Dela via


Självstudie: Konfigurera diagnostikloggningsaviseringar för Azure DDoS Protection

I den här självstudien lär du dig att:

  • Konfigurera aviseringar för diagnostikloggning via Azure Monitor och Logic App.

DDoS Protection diagnostikloggningsaviseringar ger insyn i DDoS-attacker och åtgärdsåtgärder. Du kan konfigurera aviseringar för alla DDoS-skyddade offentliga IP-adresser som du har aktiverat diagnostikloggning på.

Förutsättningar

Konfigurera aviseringar för diagnostikloggning via Azure Monitor

Med dessa mallar kan du konfigurera aviseringar för alla offentliga IP-adresser som du har aktiverat diagnostikloggning på.

Skapa Azure Monitor-aviseringsregel

Azure Monitor-aviseringsregelmallen kör en fråga mot diagnostikloggarna för att identifiera när en aktiv DDoS-åtgärd inträffar. Aviseringen indikerar en potentiell attack. Åtgärdsgrupper kan användas för att anropa åtgärder som ett resultat av aviseringen.

Distribuera mallen

  1. Välj Distribuera till Azure för att logga in på Azure och öppna mallen.

    Knapp för att distribuera Resource Manager-mallen till Azure.

  2. På sidan Anpassad distribution går du till Projektinformation och anger följande information.

    Skärmbild av mallen för Azure Monitor-aviseringsregler.

    Inställning Värde
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj din resursgrupp.
    Region Välj din Region.
    Namn på arbetsyta Ange namnet på arbetsytan. I det här exemplet är arbetsytans namn myLogAnalyticsWorkspace.
    Plats Ange USA, östra.

    Kommentar

    Platsen måste matcha arbetsytans plats.

  3. Välj Granska + skapa och välj sedan Skapa när valideringen har godkänts.

Skapa en aviseringsregel för diagnostikloggning i Azure Monitor med Logic App

Den här mallen DDoS Mitigation Alert Enrichment distribuerar nödvändiga komponenter i en utökad DDoS-åtgärdsavisering: Azure Monitor-aviseringsregel, åtgärdsgrupp och logikapp. Resultatet av processen är en e-postavisering med information om IP-adressen under attack, inklusive information om resursen som är associerad med IP-adressen. Resursens ägare läggs till som mottagare av e-postmeddelandet tillsammans med säkerhetsteamet. Ett grundläggande programtillgänglighetstest utförs också och resultaten ingår i e-postaviseringen.

Distribuera mallen

  1. Välj Distribuera till Azure för att logga in på Azure och öppna mallen.

    Knapp för att distribuera Resource Manager-mallen till Azure.

  2. På sidan Anpassad distribution går du till Projektinformation och anger följande information.

    Skärmbild av mallen DDoS Mitigation Alert Enrichment.

    Inställning Värde
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj din resursgrupp.
    Region Välj din Region.
    Aviseringsnamn Lämna som standard.
    E-post för säkerhetsteamet Ange den e-postadress som krävs.
    Företagsdomän Ange den domän som krävs.
    Namn på arbetsyta Ange namnet på arbetsytan. I det här exemplet är arbetsytans namn myLogAnalyticsWorkspace.
  3. Välj Granska + skapa och välj sedan Skapa när valideringen har godkänts.

Rensa resurser

Du kan behålla dina resurser för nästa guide. Ta bort aviseringarna om de inte längre behövs.

  1. I sökrutan överst i portalen anger du Aviseringar. Välj Aviseringar i sökresultatet.

    Skärmbild av sidan Aviseringar.

  2. Välj Aviseringsregler och välj sedan din prenumeration på sidan Aviseringsregler.

    Skärmbild av sidan Aviseringsregler.

  3. Välj de aviseringar som skapas i den här guiden och välj sedan Ta bort.

Nästa steg

I den här självstudien har du lärt dig hur du konfigurerar diagnostikaviseringar via Azure-portalen.

Om du vill testa DDoS Protection via simuleringar fortsätter du till nästa guide.