Beveiligingscontroles inschakelen voor Azure Active Directory Domain Services

Azure Active Directory Met beveiligingscontroles van Domain Services (Azure AD DS) kan Azure beveiligingsgebeurtenissen streamen naar doelresources. Deze resources omvatten Azure Storage, Azure Log Analytics-werkruimten of Azure Event Hub. Nadat u beveiligingscontrolegebeurtenissen hebt ingeschakeld, Azure AD DS alle gecontroleerde gebeurtenissen voor de geselecteerde categorie naar de doelresource.

U kunt gebeurtenissen archiveren in Azure Storage en gebeurtenissen streamen naar SIEM-software (Security Information and Event Management) (of gelijkwaardig) met behulp van Azure Event Hubs, of uw eigen analyse uitvoeren en Azure Log Analytics-werkruimten van de Azure Portal.

Belangrijk

Azure AD DS zijn alleen beschikbaar voor Azure Resource Manager beheerde domeinen. Zie Migrate Azure AD DS from the Classic virtual network model to Resource Manager (Migratie van het klassieke virtuele netwerkmodel naar Resource Manager) voor meer informatie over Resource Manager.

Bestemmingen voor beveiligingscontrole

U kunt Azure Storage, Azure Event Hubs of Azure Log Analytics-werkruimten gebruiken als doelresource voor Azure AD DS beveiligingscontroles. Deze bestemmingen kunnen worden gecombineerd. U kunt bijvoorbeeld Azure Storage voor het archiveren van beveiligingscontrolegebeurtenissen, maar een Azure Log Analytics-werkruimte om de informatie op korte termijn te analyseren en te rapporteren.

De volgende tabel bevat een overzicht van scenario's voor elk doelresourcetype.

Belangrijk

U moet de doelresource maken voordat u beveiligingscontroles Azure AD DS inschakelen. U kunt deze resources maken met behulp van de Azure Portal, Azure PowerShell of de Azure CLI.

Doelresource Scenario
Azure Storage Dit doel moet worden gebruikt wanneer het uw primaire behoefte is om beveiligingscontrolegebeurtenissen op te slaan voor archiveringsdoeleinden. Andere doelen kunnen worden gebruikt voor archiveringsdoeleinden, maar deze doelen bieden mogelijkheden die verder gaan dan de primaire noodzaak van archivering.

Voordat u beveiligingscontrolegebeurtenissen Azure AD DS inschakelen, moet u eerst een Azure Storage maken.
Azure Event Hubs Dit doel moet worden gebruikt wanneer het uw primaire behoefte is om beveiligingscontrolegebeurtenissen te delen met aanvullende software, zoals software voor gegevensanalyse of beveiligingsgegevens & SIEM-software (Event Management).

Voordat u beveiligingscontrolegebeurtenissen Azure AD DS inschakelen, maakt u een Event Hub met behulp van Azure Portal
Azure Log Analytics-werkruimte Dit doel moet worden gebruikt wanneer het uw primaire behoefte is om beveiligde controles van de Azure Portal controleren.

Voordat u beveiligingscontrolegebeurtenissen Azure AD DS inschakelen, maakt u een Log Analytics-werkruimte in de Azure Portal.

Beveiligingscontrolegebeurtenissen inschakelen met behulp van Azure Portal

Als u Azure AD DS beveiligingscontrolegebeurtenissen wilt inschakelen met behulp van Azure Portal, moet u de volgende stappen uitvoeren.

Belangrijk

Azure AD DS beveiligingscontroles zijn niet met terugwerkende kracht. U kunt gebeurtenissen uit het verleden niet ophalen of opnieuw afspelen. Azure AD DS kunnen alleen gebeurtenissen verzenden die plaatsvinden nadat beveiligingscontroles zijn ingeschakeld.

  1. Meld u aan bij Azure Portal op https://portal.azure.com.

  2. Zoek en selecteer bovenaan Azure Portal de Azure AD Domain Services. Kies uw beheerde domein, bijvoorbeeld aaddscontoso.com.

  3. Selecteer in Azure AD DS het venster Diagnostische instellingen aan de linkerkant.

  4. Er zijn standaard geen diagnostische gegevens geconfigureerd. Selecteer Diagnostische instelling toevoegen om aan de slag te gaan.

