Monitorowanie integralności plików przy użyciu agenta usługi Log Analytics

Aby zapewnić monitorowanie integralności plików (FIM), agent usługi Log Analytics przekazuje dane do obszaru roboczego usługi Log Analytics. Porównując bieżący stan tych elementów ze stanem podczas poprzedniego skanowania, program FIM powiadamia Cię o podejrzanych modyfikacjach.

Uwaga

Ponieważ agent usługi Log Analytics (znany również jako MMA) zostanie wycofany w sierpniu 2024 r., wszystkie funkcje usługi Defender for Servers, które są obecnie od niego zależne, w tym opisane na tej stronie, będą dostępne za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender integracji lub skanowania bez agenta przed datą wycofania. Aby uzyskać więcej informacji na temat planu działania dla każdej z funkcji, które są obecnie zależne od agenta usługi Log Analytics, zobacz to ogłoszenie.

Ten artykuł obejmuje następujące zagadnienia:

Uwaga

Monitorowanie integralności plików może utworzyć następujące konto na monitorowanych serwerach SQL: NT Service\HealthService
Jeśli usuniesz konto, zostanie ono automatycznie ponownie utworzone.

Dostępność

Aspekt Szczegóły
Stan wydania: Ogólna dostępność
Cennik: Wymaga usługi Microsoft Defender dla serwerów (plan 2).
Za pomocą agenta usługi Log Analytics program FIM przekazuje dane do obszaru roboczego usługi Log Analytics. Mają zastosowanie opłaty za dane na podstawie ilości przekazanych danych. Zobacz Cennik usługi Log Analytics, aby dowiedzieć się więcej.
Wymagane role i uprawnienia: Właściciel obszaru roboczego może włączyć/wyłączyć program FIM (aby uzyskać więcej informacji, zobacz Role platformy Azure dla usługi Log Analytics).
Czytelnik może wyświetlać wyniki.
Chmury: Chmury komercyjne
National (Azure Government, Microsoft Azure obsługiwane przez firmę 21Vianet)
Obsługiwane tylko w regionach, w których jest dostępne rozwiązanie do śledzenia zmian usługi Azure Automation.
Urządzenia z obsługą usługi Azure Arc .
Zobacz Obsługiwane regiony połączonego obszaru roboczego usługi Log Analytics.
Dowiedz się więcej o śledzeniu zmian.
Połączenie konta platformy AWS

Włączanie monitorowania integralności plików za pomocą agenta usługi Log Analytics

Program FIM jest dostępny tylko na stronach Defender dla Chmury w witrynie Azure Portal. Obecnie nie ma interfejsu API REST do pracy z programem FIM.

  1. W obszarze Zaawansowana ochrona plików na pulpicie nawigacyjnym Ochrona obciążeń wybierz pozycję Monitorowanie integralności plików.

    Screenshot of screenshot of opening the File Integrity Monitoring dashboard.

    Dla każdego obszaru roboczego podano następujące informacje:

    • Łączna liczba zmian, które wystąpiły w ostatnim tygodniu (może zostać wyświetlona kreska "-", jeśli program FIM nie jest włączony w obszarze roboczym)
    • Łączna liczba komputerów i maszyn wirtualnych raportujących do obszaru roboczego
    • Lokalizacja geograficzna obszaru roboczego
    • Subskrypcja platformy Azure, w ramach którego znajduje się obszar roboczy
  2. Użyj tej strony do:

    • Uzyskiwanie dostępu i wyświetlanie stanu i ustawień każdego obszaru roboczego

    • Upgrade plan icon. Uaktualnij obszar roboczy, aby korzystać z rozszerzonych funkcji zabezpieczeń. Ta ikona wskazuje, że obszar roboczy lub subskrypcja nie jest chroniona za pomocą usługi Microsoft Defender dla serwerów. Aby korzystać z funkcji programu FIM, subskrypcja musi być chroniona za pomocą tego planu. Dowiedz się, jak włączyć usługę Defender dla serwerów.

    • Enable icon Włącz program FIM na wszystkich maszynach w obszarze roboczym i skonfiguruj opcje programu FIM. Ta ikona wskazuje, że program FIM nie jest włączony dla obszaru roboczego. Jeśli nie ma przycisku włącz lub uaktualnij, a spacja jest pusta, oznacza to, że program FIM jest już włączony w obszarze roboczym.

