Bulut için Microsoft Defender'da mantıksal uygulamaları izlemek için günlüğe kaydetmeyi ayarlama

Microsoft Azure Güvenlik Merkezi'da Azure Logic Apps kaynaklarınızı izlerken mantıksal uygulamalarınızın varsayılan ilkeleri izleyip izlemediğini gözden geçirebilirsiniz. Günlük kaydını etkinleştirdikten ve günlüklerin hedefini doğru ayarladıktan sonra Azure bir Azure Logic Apps kaynağının sistem durumunu gösterir. Bu makalede tanılama günlüğünü yapılandırma ve tüm mantıksal uygulamalarınızın iyi durumdaki kaynaklar olduğundan emin olun.

İpucu

Azure Logic Apps hizmetinin geçerli durumunu bulmak için, kullanılabilir her bölgedeki farklı ürün ve hizmetlerin durumunu listeleyen Azure durum sayfasını gözden geçirin.

Önkoşullar

Tanılama günlüğünü etkinleştirme

Mantıksal uygulamalarınız için kaynak sistem durumunu görüntüleyebilmeniz için önce tanılama günlüğünü ayarlamanız gerekir. Zaten bir Log Analytics çalışma alanınız varsa, mantıksal uygulamanızı oluştururken veya mevcut mantıksal uygulamalarda günlüğe kaydetmeyi etkinleştirebilirsiniz.

İpucu

Varsayılan öneri, Azure Logic Apps için tanılama günlüklerini etkinleştirmektir. Ancak bu ayarı mantıksal uygulamalarınız için denetleyebilirsiniz. Mantıksal uygulamalarınız için tanılama günlüklerini etkinleştirdiğinizde, güvenlik olaylarını analiz etmeye yardımcı olması için bu bilgileri kullanabilirsiniz.

Tanılama günlüğü ayarını denetleme

Mantıksal uygulamalarınızda tanılama günlüğünün etkinleştirilip etkinleştirilmediğinden emin değilseniz Bulut için Defender'a göz atabilirsiniz:

  1. Azure Portal’ında oturum açın.
  2. Arama çubuğuna Girin ve Bulut için Defender'ı seçin.
  3. İş yükü koruma panosu menüsünde, Genel'in altında Öneriler'i seçin.
  4. Güvenlik önerileri tablosunda Denetimi etkinleştir'i> bulun ve seçin. Logic Apps'teki Tanılama günlükleri güvenlik denetimleri tablosunda etkinleştirilmelidir.
  5. Öneri sayfasında Düzeltme adımları bölümünü genişletin ve seçenekleri gözden geçirin. Hızlı Düzeltme! düğmesini seçerek veya el ile düzeltme yönergelerini izleyerek Azure Logic Apps tanılamasını etkinleştirebilirsiniz.

Mantıksal uygulamaların sistem durumunu görüntüleme

Tanılama günlüğünü etkinleştirdikten sonra Bulut için Defender'da mantıksal uygulamalarınızın sistem durumunu görebilirsiniz.

  1. Azure Portal’ında oturum açın.

  2. Arama çubuğuna Girin ve Bulut için Defender'ı seçin.

  3. İş yükü koruma panosu menüsünde, Genel'in altında Envanter'i seçin.

  4. Envanter sayfasında varlık listenizi yalnızca Azure Logic Apps kaynaklarını gösterecek şekilde filtreleyin. Sayfa menüsünde Kaynak türleri>mantıksal uygulamaları'nı seçin.

    İyi Durumda Olmayan Kaynaklar sayacı, Bulut için Defender'ın iyi durumda olmadığını düşündüğü mantıksal uygulamaların sayısını gösterir.

  5. Mantıksal uygulama kaynakları listesinde Öneriler sütununu gözden geçirin. Belirli bir mantıksal uygulamanın sistem durumu ayrıntılarını gözden geçirmek için bir kaynak adı seçin veya üç nokta düğmesini (...) > seçin Kaynağı görüntüleme.

  6. Olası kaynak durumu sorunlarını düzeltmek için mantıksal uygulamalarınız için listelenen adımları izleyin.

Tanılama günlüğü zaten etkinse, günlüklerinizin hedefiyle ilgili bir sorun olabilir. Farklı tanılama günlüğü hedefleriyle ilgili sorunları düzeltmeyi gözden geçirin.

Mantıksal uygulamalar için tanılama günlüğünü düzeltme

Mantıksal uygulamalarınız Bulut için Defender'da iyi durumda değil olarak listeleniyorsa mantıksal uygulamanızı Azure portal veya Azure CLI aracılığıyla Kod Görünümü'nde açın. Ardından tanılama günlüklerinizin hedef yapılandırmasını denetleyin: Azure Log Analytics, Azure Event Hubs veya Azure Depolama hesabı.

Log Analytics ve Event Hubs hedefleri

Azure Logic Apps tanılama günlüklerinizin hedefi olarak Log Analytics veya Event Hubs kullanıyorsanız aşağıdaki ayarları denetleyin.

  1. Tanılama günlüklerini etkinleştirdiğinizden emin olmak için, tanılama ayarları logs.enabled alanının olarak trueayarlandığını denetleyin.
  2. Bunun yerine hedef olarak bir depolama hesabı ayarlamadığınızdan emin olmak için alanın olarak ayarlandığından storageAccountIdfalseemin olun.

Örnek:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Depolama hesabı hedefi

Azure Logic Apps tanılama günlüklerinizin hedefi olarak bir depolama hesabı kullanıyorsanız aşağıdaki ayarları denetleyin.

  1. Tanılama günlüklerini etkinleştirdiğinizden emin olmak için, tanılama ayarları logs.enabled alanının olarak trueayarlandığını denetleyin.
  2. Tanılama günlükleriniz için bir bekletme ilkesini etkinleştirdiğinizden emin olmak için alanın olarak ayarlandığından retentionPolicy.enabledtrueemin olun.
  3. 0-365 günlük bir bekletme süresi ayarladığınızı onaylamak için alanın 0 ile 365 arasında bir sayıya ayarlandığını denetleyin retentionPolicy.days .
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]