Logboekregistratie instellen voor het bewaken van logische apps in Microsoft Defender voor Cloud
Wanneer u uw Azure Logic Apps-resources bewaakt in Microsoft Azure Security Center, kunt u controleren of uw logische apps het standaardbeleid volgen. Azure toont de status van een Azure Logic Apps-resource nadat u logboekregistratie hebt ingeschakeld en de bestemming van de logboeken correct hebt ingesteld. In dit artikel wordt uitgelegd hoe u diagnostische logboekregistratie configureert en ervoor zorgt dat al uw logische apps goede resources zijn.
Tip
Als u de huidige status voor de Azure Logic Apps-service wilt vinden, raadpleegt u de Azure-statuspagina, waarin de status voor verschillende producten en services in elke beschikbare regio wordt vermeld.
Vereisten
Een Azure-abonnement. Als u geen abonnement hebt, maakt u een gratis Azure-account.
Bestaande logische apps waarvoor diagnostische logboekregistratie is ingeschakeld.
Een Log Analytics-werkruimte die vereist is om logboekregistratie in te schakelen voor uw logische app. Als u geen werkruimte hebt, maakt u eerst uw werkruimte.
Diagnostische registratie inschakelen
Voordat u de status van de resourcestatus voor uw logische apps kunt bekijken, moet u eerst diagnostische logboekregistratie instellen. Als u al een Log Analytics-werkruimte hebt, kunt u logboekregistratie inschakelen wanneer u uw logische app maakt of in bestaande logische apps.
Tip
De standaardaanaanveling is het inschakelen van diagnostische logboeken voor Azure Logic Apps. U bepaalt deze instelling echter voor uw logische apps. Wanneer u diagnostische logboeken voor uw logische apps inschakelt, kunt u de informatie gebruiken om beveiligingsincidenten te analyseren.
Instelling voor diagnostische logboekregistratie controleren
Als u niet zeker weet of diagnostische logboekregistratie is ingeschakeld voor uw logische apps, kunt u Defender voor Cloud inchecken:
- Meld u aan bij het Azure-portaal.
- Typ en selecteer Defender voor Cloud in de zoekbalk.
- Selecteer Aanbevelingen in het dashboardmenu voor workloadbeveiliging onder Algemeen.
- Zoek en selecteer Diagnostische logboeken in Logic Apps in de tabel met beveiligingsopties inschakelen en>selecteren in de tabel met beveiligingssuggesties in de tabel met beveiligingssuggesties.
- Vouw op de aanbevelingspagina de sectie Herstelstappen uit en bekijk de opties. U kunt diagnostische gegevens van Azure Logic Apps inschakelen door de knop Snelle oplossing! te selecteren of door de instructies voor handmatig herstel te volgen.
Status van logische apps weergeven
Nadat u diagnostische logboekregistratie hebt ingeschakeld, ziet u de status van uw logische apps in Defender voor Cloud.
Meld u aan bij het Azure-portaal.
Typ en selecteer Defender voor Cloud in de zoekbalk.
Selecteer Inventaris in het dashboardmenu voor workloadbeveiliging onder Algemeen.
Filter uw assetslijst op de inventarispagina om alleen Azure Logic Apps-resources weer te geven. Selecteer logische apps voor resourcetypen>in het paginamenu.
In het teller Beschadigde resources ziet u het aantal logische apps dat Defender voor Cloud als niet in orde beschouwt.
Bekijk de kolom Aanbevelingen in de lijst met logic apps-resources. Als u de statusdetails voor een specifieke logische app wilt bekijken, selecteert u een resourcenaam of selecteert u de knop met weglatingstekens (...) >Resource weergeven.
Als u potentiƫle problemen met de resourcestatus wilt oplossen, volgt u de stappen die worden vermeld voor uw logische apps.
Als diagnostische logboekregistratie al is ingeschakeld, is er mogelijk een probleem met de bestemming voor uw logboeken. Bekijk hoe u problemen met verschillende bestemmingen voor diagnostische logboekregistratie kunt oplossen.
Diagnostische logboekregistratie voor logische apps oplossen
Als uw logische apps worden vermeld als beschadigd in Defender voor Cloud, opent u uw logische app in codeweergave in Azure Portal of via de Azure CLI. Controleer vervolgens de doelconfiguratie voor uw diagnostische logboeken: Azure Log Analytics, Azure Event Hubs of een Azure Storage-account.
Log Analytics- en Event Hubs-bestemmingen
Als u Log Analytics of Event Hubs gebruikt als de bestemming voor uw diagnostische logboeken van Azure Logic Apps, controleert u de volgende instellingen.
- Als u wilt bevestigen dat u diagnostische logboeken hebt ingeschakeld, controleert u of het veld diagnostische instellingen
logs.enabled
is ingesteld optrue
. - Als u wilt bevestigen dat u in plaats daarvan geen opslagaccount als doel hebt ingesteld, controleert u of het
storageAccountId
veld is ingesteld opfalse
.
Voorbeeld:
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
"exists": false
}
]
}
]
Doel van opslagaccount
Als u een opslagaccount gebruikt als de bestemming voor diagnostische logboeken van Azure Logic Apps, controleert u de volgende instellingen.
- Als u wilt bevestigen dat u diagnostische logboeken hebt ingeschakeld, controleert u of het veld diagnostische instellingen
logs.enabled
is ingesteld optrue
. - Controleer of het
retentionPolicy.enabled
veld is ingesteld op om te bevestigen dat u een bewaarbeleid voor uw diagnostische logboeken hebt ingeschakeldtrue
. - Als u wilt bevestigen dat u een bewaartijd van 0-365 dagen instelt, controleert u of het
retentionPolicy.days
veld is ingesteld op een getal tussen 0 en 365.
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "0"
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "[parameters('requiredRetentionDays')]"
}
]
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
}
]