      Screenshot of enabling FIM for a specific workspace.

  3. Wybierz pozycję WŁĄCZ. Zostaną wyświetlone szczegóły obszaru roboczego, w tym liczba maszyn z systemami Windows i Linux w obszarze roboczym.

    Screenshot of FIM workspace details page.

    Zalecane ustawienia dla systemów Windows i Linux są również wymienione. Rozwiń węzeł Pliki systemu Windows, rejestr i pliki systemu Linux, aby wyświetlić pełną listę zalecanych elementów.

  4. Wyczyść pola wyboru dla wszystkich zalecanych jednostek, które nie mają być monitorowane przez program FIM.

  5. Wybierz pozycję Zastosuj monitorowanie integralności plików, aby włączyć program FIM.

Ustawienia można zmienić w dowolnym momencie. Dowiedz się więcej o edytowaniu monitorowanych jednostek.

Wyłączanie monitorowania integralności plików

Monitor integralności plików (FIM) używa rozwiązania Azure Change Tracking do śledzenia i identyfikowania zmian w środowisku. Wyłączenie programu FIM spowoduje usunięcie rozwiązania Change Tracking z wybranego obszaru roboczego.

Aby wyłączyć program FIM:

  1. Na pulpicie nawigacyjnym Monitorowanie integralności plików dla obszaru roboczego wybierz pozycję Wyłącz.

    Screenshot of disabling file integrity monitoring from the settings page.

  2. Wybierz Usuń.

Monitorowanie obszarów roboczych, jednostek i plików

Inspekcja monitorowanych obszarów roboczych

Na pulpicie nawigacyjnym monitorowania integralności plików są wyświetlane obszary robocze, w których włączono program FIM. Pulpit nawigacyjny programu FIM zostanie otwarty po włączeniu programu FIM w obszarze roboczym lub po wybraniu obszaru roboczego w oknie monitorowania integralności plików, który ma już włączony program FIM.

Screenshot of the FIM dashboard and its various informational panels.

Pulpit nawigacyjny programu FIM dla obszaru roboczego zawiera następujące szczegóły:

  • Łączna liczba maszyn połączonych z obszarem roboczym
  • Łączna liczba zmian, które wystąpiły w wybranym okresie
  • Podział typu zmiany (pliki, rejestr)
  • Podział kategorii zmian (zmodyfikowany, dodany, usunięty)

Wybierz pozycję Filtr w górnej części pulpitu nawigacyjnego, aby zmienić okres wyświetlania zmian.

Screenshot of time period filter for the FIM dashboard.

Karta Serwery zawiera listę maszyn raportujących do tego obszaru roboczego. Dla każdej maszyny na pulpicie nawigacyjnym są wyświetlane następujące elementy:

  • Łączna liczba zmian, które wystąpiły w wybranym przedziale czasu
  • Podział całkowitych zmian w miarę zmian w pliku lub zmian rejestru

Po wybraniu maszyny zapytanie zostanie wyświetlone wraz z wynikami identyfikującymi zmiany wprowadzone w wybranym okresie dla maszyny. Możesz rozwinąć zmianę, aby uzyskać więcej informacji.

Screenshot of log Analytics query showing the changes identified by Microsoft Defender for Cloud's file integrity monitoring.

Karta Zmiany (pokazana poniżej) zawiera listę wszystkich zmian obszaru roboczego w wybranym okresie. Dla każdej zmienionej jednostki pulpit nawigacyjny zawiera następujące elementy:

  • Maszyna, na którą wystąpiła zmiana
  • Typ zmiany (rejestr lub plik)
  • Kategoria zmiany (zmodyfikowana, dodana, usunięta)
  • Data i godzina zmiany

Screenshot of Microsoft Defender for Cloud's file integrity monitoring changes tab.

Zmiana szczegółów zostanie otwarta po wprowadzeniu zmiany w polu wyszukiwania lub wybraniu jednostki wymienionej na karcie Zmiany .

Screenshot of Microsoft Defender for Cloud's file integrity monitoring showing the details pane for a change.

Edytowanie monitorowanych jednostek

  1. Na pulpicie nawigacyjnym Monitorowanie integralności plików dla obszaru roboczego wybierz pozycję Ustawienia na pasku narzędzi.

