Compartilhar via


Coletar eventos do Windows com o Agente do Azure Monitor

Eventos do Windows é uma das fontes de dados usadas em uma regra de coleta de dados (DCR). Os detalhes para a criação da DCR são fornecidos em Coleta de dados com o Agente do Azure Monitor. Este artigo fornece detalhes adicionais sobre o tipo de fonte de dados de eventos do Windows.

Os logs de eventos do Windows são uma das fontes de dados mais comuns para computadores Windows com o Agente do Azure Monitor, pois é uma fonte comum de integridade e informações para o sistema operacional Windows e os aplicativos executados nele. Você pode coletar eventos de logs padrões como do Sistema e do Aplicativo, bem como quaisquer logs personalizados criados por aplicativos que você precisa monitorar.

Pré-requisitos

Configurar a fonte de dados de eventos do Windows

Na etapa Coletar e entregar da DCR, selecione Logs de Eventos do Windows na lista suspensa Tipo de fonte de dados. Selecione um conjunto de logs e níveis de gravidade para coletar.

Captura de tela mostrando a configuração de uma fonte de dados de eventos do Windows em uma regra de coleta de dados.

Selecione Personalizado para filtrar eventos usando consultas XPath. Você pode especificar um XPath para coletar qualquer valor específico.

Captura de tela mostrando a configuração personalizada de uma fonte de dados de eventos do Windows em uma regra de coleta de dados.

Eventos de segurança

Há dois métodos que você pode usar para coletar eventos de segurança com o Agente do Azure Monitor:

  • Selecione o log de eventos de segurança em sua DCR, assim como os logs do Sistema e do Aplicativo. Esses eventos são enviados para a tabela Eventos em seu Workspace do LogAnalytics com outros eventos.
  • Habilite o Microsoft Sentinel no espaço de trabalho que também usa o agente do Azure Monitor para coletar eventos. Os eventos de segurança são enviados para SecurityEvent.

Filtrar eventos usando consultas XPath

Você é cobrado por todos os dados que coleta em um workspace do Log Analytics. Portanto, você só deve coletar os dados de evento necessários. A configuração básica no portal do Azure fornece uma capacidade limitada de filtrar eventos. Para especificar mais filtros, use a configuração personalizada e especifique um XPath que filtra os eventos não necessários.

As entradas XPath são escritas no formato LogName!XPathQuery. Por exemplo, talvez você queira retornar apenas eventos do log de eventos do aplicativo com a ID de evento 1035. A XPathQuery desses eventos seria *[System[EventID=1035]]. Como você deseja recuperar eventos do log de eventos do aplicativo, o XPath é Application!*[System[EventID=1035]]

Dica

Para ver estratégias que reduzem os custos do Azure Monitor, confira Otimização de custos e o Azure Monitor.

Extrair consultas XPath do Visualizador de Eventos do Windows

No Windows, você pode usar o Visualizador de Eventos para extrair consultas XPath, conforme mostrado nas capturas de tela a seguir.

Ao colar a consulta XPath no campo na tela Adicionar fonte de dados, conforme mostrado na etapa 5, você deve acrescentar a categoria de tipo de registro seguida por um ponto de exclamação (!).

Captura de tela que mostra as etapas para criar uma consulta XPath no Visualizador de Eventos do Windows.

Dica

Você pode usar o cmdlet do PowerShell Get-WinEvent com o parâmetro FilterXPath para testar a validade de uma consulta do XPath localmente no computador primeiro. Para obter mais informações, consulte a dica fornecida nas instruções do Windows conexões baseadas em agente. O cmdlet Get-WinEvent do PowerShell dá suporte a até 23 expressões. As regras de coleta de dados do Azure Monitor dão suporte a até 20. O seguinte script mostra um exemplo:

$XPath = '*[System[EventID=1035]]'
Get-WinEvent -LogName 'Application' -FilterXPath $XPath
  • No cmdlet anterior, o valor do parâmetro -LogName é a parte inicial da consulta XPath até o ponto de exclamação (!). O restante da consulta XPath entra no parâmetro $XPath.
  • Se o script retornar eventos, a consulta será válida.
  • Se você receber a mensagem "Não foram encontrados eventos que correspondam aos critérios de seleção especificados", a consulta pode ser válida, mas não há eventos correspondentes no computador local.
  • Se você receber a mensagem "A consulta especificada é inválida", a sintaxe da consulta será inválida.

Exemplos de como usar um XPath personalizado para filtrar eventos:

Descrição XPath
Coletar somente eventos do sistema com a ID do evento = 4648 System!*[System[EventID=4648]]
Coletar eventos do log de segurança com a ID do evento = 4648 e o nome do processo consent.exe Security!*[System[(EventID=4648)]] and *[EventData[Data[@Name='ProcessName']='C:\Windows\System32\consent.exe']]
Coletar todos os eventos críticos, de erro, de aviso e de informações do log de eventos do sistema, exceto pela ID do evento = 6 (driver carregado) System!*[System[(Level=1 or Level=2 or Level=3) and (EventID != 6)]]
Coletar todos os eventos de segurança com êxito e com falha, exceto pela ID do evento 4624 (logon bem-sucedido) Security!*[System[(band(Keywords,13510798882111488)) and (EventID != 4624)]]

Observação

Para obter uma lista de limitações no XPath com suporte do log de eventos do Windows, confira Limitações do XPath 1.0. Por exemplo, você pode usar as funções "position", "Band" e "timediff" na consulta, mas outras funções como "starts-with" e "contains" não têm suporte atualmente.

Destinos

Os dados de eventos do Windows podem ser enviados para os seguintes locais.

Destino Tabela / Namespace
Espaço de Trabalho do Log Analytics Evento

Captura de tela mostrando a configuração de um destino de Logs do Azure Monitor em uma regra de coleta de dados.

Próximas etapas