povolit audity zabezpečení pro Azure Active Directory Domain Services

Azure Active Directory Audity zabezpečení služby Domain Services (Azure služba AD DS) umožňují na cílené prostředky události zabezpečení Azure Stream. mezi tyto prostředky patří Azure Storage, pracovní prostory azure Log Analytics nebo centrum událostí azure. Po povolení událostí auditu zabezpečení pošle Azure služba AD DS všechny auditované události pro vybranou kategorii do cílového prostředku.

Události můžete archivovat do služby Azure Storage a streamovat události do softwaru SIEM (Security Information and Event Management) (nebo ekvivalentní) pomocí Azure Event Hubs nebo vlastní analýzy a používat pracovní prostory Azure Log Analytics z Azure Portal.

Důležité

Audity zabezpečení Azure služba AD DS jsou dostupné jenom pro spravované domény založené na Azure Resource Manager. Informace o migraci najdete v tématu migrace Azure služba AD DS z modelu klasických virtuálních sítí na správce prostředků.

Cíle auditu zabezpečení

jako cílový prostředek pro audity zabezpečení azure služba AD DS můžete použít Azure Storage, azure Event Hubs nebo azure Log Analytics pracovní prostory. Tyto cíle lze kombinovat. můžete například použít Azure Storage pro archivaci událostí auditu zabezpečení, ale pracovní prostor Azure Log Analytics k analýze a hlášení informací v krátkém období.

Následující tabulka obsahuje přehled scénářů pro každý typ cílového prostředku.

Důležité

Než povolíte audity zabezpečení Azure služba AD DS, je potřeba vytvořit cílový prostředek. tyto prostředky můžete vytvořit pomocí Azure Portal, Azure PowerShell nebo rozhraní příkazového řádku Azure.

Cílový prostředek Scenario
Azure Storage Tento cíl by měl být použit v případě, že vaše primární potřeba ukládá události auditu zabezpečení pro účely archivace. Pro účely archivace lze použít jiné cíle, ale tyto cíle poskytují možnosti nad rámec hlavní potřeby archivace.

než povolíte události auditu zabezpečení Azure služba AD DS, vytvořte nejdřív Azure Storage účet.
Azure Event Hubs Tento cíl by měl být použit v případě, že je potřeba, aby se události auditu zabezpečení sdílely pomocí dalšího softwaru, jako je například software pro analýzu dat & nebo software pro správu událostí (SIEM).

Než povolíte události auditu zabezpečení Azure služba AD DS, vytvořte centrum událostí pomocí Azure Portal
Pracovní prostor Azure Log Analytics Tento cíl by měl být použit, pokud je vaše primární potřeba analyzovat a kontrolovat zabezpečené audity přímo z Azure Portal.

Než povolíte události auditu zabezpečení Azure služba AD DS, vytvořte v Azure Portal pracovní prostor Log Analytics.

Povolit události auditu zabezpečení pomocí Azure Portal

Pokud chcete povolit události auditu zabezpečení Azure služba AD DS pomocí Azure Portal, proveďte následující kroky.

Důležité

Audity zabezpečení Azure služba AD DS nejsou zpětně. Nemůžete načíst nebo přehrát události z minulosti. Azure služba AD DS může posílat jenom události, ke kterým dojde po povolení auditů zabezpečení.

  1. Přihlaste se k webu Azure Portal na adrese https://portal.azure.com.

  2. V horní části Azure Portal vyhledejte a vyberte Azure AD Domain Services. Vyberte spravovanou doménu, například aaddscontoso.com.

  3. V okně Azure služba AD DS vyberte nastavení diagnostiky na levé straně.

  4. Ve výchozím nastavení nejsou nakonfigurované žádné diagnostiky. Začněte tím, že vyberete Přidat nastavení diagnostiky.

    Přidat nastavení diagnostiky pro Azure AD Domain Services

  5. Zadejte název konfigurace diagnostiky, jako je například aadds-audit.

    Zaškrtněte políčko pro cíl auditu zabezpečení, který chcete. můžete si vybrat z účtu Azure Storage, centra událostí Azure nebo pracovního prostoru Log Analytics. Tyto cílové prostředky už musí existovat ve vašem předplatném Azure. V tomto průvodci nemůžete vytvořit cílové prostředky.

