Configurare la registrazione per monitorare le app per la logica in Microsoft Defender for Cloud

Quando si monitorano le risorse di App per la logica di Azure in Microsoft Centro sicurezza di Azure, è possibile verificare se le app per la logica seguono i criteri predefiniti. Azure mostra lo stato di integrità per una risorsa di App per la logica di Azure dopo aver abilitato la registrazione e configurato correttamente la destinazione dei log. Questo articolo illustra come configurare la registrazione diagnostica e assicurarsi che tutte le app per la logica siano risorse integre.

Suggerimento

Per trovare lo stato corrente per il servizio App per la logica di Azure, esaminare la pagina relativa allo stato di Azure, che elenca lo stato per prodotti e servizi diversi in ogni area disponibile.

Prerequisiti

Abilitare la registrazione diagnostica

Prima di poter visualizzare lo stato di integrità delle risorse per le app per la logica, è necessario configurare la registrazione diagnostica. Se si ha già un'area di lavoro Log Analytics, è possibile abilitare la registrazione quando si crea l'app per la logica o nelle app per la logica esistenti.

Suggerimento

Il consiglio predefinito è abilitare i log di diagnostica per App per la logica di Azure. È tuttavia possibile controllare questa impostazione per le app per la logica. Quando si abilitano i log di diagnostica per le app per la logica, è possibile usare le informazioni per analizzare gli eventi imprevisti di sicurezza.

Controllare l'impostazione di registrazione diagnostica

Se non si è certi che le app per la logica abbiano abilitato la registrazione diagnostica, è possibile archiviare Defender for Cloud:

  1. Accedere al portale di Azure.
  2. Nella barra di ricerca immettere e selezionare Defender for Cloud.
  3. Nel menu del dashboard di protezione del carico di lavoro, in Generale, selezionare Raccomandazioni.
  4. Nella tabella dei suggerimenti per la sicurezza individuare e selezionare Abilita controllo e registrazione>Dei log di diagnostica in App per la logica devono essere abilitati nella tabella dei controlli di sicurezza.
  5. Nella pagina dei consigli espandere la sezione Passaggi di correzione ed esaminare le opzioni. È possibile abilitare la diagnostica di App per la logica di Azure selezionando il pulsante Correzione rapida! o seguendo le istruzioni per la correzione manuale.

Visualizzare lo stato di integrità delle app per la logica

Dopo aver abilitato la registrazione diagnostica, è possibile visualizzare lo stato di integrità delle app per la logica in Defender for Cloud.

  1. Accedere al portale di Azure.

  2. Nella barra di ricerca immettere e selezionare Defender for Cloud.

  3. Nel menu del dashboard di protezione del carico di lavoro, in Generale, selezionare Inventario.

  4. Nella pagina inventario filtrare l'elenco degli asset per visualizzare solo le risorse di App per la logica di Azure. Nel menu della pagina selezionare Tipi di>risorse app per la logica.

    Il contatore Risorse non integre mostra il numero di app per la logica considerate non integre da Defender per Cloud.

  5. Nell'elenco delle risorse delle app per la logica esaminare la colonna Raccomandazioni . Per esaminare i dettagli di integrità per un'app per la logica specifica, selezionare un nome di risorsa o selezionare il pulsante con i puntini di sospensione (...) >Visualizzare la risorsa.

  6. Per correggere eventuali potenziali problemi di integrità delle risorse, seguire i passaggi elencati per le app per la logica.

Se la registrazione diagnostica è già abilitata, potrebbe verificarsi un problema con la destinazione per i log. Esaminare come risolvere i problemi relativi a destinazioni di registrazione diagnostica diverse.

Correzione della registrazione diagnostica per le app per la logica

Se le app per la logica sono elencate come non integre in Defender for Cloud, aprire l'app per la logica in Visualizzazione codice nel portale di Azure o tramite l'interfaccia della riga di comando di Azure. Controllare quindi la configurazione di destinazione per i log di diagnostica: Azure Log Analytics, Hub eventi di Azure o un account di archiviazione di Azure.

Destinazioni di Log Analytics e Hub eventi

Se si usa Log Analytics o Hub eventi come destinazione per i log di diagnostica di App per la logica di Azure, controllare le impostazioni seguenti.

  1. Per confermare che sono stati abilitati i log di diagnostica, verificare che il campo delle impostazioni logs.enabled di diagnostica sia impostato su true.
  2. Per verificare che non sia stato impostato un account di archiviazione come destinazione, verificare che il storageAccountId campo sia impostato su false.

Ad esempio:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Destinazione dell'account di archiviazione

Se si usa un account di archiviazione come destinazione per i log di diagnostica di App per la logica di Azure, controllare le impostazioni seguenti.

  1. Per verificare che siano stati abilitati i log di diagnostica, verificare che il campo delle impostazioni logs.enabled di diagnostica sia impostato su true.
  2. Per verificare che sia stato abilitato un criterio di conservazione per i log di diagnostica, verificare che il retentionPolicy.enabled campo sia impostato su true.
  3. Per verificare di impostare un periodo di conservazione di 0-365 giorni, verificare che il retentionPolicy.days campo sia impostato su un numero compreso tra 0 e 365.
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]