如何將活動記錄串流至事件中樞
您的Microsoft Entra租使用者每秒會產生大量資料。 在租使用者中所做的變更登入活動和記錄,會新增許多難以分析的資料。 與安全性資訊和事件管理 (SIEM) 工具整合,可協助您深入瞭解環境。
本文說明如何將記錄串流至事件中樞,以與數個 SIEM 工具之一整合。
必要條件
若要將記錄串流至 SIEM 工具,您必須先建立 Azure 事件中樞。
一旦您有包含Microsoft Entra活動記錄的事件中樞,您可以使用Microsoft Entra 診斷設定來設定 SIEM 工具整合。
將記錄串流至事件中樞
至少以安全性系統管理員身分登入Microsoft Entra系統管理中心。
流覽至[身分> 識別監視 & 健康情況>診斷設定]。 您也可以從 [稽核記錄] 或 [登入] 頁面選取 [匯出設定]。
選取 [+ 新增診斷設定 ] 以建立新的整合,或選取現有整合的 [編輯設定 ]。
輸入 診斷設定名稱。 如果您要編輯現有的整合,則無法變更名稱。
選取您想要串流的記錄類別。
選取 [串流至事件中樞] 核取方塊。
選取您想要路由傳送記錄的 Azure 訂用帳戶、事件中樞命名空間和選擇性事件中樞。
訂用帳戶和事件中樞命名空間必須與您串流記錄的來源Microsoft Entra租使用者相關聯。
當您準備好 Azure 事件中樞之後,請流覽至您想要與活動記錄整合的 SIEM 工具。 您將完成 SIEM 工具中的程式。
我們目前支援 Splunk、SumoLogic 和 ArcSight。 選取下方的索引標籤以開始使用。 請參閱工具的檔。
若要使用此功能,您需要適用于 Microsoft 雲端服務 的 Splunk 附加元件。
整合Microsoft Entra識別碼記錄與 Splunk
開啟您的 Splunk 實例,然後選取 [資料摘要]。
依序選取 [Sourcetypes] 索引標籤和 [mscs:azure:eventhub]
在搜尋添加 body.records.category=AuditLogs。 下圖顯示Microsoft Entra活動記錄:
如果您無法在 Splunk 執行個體中安裝附加元件 (例如,如果您使用 Proxy,或在 Splunk Cloud 上執行),您可以將這些事件轉送至 Splunk HTTP 事件收集器。 若要這樣做,請使用此 Azure 函式 \(英文\),事件中樞中的新訊息會觸發此函式。
活動記錄整合選項和考慮
如果您目前的 SIEM 尚未在 Azure 監視器診斷中受到支援,您可以使用事件中樞 API 來設定 自訂工具 。 若要深入了解,請參閱開始從事件中樞接收訊息。
IBM QRadar是與Microsoft Entra活動記錄整合的另一個選項。 DSM 和Azure 事件中樞通訊協定可供IBM 支援下載。 如需有關與 Azure 整合的詳細資訊,請移至 IBM QRadar Security Intelligence Platform 7.3.0 網站。
某些登入類別包含大量記錄資料,視租使用者的組態而定。 一般情況下,非互動式使用者登入和服務主體登入可以是大於互動式使用者登入的 5 到 10 倍。