    Povolit požadovaný cíl a typ událostí auditu, které se mají zachytit

    • Úložiště Azure
      • Vyberte možnost archivovat do účtu úložiště a pak zvolte Konfigurovat.
      • vyberte předplatné a účet Storage , který chcete použít k archivaci událostí auditu zabezpečení.
      • Až budete připraveni, klikněte na tlačítko OK.
    • Centra událostí Azure
      • Vyberte Stream do centra událostí a pak zvolte Konfigurovat.
      • Vyberte předplatné a obor názvů centra událostí. V případě potřeby také zvolte název centra událostí a název zásady centra událostí.
      • Až budete připraveni, klikněte na tlačítko OK.
    • Analytické pracovní prostory pro Azure log
      • Vyberte odeslat Log Analytics a pak zvolte pracovní prostor odběr a Log Analytics , který chcete použít k ukládání událostí auditu zabezpečení.
  6. Vyberte kategorie protokolů, které chcete zahrnout do konkrétního cílového prostředku. pokud odešlete události auditu na účet Azure Storage, můžete také nakonfigurovat zásady uchovávání informací, které definují počet dní uchovávání dat. Výchozí nastavení 0 zachovává všechna data a po uplynutí určité doby neotáčí události.

    V rámci jedné konfigurace můžete pro každý cílový prostředek vybrat různé kategorie protokolů. Díky této možnosti si můžete vybrat, které kategorie protokolů chcete zachovat Log Analytics a které protokoly mají být zachovány, například.

  7. Až budete hotovi, vyberte Uložit a potvrďte provedené změny. Prostředky cíle začnou přijímat události auditu služby Azure služba AD DS Security brzy po uložení konfigurace.

Povolit události auditu zabezpečení pomocí Azure PowerShell

pokud chcete povolit události auditu zabezpečení Azure služba AD DS pomocí Azure PowerShell, proveďte následující kroky. v případě potřeby nejdřív nainstalujte modul Azure PowerShell a připojte se k předplatnému Azure.

Důležité

Audity zabezpečení Azure služba AD DS nejsou zpětně. Nemůžete načíst nebo přehrát události z minulosti. Azure služba AD DS může posílat jenom události, ke kterým dojde po povolení auditů zabezpečení.

  1. k ověření předplatného Azure použijte rutinu Připojení-AzAccount . Po zobrazení výzvy zadejte své přihlašovací údaje k účtu.

    Connect-AzAccount
    
  2. Vytvořte cílový prostředek pro události auditu zabezpečení.

  3. Pomocí rutiny Get-AzResource Získejte ID prostředku pro spravovanou doménu Azure služba AD DS. Vytvořte proměnnou s názvem $aadds. ResourceId pro uchování hodnoty:

    $aadds = Get-AzResource -name aaddsDomainName
    
  4. Nakonfigurujte nastavení diagnostiky Azure pomocí rutiny set-AzDiagnosticSetting pro použití cílového prostředku pro Azure AD Domain Services události auditu zabezpečení. V následujících příkladech proměnná $aadds. ResourceId se používá z předchozího kroku.

    • Azure Storage – nahraďte storageAccountId názvem vašeho účtu úložiště:

      Set-AzDiagnosticSetting `
          -ResourceId $aadds.ResourceId `
          -StorageAccountId storageAccountId `
          -Enabled $true
      
    • Centra událostí Azure – nahraďte eventHubName názvem vašeho centra událostí a eventHubRuleId s ID autorizačního pravidla:

      Set-AzDiagnosticSetting -ResourceId $aadds.ResourceId `
          -EventHubName eventHubName `
          -EventHubAuthorizationRuleId eventHubRuleId `
          -Enabled $true
      
    • Analytické pracovní prostory Azure log – nahraďte ID pracovního prostoru číslem ID pracovního prostoru Log Analytics:

      Set-AzureRmDiagnosticSetting -ResourceId $aadds.ResourceId `
          -WorkspaceID workspaceId `
          -Enabled $true
      

Dotazování a zobrazení událostí auditu zabezpečení pomocí Azure Monitor

V protokolu analytické pracovní prostory můžete zobrazit a analyzovat události auditu zabezpečení pomocí Azure Monitor a jazyka dotazů Kusto. Tento dotazovací jazyk je navržený pro použití jen pro čtení, které Boasts možnosti analytického analytika se snadno čitelným syntaxí. Další informace o tom, jak začít používat jazyky dotazů Kusto, najdete v následujících článcích:

Pomocí následujících ukázkových dotazů můžete začít s analýzou událostí auditu zabezpečení z Azure služba AD DS.

