您的 Microsoft Entra 租戶每秒會產生大數據。 在您租戶中進行的登入活動及變更記錄累積了如此多的數據,導致難以分析。 整合安全性資訊與事件管理 (SIEM) 工具可協助您深入了解環境。
本文說明如何將記錄串流至事件中樞,與數個 SIEM 工具之一整合。
必要條件
- Azure 訂用帳戶。 如果您沒有 Azure 訂用帳戶,您可以 註冊免費試用。
- 已設定的 Azure 事件中樞 。 瞭解如何 建立事件中樞。
- 安全性系統管理員 擁有建立 Microsoft Entra 租戶的一般診斷設定的權限。
- 屬性記錄系統管理員 存取權,以建立 自定義安全性屬性 記錄的診斷設定。
將記錄串流至事件中樞
至少以安全性系統管理員的身分登入 Microsoft Entra 系統管理中心。
流覽至 Entra ID>監視與健康情況>診斷設定。 您也可以從 [稽核記錄] 或 [登入] 頁面選取 [匯出設定]。
選取 [+ 新增診斷設定] 以建立新的整合,或為現有的整合,選取 [編輯設定]。
輸入 [診斷設定名稱]。 若要編輯現有的整合,則無法變更名稱。
選取您想要串流的記錄類別。
選取 [串流至事件中樞] 核取方塊。
選取用來路由傳送記錄的 Azure 訂用帳戶、事件中樞命名空間和選擇性的事件中樞。
訂用帳戶和事件中樞命名空間必須皆與您從中串流記錄的 Microsoft Entra 租用戶相關聯。
準備好 Azure 事件中樞之後,請瀏覽至您想要整合活動記錄的 SIEM 工具。 此程序在 SIEM 工具中完成。
我們目前支援 Splunk、SumoLogic 和 ArcSight。 選擇標籤以開始。 請參閱工具文件。
若要使用這項功能,您需要 Microsoft雲端服務的Splunk附加元件。
整合 Microsoft Entra 日誌與 Splunk
開啟您的 Splunk 執行個體,並選取 [資料摘要]。
選取 [來源類型] 頁籤,然後選取 mscs:azure:eventhub
將 body.records.category=AuditLogs 附加至搜尋。 下圖顯示 Microsoft Entra 活動記錄:
如果您無法在 Splunk 執行個體中安裝附加元件 (例如,如果您使用 Proxy,或在 Splunk Cloud 上執行),您可以將這些事件轉送至 Splunk HTTP 事件收集器。 若要這樣做,請使用此 Azure 函式,此函式是由事件中樞中的新訊息所觸發。
活動記錄整合選項和考量
如果 Azure 監視器診斷尚未支援您目前的 SIEM,您可以使用事件中樞 API 來設定 自訂工具 。 若要深入瞭解,請參閱 開始接收事件中樞訊息。
IBM QRadar 是與 Microsoft Entra 活動記錄整合的另一個選項。 DSM 和 Azure 事件中樞通訊協定可供 IBM 支援下載。 如需與 Azure 整合的詳細資訊,請移至 IBM QRadar Security Intelligence Platform 7.3.0 網站。
某些登入類別包含大量記錄資料,視租用戶的設定而定。 一般情況下,非互動式使用者登入和服務主體登入可以是大於互動式使用者登入的 5 到 10 倍。