?

Azure Security Center 보안 경고 관리 및 대응참조하세요.

VM 진단으로 수집되는 항목을 수정하려면 어떻게 해야 하나요?

Azure Diagnostics 구성을 다운로드, 수정 및 설정하는 방법에 대한 자세한 내용은 PowerShell을 사용하여 Windows실행하는 가상 머신에서 Azure Diagnostics를 사용하도록 설정하는 방법을 참조하세요.

다음 예제에서는 Azure Diagnostics 구성을 가져옵니다.

Get-AzVMDiagnosticsExtension -ResourceGroupName AzLog-Integration -VMName AzlogClient
$publicsettings = (Get-AzVMDiagnosticsExtension -ResourceGroupName AzLog-Integration -VMName AzlogClient).PublicSettings
$encodedconfig = (ConvertFrom-Json -InputObject $publicsettings).xmlCfg
$xmlconfig = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($encodedconfig))
Write-Host $xmlconfig

$xmlconfig | Out-File -Encoding utf8 -FilePath "d:\WADConfig.xml"

다음 예제에서는 Azure Diagnostics 구성을 수정합니다. 이 구성에서는 이벤트 ID 4624 및 이벤트 ID 4625만 보안 이벤트 로그에서 수집됩니다. Azure용 Microsoft 맬웨어 방지 이벤트는 시스템 이벤트 로그에서 수집됩니다. XPath 식 사용에 대한 자세한 내용은 이벤트 소비을 참조하세요.

<WindowsEventLog scheduledTransferPeriod="PT1M">
    <DataSource name="Security!*[System[(EventID=4624 or EventID=4625)]]" />
    <DataSource name="System!*[System[Provider[@Name='Microsoft Antimalware']]]"/>
</WindowsEventLog>

다음 예제에서는 Azure Diagnostics 구성을 설정합니다.

$diagnosticsconfig_path = "d:\WADConfig.xml"
Set-AzVMDiagnosticsExtension -ResourceGroupName AzLog-Integration -VMName AzlogClient -DiagnosticsConfigurationPath $diagnosticsconfig_path -StorageAccountName log3121 -StorageAccountKey <storage key>

변경한 후 스토리지 계정을 확인하여 올바른 이벤트가 수집되는지 확인합니다.

설치 및 구성 중에 문제가 있는 경우 지원 요청을 여세요. 지원을 요청하는 서비스로 로그 통합 선택합니다.

Azure 로그 통합을 사용하여 Network Watcher 로그를 SIEM에 통합할 수 있나요?

Azure Network Watcher는 대량의 로깅 정보를 생성합니다. 이러한 로그는 SIEM으로 전송되지 않습니다. Network Watcher 로그에 대해 지원되는 유일한 대상은 스토리지 계정입니다. Azure 로그 통합은 이러한 로그를 읽고 SIEM에서 사용할 수 있도록 하는 것을 지원하지 않습니다.