    Screenshot of accessing the file integrity monitoring settings for a workspace.

    Konfiguracja obszaru roboczego zostanie otwarta z kartami dla każdego typu elementu, który można monitorować:

    • Rejestr systemu Windows
    • Pliki systemu Windows
    • Pliki systemu Linux
    • Zawartość pliku
    • Usługi systemu Windows

    Każda karta zawiera listę jednostek, które można edytować w tej kategorii. Dla każdej wymienionej jednostki Defender dla Chmury określa, czy program FIM jest włączony (prawda), czy nie jest włączony (false). Edytuj jednostkę, aby włączyć lub wyłączyć program FIM.

    Screenshot of workspace configuration for file integrity monitoring in Microsoft Defender for Cloud.

  2. Wybierz wpis z jednej z kart i zmodyfikuj dowolne z dostępnych pól w okienku Edytowanie śledzenia zmian. Dostępne opcje:

    • Włączanie (prawda) lub wyłączanie monitorowania integralności plików (Fałsz)
    • Podaj lub zmień nazwę jednostki
    • Podaj lub zmień wartość lub ścieżkę
    • Usuwanie jednostki
  3. Odrzuć lub zapisz zmiany.

Dodawanie nowej jednostki do monitorowania

  1. Na pulpicie nawigacyjnym Monitorowanie integralności plików dla obszaru roboczego wybierz pozycję Ustawienia na pasku narzędzi.

    Zostanie otwarta konfiguracja obszaru roboczego.

  2. W konfiguracji obszaru roboczego:

    1. Wybierz kartę typu jednostki, którą chcesz dodać: rejestr systemu Windows, pliki systemu Windows, pliki systemu Linux, zawartość pliku lub usługi systemu Windows.

    2. Wybierz Dodaj.

      W tym przykładzie wybraliśmy pozycję Pliki systemu Linux.

      Screenshot of adding an element to monitor in Microsoft Defender for Cloud's file integrity monitoring.

  3. Wybierz Dodaj. Zostanie otwarta opcja Dodaj dla śledzenia zmian.

  4. Wprowadź niezbędne informacje i wybierz Zapisz.

Monitorowanie folderów i ścieżek przy użyciu symboli wieloznacznych

Użyj symboli wieloznacznych, aby uprościć śledzenie katalogów. Podczas konfigurowania monitorowania folderów przy użyciu symboli wieloznacznych obowiązują następujące reguły:

  • Symbole wieloznaczne są wymagane do śledzenia wielu plików.
  • Symbole wieloznaczne mogą być używane tylko w ostatnim segmencie ścieżki, na przykład C:\folder\file lub /etc/*.conf
  • Jeśli zmienna środowiskowa zawiera ścieżkę, która nie jest prawidłowa, walidacja zakończy się pomyślnie, ale ścieżka zakończy się niepowodzeniem po uruchomieniu spisu.
  • Podczas ustawiania ścieżki należy unikać ogólnych ścieżek, takich jak c:\*.*, co powoduje przechodzenie zbyt wielu folderów.

Porównanie planów bazowych przy użyciu monitorowania integralności plików

Monitorowanie integralności plików (FIM) informuje o zmianach w obszarach poufnych w zasobach, dzięki czemu można badać i usuwać nieautoryzowane działania. Program FIM monitoruje pliki systemu Windows, rejestry systemu Windows i pliki systemu Linux.

Włączanie wbudowanych kontroli rejestru cyklicznego

Wartości domyślne rejestru programu FIM zapewniają wygodny sposób monitorowania cyklicznych zmian w typowych obszarach zabezpieczeń. Na przykład atakujący może skonfigurować skrypt do wykonania w kontekście LOCAL_SYSTEM, konfigurując wykonanie podczas uruchamiania lub zamykania. Aby monitorować zmiany tego typu, włącz wbudowane sprawdzanie.

Registry.

Uwaga

Kontrole cykliczne mają zastosowanie tylko do zalecanych gałęzi zabezpieczeń, a nie do niestandardowych ścieżek rejestru.

Dodawanie niestandardowego sprawdzania rejestru

Punkty odniesienia programu FIM zaczynają się od zidentyfikowania cech znanego dobrego stanu dla systemu operacyjnego i aplikacji pomocniczej. W tym przykładzie skoncentrujemy się na konfiguracjach zasad haseł dla systemu Windows Server 2008 i nowszych.