Vzorový dotaz 1

Zobrazit všechny události uzamčení účtu za posledních sedm dní:

AADDomainServicesAccountManagement
| where TimeGenerated >= ago(7d)
| where OperationName has "4740"

Vzorový dotaz 2

Zobrazit všechny události uzamčení účtu (4740) od 3. června 2020 v 9:00 a od 10. června 2020, seřazené vzestupně podle data a času:

AADDomainServicesAccountManagement
| where TimeGenerated >= datetime(2020-06-03 09:00) and TimeGenerated <= datetime(2020-06-10)
| where OperationName has "4740"
| sort by TimeGenerated asc

Vzorový dotaz 3

Zobrazit události přihlášení k účtu před 7 dny (od teď) pro účet s názvem uživatel:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))

Vzorový dotaz 4

Zobrazit události přihlášení k účtu před 7 dny pro účet s názvem uživatel, který se pokusil o přihlášení pomocí špatného hesla (0xC0000006a):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc000006a" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Vzorový dotaz 5

Zobrazit události přihlášení k účtu pro účet s názvem uživatel, který se pokusil o přihlášení v době, kdy byl účet uzamčen (0xC0000234):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Vzorový dotaz 6

Zobrazit počet událostí přihlášení k účtu před 7 dny od teď u všech pokusů o přihlášení, ke kterým došlo u všech zamčených uživatelů:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))
| summarize count()

Kategorie událostí auditu

Audity zabezpečení Azure služba AD DS odpovídají tradičnímu auditu pro tradiční služba AD DS řadiče domény. V hybridních prostředích můžete znovu použít stávající vzorce auditu, aby se při analýze událostí mohla použít stejná logika. V závislosti na scénáři, který potřebujete k řešení potíží nebo k analýze, je třeba cílit na jiné kategorie událostí auditu.

K dispozici jsou následující kategorie událostí auditu:

Název kategorie auditu Popis
Přihlášení k účtu Audit se pokusí ověřit data účtu na řadiči domény nebo v místním správci zabezpečení účtů (SAM).

Nastavení zásad přihlášení a odhlášení a události sledují pokusy o přístup k určitému počítači. Nastavení a události v této kategorii se zaměřují na databázi účtů, která se používá. Tato kategorie obsahuje následující podkategorie:
Správa účtů Audituje změny účtů uživatelů a počítačů a skupin. Tato kategorie obsahuje následující podkategorie:
Sledování podrobností Audituje aktivity jednotlivých aplikací a uživatelů v daném počítači a pro pochopení, jak se počítač používá. Tato kategorie obsahuje následující podkategorie:
Přístup k adresářovým službám Audit se pokouší o přístup k objektům v Active Directory Domain Services (služba AD DS) a jejich úpravě. Tyto události auditu se protokolují jenom na řadičích domény. Tato kategorie obsahuje následující podkategorie:
Logon-Logoff Audit pokusy o interaktivní přihlášení k počítači nebo přes síť. Tyto události jsou užitečné pro sledování aktivity uživatelů a identifikaci potenciálních útoků na síťové prostředky. Tato kategorie obsahuje následující podkategorie:
Přístup k objektu Audity se pokouší o přístup k určitým objektům nebo typům objektů v síti nebo počítači. Tato kategorie obsahuje následující podkategorie:
Změna zásad Audituje změny v důležitých zásadách zabezpečení v místním systému nebo v síti. Zásady jsou většinou zřízené správci, aby lépe zabezpečily síťové prostředky. Sledování změn nebo pokusů o změnu těchto zásad může být důležitým aspektem správy zabezpečení sítě. Tato kategorie obsahuje následující podkategorie:
Použití oprávnění Audituje použití určitých oprávnění v jednom nebo více systémech. Tato kategorie obsahuje následující podkategorie:
Systémový Audituje změny na úrovni systému na počítač, který není zahrnutý v jiných kategoriích a který má možné dopady na zabezpečení. Tato kategorie obsahuje následující podkategorie:

ID událostí na kategorii

Audity zabezpečení Azure služba AD DS zaznamenávají následující ID událostí, když konkrétní akce aktivuje událost s možností auditu:

Název kategorie události ID událostí
Zabezpečení přihlášení k účtu 4767, 4774, 4775, 4776, 4777
Zabezpečení správy účtů 4720, 4722, 4723, 4724, 4725, 4726, 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4738, 4740, 4741, 4742, 4743, 4754, 4755, 4756, 4757, 4758, 4764, 4765, 4766, 4780, 4781, 4782, 4793, 4798, 4799, 5376, 5377,
Zabezpečení sledování podrobností Žádná
Zabezpečení přístupu DS 5136, 5137, 5138, 5139, 5141
Logon-Logoff zabezpečení 4624, 4625, 4634, 4647, 4648, 4672, 4675, 4964
Zabezpečení přístupu k objektům Žádná
Zabezpečení změny zásad 4670, 4703, 4704, 4705, 4706, 4707, 4713, 4715, 4716, 4717, 4718, 4719, 4739, 4864, 4865, 4866, 4867, 4904, 4906, 4911, 4912
Zabezpečení použití oprávnění 4985
Zabezpečení systému 4612, 4621

Další kroky

Konkrétní informace o Kusto najdete v následujících článcích: