Share via


Zelfstudie: Waarschuwingen voor diagnostische logboekregistratie van Azure DDoS Protection configureren

In deze zelfstudie leert u het volgende:

  • Configureer waarschuwingen voor diagnostische logboekregistratie via Azure Monitor en logische app.

Waarschuwingen voor diagnostische logboekregistratie van DDoS Protection bieden inzicht in DDoS-aanvallen en risicobeperkingsacties. U kunt waarschuwingen configureren voor alle met DDoS beveiligde openbare IP-adressen waarvoor u diagnostische logboekregistratie hebt ingeschakeld.

Vereisten

Waarschuwingen voor diagnostische logboekregistratie configureren via Azure Monitor

Met deze sjablonen kunt u waarschuwingen configureren voor alle openbare IP-adressen waarvoor u diagnostische logboekregistratie hebt ingeschakeld.

Waarschuwingsregel voor Azure Monitor maken

Met de azure Monitor-waarschuwingsregelsjabloon wordt een query uitgevoerd op de diagnostische logboeken om te detecteren wanneer er een actieve DDoS-beperking plaatsvindt. De waarschuwing geeft een mogelijke aanval aan. Actiegroepen kunnen worden gebruikt om acties aan te roepen als gevolg van de waarschuwing.

De sjabloon implementeren

  1. Selecteer Implementeren in Azure om u aan te melden bij Azure en de sjabloon te openen.

    Knop voor het implementeren van de Resource Manager-sjabloon in Azure.

  2. Voer op de pagina Aangepaste implementatie , onder Projectdetails, de volgende informatie in.

    Schermopname van azure Monitor-sjabloon voor waarschuwingsregels.

    Instelling Weergegeven als
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer uw resourcegroep.
    Regio Selecteer uw regio.
    Naam van de werkruimte Voer de naam van uw werkruimte in. In dit voorbeeld is de naam van de werkruimte myLogAnalyticsWorkspace.
    Locatie Voer VS - oost in.

    Notitie

    De locatie moet overeenkomen met de locatie van de werkruimte.

  3. Selecteer Beoordelen en maken en selecteer Vervolgens Maken nadat de validatie is geslaagd.

Waarschuwingsregel voor diagnostische logboekregistratie van Azure Monitor maken met logische app

Met deze sjabloon voor het verrijken van DDoS-risicowaarschuwingen worden de benodigde onderdelen van een verrijkte DDoS-risicobeperkingswaarschuwing geïmplementeerd: Azure Monitor-waarschuwingsregel, actiegroep en logische app. Het resultaat van het proces is een e-mailwaarschuwing met details over het IP-adres dat wordt aangevallen, inclusief informatie over de resource die is gekoppeld aan het IP-adres. De eigenaar van de resource wordt toegevoegd als ontvanger van het e-mailbericht, samen met het beveiligingsteam. Er wordt ook een eenvoudige beschikbaarheidstest voor toepassingen uitgevoerd en de resultaten worden opgenomen in de e-mailwaarschuwing.

De sjabloon implementeren

  1. Selecteer Implementeren in Azure om u aan te melden bij Azure en de sjabloon te openen.

    Knop voor het implementeren van de Resource Manager-sjabloon in Azure.

  2. Voer op de pagina Aangepaste implementatie , onder Projectdetails, de volgende informatie in.

    Schermopname van de sjabloon DDoS Mitigation Alert Enrichment.

    Instelling Weergegeven als
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer uw resourcegroep.
    Regio Selecteer uw regio.
    Naam waarschuwing Als standaard ingesteld laten.
    E-mail van beveiligingsteam Voer het vereiste e-mailadres in.
    Bedrijfsdomein Voer het vereiste domein in.
    Naam van de werkruimte Voer de naam van uw werkruimte in. In dit voorbeeld is de naam van de werkruimte myLogAnalyticsWorkspace.
  3. Selecteer Beoordelen en maken en selecteer Vervolgens Maken nadat de validatie is geslaagd.

Resources opschonen

U kunt uw resources bewaren voor de volgende handleiding. Als u deze niet meer nodig hebt, verwijdert u de waarschuwingen.

  1. Voer waarschuwingen in het zoekvak boven aan de portal in. Selecteer Waarschuwingen in de zoekresultaten.

    Schermopname van de pagina Waarschuwingen.

  2. Selecteer Waarschuwingsregels en selecteer vervolgens uw abonnement op de pagina Waarschuwingsregels.

    Schermopname van de pagina Waarschuwingsregels.

  3. Selecteer de waarschuwingen die in deze handleiding zijn gemaakt en selecteer vervolgens Verwijderen.

Volgende stappen

In deze zelfstudie hebt u geleerd hoe u diagnostische waarschuwingen configureert via Azure Portal.

Als u DDoS Protection wilt testen via simulaties, gaat u verder met de volgende handleiding.