Policy Name (Nazwa zasad) Ustawienie rejestru
Kontroler domeny: odrzucaj zmiany hasła konta komputera MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RefusePasswordChange
Członek domeny: szyfruj lub podpisuj cyfrowo dane bezpiecznego kanału — zawsze MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireSignOrSeal
Członek domeny: szyfruj cyfrowo dane bezpiecznego kanału — gdy to możliwe MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SealSecureChannel
Członek domeny: podpisuj cyfrowo dane bezpiecznego kanału — gdy to możliwe MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\SignSecureChannel
Członek domeny: wyłącz zmiany hasła konta komputera MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DisablePasswordChange
Członek domeny: maksymalny wiek hasła konta komputera MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\MaximumPasswordAge
Członek domeny: wymagaj silnego klucza sesji (system Windows 2000 lub nowszy) MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RequireStrongKey
Zabezpieczenia sieci: Ograniczanie uwierzytelniania NTLM: uwierzytelnianie NTLM w tej domenie MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\RestrictNTLMInDomain
Zabezpieczenia sieciowe: Ograniczanie ruchu NTLM: Dodaj wyjątki dla serwerów z tej domeny MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\DCAllowedNTLMServers
Zabezpieczenia sieci: Ograniczanie protokołu NTLM: Inspekcja uwierzytelniania NTLM w tej domenie MACHINE\System\CurrentControlSet\Services \Netlogon\Parameters\AuditNTLMInDomain

Uwaga

Aby dowiedzieć się więcej o ustawieniach rejestru obsługiwanych przez różne wersje systemu operacyjnego, zapoznaj się z arkuszem kalkulacyjnym referencyjnym zasad grupy Ustawienia.

Aby skonfigurować program FIM do monitorowania punktów odniesienia rejestru:

  1. W oknie Dodawanie rejestru systemu Windows do śledzenia zmian wybierz pole tekstowe Klucz rejestru systemu Windows.

  2. Wprowadź następujący klucz rejestru:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    

    Screenshot of enable FIM on a registry.

Śledzenie zmian w plikach systemu Windows

  1. W oknie Dodawanie pliku systemu Windows do śledzenia zmian w polu tekstowym Wprowadź ścieżkę wprowadź folder zawierający pliki, które chcesz śledzić. W przykładzie na poniższym rysunku aplikacja internetowa Firmy Contoso znajduje się na dysku D:\ w strukturze folderów ContosWebApp.

  2. Utwórz niestandardowy wpis pliku systemu Windows, podając nazwę klasy ustawień, włączając rekursję i określając górny folder z sufiksem wieloznacznymi (*).

    Screenshot of enable FIM on a file.

Pobieranie danych zmiany

Dane monitorowania integralności plików znajdują się w zestawie tabel Azure Log Analytics/ConfigurationChange.

  1. Ustaw zakres czasu, aby pobrać podsumowanie zmian według zasobu.

    W poniższym przykładzie pobieramy wszystkie zmiany w ciągu ostatnich 14 dni w kategoriach rejestru i plików:

    ConfigurationChange
    | where TimeGenerated > ago(14d)
    | where ConfigChangeType in ('Registry', 'Files')
    | summarize count() by Computer, ConfigChangeType
    
  2. Aby wyświetlić szczegóły zmian rejestru:

    1. Usuń pliki z klauzuli where .
    2. Usuń wiersz podsumowania i zastąp go klauzulą ordering:
    ConfigurationChange
    | where TimeGenerated > ago(14d)
    | where ConfigChangeType in ('Registry')
    | order by Computer, RegistryKey
    

Raporty można eksportować do pliku CSV w celu archiwizacji i/lub kanału do raportu usługi Power BI.

FIM data.

Następne kroki

Dowiedz się więcej o Defender dla Chmury w:

  • Ustawianie zasad zabezpieczeń — dowiedz się, jak skonfigurować zasady zabezpieczeń dla subskrypcji i grup zasobów platformy Azure.
  • Zarządzanie zaleceniami dotyczącymi zabezpieczeń — dowiedz się, jak zalecenia pomagają chronić zasoby platformy Azure.
  • Blog Azure Security — pobierz najnowsze wiadomości i informacje o zabezpieczeniach platformy Azure.