Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leest u hoe u wijzigingen in Azure Firewall-regelverzamelingsgroepen bewaakt en bijhoudt met behulp van Azure Resource Graph. Wijzigingen bijhouden helpt u bij het onderhouden van beveiligingsnaleving, het controleren van configuratiewijzigingen en het oplossen van problemen door een gedetailleerde geschiedenis van wijzigingen in de regelset op te geven.
Azure Resource Graph biedt analysegegevens voor wijzigingen waarmee u kunt bijhouden wanneer wijzigingen zijn gedetecteerd in Azure Firewall-regelverzamelingsgroepen. U kunt de details van de eigenschapsverandering en queryveranderingen op grote schaal bekijken binnen uw abonnement, beheergroep of tenant.
Met wijzigingen bijhouden voor Azure Firewall-regelverzamelingsgroepen kunt u het volgende doen:
- Configuratiewijzigingen bewaken: alle wijzigingen in firewallregels en -beleidsregels bijhouden
- Naleving onderhouden: audittrails genereren voor beveiligings- en nalevingsvereisten
- Problemen oplossen: vaststellen wanneer er wijzigingen zijn aangebracht die van invloed kunnen zijn op de connectiviteit
- Trends analyseren: Inzicht in patronen in regelwijzigingen in de loop van de tijd
Vereiste voorwaarden
Voordat u wijzigingen in de regelset kunt bijhouden, controleert u of u aan de volgende vereisten voldoet:
- U hebt een Azure Firewall met geconfigureerde regelverzamelingsgroepen
- U hebt de juiste machtigingen voor toegang tot Azure Resource Graph
- Uw Azure Firewall maakt gebruik van Azure Firewall Policy (niet klassieke regels)
Toegang tot Azure Resource Graph Explorer
Als u query's voor het bijhouden van wijzigingen wilt uitvoeren, moet u toegang krijgen tot Azure Resource Graph Explorer:
- Meld u aan bij het Azure Portal
- Zoek en selecteer Resource Graph Explorer
- In het queryvenster kunt u de query's voor het bijhouden van wijzigingen uitvoeren die in de volgende secties worden beschreven
Eenvoudige query voor het bijhouden van wijzigingen
Gebruik deze query om een uitgebreide weergave te krijgen van alle wijzigingen in Azure Firewall-regelverzamelingsgroepen:
networkresourcechanges
| where properties contains "microsoft.network/firewallpolicies/rulecollectiongroups"
| extend parsedProperties = parse_json(properties)
| extend TargetResource = tostring(parsedProperties.targetResourceId),
Timestamp = todatetime(parsedProperties.changeAttributes.timestamp),
Changes = todynamic(parsedProperties.changes),
ChangeType = tostring(parsedProperties.changeType),
PreviousSnapshotId = tostring(parsedProperties.changeAttributes.previousResourceSnapshotId),
NewSnapshotId = tostring(parsedProperties.changeAttributes.newResourceSnapshotId),
CorrelationId = tostring(parsedProperties.changeAttributes.correlationId),
ChangesCount = toint(parsedProperties.changeAttributes.changesCount),
TenantId = tostring(tenantId),
Location = tostring(location),
SubscriptionId = tostring(subscriptionId),
ResourceGroup = tostring(resourceGroup),
FirewallPolicyName = extract('/firewallPolicies/([^/]+)/', 1, tostring(id))
| mv-expand ChangeKey = bag_keys(Changes)
| extend ChangeDetails = todynamic(Changes[tostring(ChangeKey)])
| extend RuleCollectionName = extract('properties\\.ruleCollections\\["([^"]+)"\\]', 1, tostring(ChangeKey))
| where isnotempty(RuleCollectionName)
| summarize Changes = make_list(pack("ChangeKey", ChangeKey, "PreviousValue", tostring(ChangeDetails.previousValue), "NewValue", tostring(ChangeDetails.newValue)))
by Timestamp = format_datetime(Timestamp, 'yyyy-MM-dd HH:mm:ss'),
TenantId,
SubscriptionId,
ResourceGroup,
Location,
TargetResource,
FirewallPolicyName,
RuleCollectionName,
ChangeType,
PreviousSnapshotId,
NewSnapshotId,
CorrelationId,
ChangesCount
| project Timestamp,
TenantId,
SubscriptionId,
ResourceGroup,
Location,
TargetResource,
FirewallPolicyName,
RuleCollectionName,
ChangeType,
PreviousSnapshotId,
NewSnapshotId,
CorrelationId,
ChangesCount,
Changes
| order by Timestamp desc
Inzicht in de queryresultaten
De query voor het bijhouden van wijzigingen retourneert de volgende informatie voor elke gedetecteerde wijziging:
| Veld | Description |
|---|---|
| Tijdstempel | Wanneer de wijziging is opgetreden |
| SubscriptionId | Azure-abonnement met de firewall |
| ResourceGroup | Resourcegroep met het firewallbeleid |
| FirewallPolicyName | Naam van het betrokken firewallbeleid |
| RuleCollectionName | Naam van de betreffende regelverzameling |
| ChangeType | Type wijziging (maken, bijwerken, verwijderen) |
| ChangesCount | Aantal gewijzigde eigenschappen |
| Veranderingen | Gedetailleerde lijst van wat is gewijzigd, inclusief vorige en nieuwe waarden |
| CorrelationId | Unieke identificatie voor gerelateerde wijzigingen |
Wijzigingen filteren op tijdsperiode
Als u zich wilt richten op recente wijzigingen, kunt u een tijdfilter toevoegen aan uw query:
networkresourcechanges
| where properties contains "microsoft.network/firewallpolicies/rulecollectiongroups"
| where todatetime(properties.changeAttributes.timestamp) >= ago(7d) // Last 7 days
// ... rest of query
Filteren op specifiek firewallbeleid
Wijzigingen voor een specifiek firewallbeleid bijhouden:
networkresourcechanges
| where properties contains "microsoft.network/firewallpolicies/rulecollectiongroups"
| where id contains "/firewallPolicies/your-policy-name"
// ... rest of query
Automatische bewaking instellen
Overweeg voor continue bewaking het volgende in te stellen:
- Geplande query's: Azure Logic Apps of Azure Automation gebruiken om query's uit te voeren volgens een schema
- Waarschuwingen: Azure Monitor-waarschuwingen maken op basis van wijzigingspatronen
- Rapporten: Resultaten exporteren naar opslag- of visualisatiehulpprogramma's voor rapportage
Beste praktijken
Bij het implementeren van het volgen van wijzigingen in een regelset:
- Regelmatige controle: regelmatige uitvoering van query's instellen om snel wijzigingen te ondervangen
- Bewaarbeleid: het plannen van langetermijn-opslag van wijzigingsgegevens voor naleving
- Toegangsbeheer: De toegang tot wijzigingen bijhouden van gegevens beperken op basis van beveiligingsvereisten
- Integratie: Overweeg om te integreren met uw bestaande SIEM- of bewakingshulpprogramma's
Probleemoplossingsproces
Als u geen verwachte wijzigingen in uw resultaten ziet:
- Controleer of u Azure Firewall Policy gebruikt (geen klassieke regels)
- Controleer of de periode in uw query betrekking heeft op wijzigingen
- Zorg ervoor dat u over de benodigde machtigingen beschikt om toegang te krijgen tot Azure Resource Graph
- Controleer of de resourcenamen in uw filters juist zijn