Compartilhar via


Tutorial: Configurar alertas de registro de diagnóstico da Proteção contra DDoS do Azure

Neste tutorial, você aprenderá a:

  • Configurar alertas de log de diagnósticos por meio do Azure Monitor e Aplicativo Lógico.

Os alertas de log de diagnóstico da Proteção contra DDoS fornecem visibilidade sobre ataques de DDoS e ações de mitigação. Você pode configurar alertas para todos os endereços IP públicos protegidos contra DDoS nos quais os logs de diagnóstico foram habilitados.

Pré-requisitos

Configurar alertas de log de diagnósticos por meio do Azure Monitor

Com esses modelos, é possível configurar alertas para todos os endereços IP públicos nos quais você habilitou o registro em log de diagnóstico.

Criar regra de alerta do Azure Monitor

O modelo de regra de alerta do Azure Monitor executa uma consulta nos logs de diagnóstico para detectar quando está ocorrendo uma mitigação de DDoS ativa. O alerta indica um possível ataque. Os grupos de ações podem ser usados para invocar ações como resultado do alerta.

Implantar o modelo

  1. Selecione Implantar no Azure para entrar no Azure e abrir o modelo.

    Botão para implantar o modelo do Resource Manager no Azure.

  2. Na página Implantação personalizada, em Detalhes do projeto, insira as informações a seguir.

    Captura de tela do modelo de regra de alerta do Azure Monitor.

    Setting Valor
    Subscription Selecione sua assinatura do Azure.
    Grupo de recursos Selecione o grupo de recursos.
    Região Selecione sua região.
    Nome do espaço de trabalho Insira o nome do workspace. Neste exemplo, o Nome do Workspace é myLogAnalyticsWorkspace.
    Localidade Insira Leste dos EUA.

    Observação

    O local deve corresponder ao local do workspace.

  3. Selecione Examinar + criar e escolha Criar depois que a validação for aprovada.

Criar regra de alerta do log de diagnósticos do Azure Monitor com aplicativo lógico

Esse modelo de enriquecimento de alerta de mitigação de DDoS implanta os componentes necessários de um alerta de mitigação de DDoS enriquecido: regra de alerta do Azure Monitor, grupo de ações e Aplicativo Lógico. O resultado do processo é um alerta por email com detalhes sobre o endereço IP sob ataque, incluindo informações sobre o recurso associado ao IP. O proprietário do recurso é adicionado como um destinatário do email, juntamente com a equipe de segurança. Um teste de disponibilidade de aplicativo básico também é executado e os resultados são incluídos no alerta de email.

Implantar o modelo

  1. Selecione Implantar no Azure para entrar no Azure e abrir o modelo.

    Botão para implantar o modelo do Resource Manager no Azure.

  2. Na página Implantação personalizada, em Detalhes do projeto, insira as informações a seguir.

    Captura de tela do modelo de Enriquecimento de Alerta de Mitigação de DDoS.

    Setting Valor
    Subscription Selecione sua assinatura do Azure.
    Grupo de recursos Selecione o grupo de recursos.
    Região Selecione sua região.
    Nome do alerta Mantenha o padrão.
    Equipe de segurança Email Insira o endereço de email necessário.
    Domínio da empresa Insira o domínio necessário.
    Nome do espaço de trabalho Insira o nome do workspace. Neste exemplo, o Nome do Workspace é myLogAnalyticsWorkspace.
  3. Selecione Examinar + criar e escolha Criar depois que a validação for aprovada.

Limpar recursos

Você pode manter os recursos para o próximo guia. Quando não for mais necessário, exclua os alertas.

  1. Na caixa de pesquisa na parte superior do portal, insira Alertas. Selecione Alertas nos resultados da pesquisa.

    Captura de tela da página Alertas.

  2. Selecione Regras de alerta e, na página Regras de alerta, selecione sua assinatura.

    Captura de tela da página Regras de alerta.

  3. Selecione os alertas criados neste guia e, em seguida, selecione Excluir.

Próximas etapas

Neste tutorial, você aprendeu como configurar alertas de diagnóstico por meio do portal do Azure.

Para testar a Proteção contra DDoS por meio de simulações, prossiga para o próximo guia.