    Een diagnostische instelling toevoegen voor Azure AD Domain Services

  5. Voer een naam in voor de diagnostische configuratie, zoals aadds-auditing.

    Vink het selectievakje aan voor de verantwoordelijke bestemming voor de beveiligingscontrole. U kunt kiezen uit een Azure Storage account, een Azure Event Hub of een Log Analytics-werkruimte. Deze doelbronnen moeten al bestaan in uw Azure-abonnement. U kunt de doelbronnen niet maken in deze wizard.

    De vereiste bestemming en het type controlegebeurtenissen inschakelen om vast te leggen

    • Azure Storage
      • Selecteer Archiveren naar een opslagaccount en kies vervolgens Configureren.
      • Selecteer het abonnement en het Storage account dat u wilt gebruiken om beveiligingscontrolegebeurtenissen te archiveren.
      • Wanneer u klaar bent, kiest u OK.
    • Azure Event Hubs
      • Selecteer Streamen naar een Event Hub en kies vervolgens Configureren.
      • Selecteer het Abonnement en de Event Hub-naamruimte. Kies indien nodig ook een Event Hub-naam en vervolgens Event Hub-beleidsnaam.
      • Wanneer u klaar bent, kiest u OK.
    • Azure Log Analytic-werkruimten
      • Selecteer Verzenden naar Log Analytics en kies vervolgens het abonnement en de Log Analytics-werkruimte die u wilt gebruiken voor het opslaan van beveiligingscontrolegebeurtenissen.
  6. Selecteer de logboekcategorieën die u wilt gebruiken voor de specifieke doelresource. Als u de controlegebeurtenissen naar een Azure Storage account verzendt, kunt u ook een bewaarbeleid configureren dat het aantal dagen definieert dat gegevens moeten worden bewaard. De standaardinstelling 0 behoudt alle gegevens en roteert gebeurtenissen niet na een bepaalde periode.

    U kunt binnen één configuratie verschillende logboekcategorieën selecteren voor elke doelresource. Met deze mogelijkheid kunt u bijvoorbeeld kiezen welke logboekcategorieën u wilt bewaren voor Log Analytics en welke logboekcategorieën u wilt archiveren.

  7. Wanneer u klaar bent, selecteert u Opslaan om uw wijzigingen door te voeren. De doelbronnen ontvangen Azure AD DS beveiligingscontrolegebeurtenissen kort nadat de configuratie is opgeslagen.

Beveiligingscontrolegebeurtenissen inschakelen met Azure PowerShell

Als u Azure AD DS beveiligingscontrolegebeurtenissen wilt inschakelen met behulp Azure PowerShell, moet u de volgende stappen uitvoeren. Installeer zo nodig eerst de module Azure PowerShell en maak verbinding met uw Azure-abonnement.

Belangrijk

Azure AD DS beveiligingscontroles zijn niet met terugwerkende kracht. U kunt gebeurtenissen uit het verleden niet ophalen of opnieuw afspelen. Azure AD DS kunnen alleen gebeurtenissen verzenden die plaatsvinden nadat beveiligingscontroles zijn ingeschakeld.

  1. Verifieert u bij uw Azure-abonnement met Verbinding maken-AzAccount-cmdlet. Voer des gevraagd uw accountreferenties in.

    Connect-AzAccount
    
  2. Maak de doelresource voor de beveiligingscontrolegebeurtenissen.

  3. Haal de resource-id voor uw Azure AD DS beheerd domein op met behulp van de cmdlet Get-AzResource. Maak een variabele met de naam $aadds. ResourceId voor het gebruik van de waarde:

    $aadds = Get-AzResource -name aaddsDomainName
    
  4. Configureer de diagnostische Azure-instellingen met behulp van de cmdlet Set-AzDiagnosticSetting om de doelresource te gebruiken Azure AD Domain Services beveiligingscontrolegebeurtenissen. In de volgende voorbeelden wordt de variabele $aadds. ResourceId wordt gebruikt uit de vorige stap.

    • Azure Storage: vervang storageAccountId door de naam van uw opslagaccount:

      Set-AzDiagnosticSetting `
          -ResourceId $aadds.ResourceId `
          -StorageAccountId storageAccountId `
          -Enabled $true
      
    • Azure Event Hubs: vervang eventHubName door de naam van uw Event Hub en eventHubRuleId door uw autorisatieregel-id:

      Set-AzDiagnosticSetting -ResourceId $aadds.ResourceId `
          -EventHubName eventHubName `
          -EventHubAuthorizationRuleId eventHubRuleId `
          -Enabled $true
      
    • Azure Log Analytics-werkruimten: vervang workspaceId door de id van de Log Analytics-werkruimte:

      Set-AzureRmDiagnosticSetting -ResourceId $aadds.ResourceId `
          -WorkspaceID workspaceId `
          -Enabled $true
      

Beveiligingscontrolegebeurtenissen opvragen en weergeven met behulp van Azure Monitor

Met Log Analytic-werkruimten kunt u de beveiligingscontrolegebeurtenissen bekijken en analyseren met behulp van Azure Monitor en de Kusto-querytaal. Deze querytaal is ontworpen voor alleen-lezengebruik en biedt mogelijkheden voor energie-analyse met een gemakkelijk te lezen syntaxis. Zie de volgende artikelen voor meer informatie om aan de slag te gaan met Kusto-querytalen:

De volgende voorbeeldquery's kunnen worden gebruikt om te beginnen met het analyseren van beveiligingscontrolegebeurtenissen van Azure AD DS.

Voorbeeldquery 1

Alles weergeven de gebeurtenissen voor accountvergrendeling voor de afgelopen zeven dagen:

AADDomainServicesAccountManagement
| where TimeGenerated >= ago(7d)
| where OperationName has "4740"

Voorbeeldquery 2

Alles weergeven de gebeurtenissen voor accountvergrendeling (4740) tussen 3 juni 2020 om 9.00 uur en 10 juni 2020 middernacht, oplopend gesorteerd op datum en tijd:

AADDomainServicesAccountManagement
| where TimeGenerated >= datetime(2020-06-03 09:00) and TimeGenerated <= datetime(2020-06-10)
| where OperationName has "4740"
| sort by TimeGenerated asc

Voorbeeldquery 3

Bekijk de aanmeldingsgebeurtenissen van het account zeven dagen geleden (vanaf nu) voor het account met de naam gebruiker:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))

Voorbeeldquery 4

Bekijk aanmeldingsgebeurtenissen voor account zeven dagen geleden voor het account met de naam gebruiker die zich heeft geprobeerd aan te melden met een slecht wachtwoord (0xC0000006a):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc000006a" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Voorbeeldquery 5

Bekijk aanmeldingsgebeurtenissen voor het account van zeven dagen geleden voor het account met de naam gebruiker die zich probeerde aan te melden terwijl het account was vergrendeld (0xC0000234):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Voorbeeldquery 6

Bekijk het aantal aanmeldingsgebeurtenissen voor het account dat zeven dagen geleden is opgetreden voor alle aanmeldingspogingen voor alle vergrendelde gebruikers:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))
| summarize count()

Gebeurteniscategorieën controleren

Azure AD DS beveiligingscontroles zijn afgestemd op traditionele controle voor traditionele AD DS domeincontrollers. In hybride omgevingen kunt u bestaande controlepatronen opnieuw gebruiken, zodat dezelfde logica kan worden gebruikt bij het analyseren van de gebeurtenissen. Afhankelijk van het scenario dat u moet oplossen of analyseren, moeten de verschillende categorieën voor controlegebeurtenissen worden gericht.

De volgende controlegebeurteniscategorieën zijn beschikbaar:

Categorienaam controleren Beschrijving
Aanmelding bij account Controles proberen accountgegevens te verifiëren op een domeincontroller of op een lokale Security Accounts Manager (SAM).

Instellingen voor aanmeldings- en aanmeldingsbeleid en gebeurtenissen houden pogingen tot toegang tot een bepaalde computer bij. Instellingen gebeurtenissen in deze categorie zijn gericht op de accountdatabase die wordt gebruikt. Deze categorie bevat de volgende subcategorieën:
Accountbeheer Controleert wijzigingen in gebruikers- en computeraccounts en -groepen. Deze categorie bevat de volgende subcategorieën:
Details bijhouden Controleert activiteiten van afzonderlijke toepassingen en gebruikers op die computer en om te begrijpen hoe een computer wordt gebruikt. Deze categorie bevat de volgende subcategorieën:
Toegang tot Directory Services Controles proberen objecten in de Active Directory Domain Services (AD DS) te openen en te AD DS. Deze controlegebeurtenissen worden alleen geregistreerd op domeincontrollers. Deze categorie bevat de volgende subcategorieën:
Logon-Logoff Controles proberen zich interactief of via een netwerk aan te melden bij een computer. Deze gebeurtenissen zijn handig voor het bijhouden van gebruikersactiviteiten en het identificeren van mogelijke aanvallen op netwerkresources. Deze categorie bevat de volgende subcategorieën:
Objecttoegang Controleert pogingen om toegang te krijgen tot specifieke objecten of typen objecten op een netwerk of computer. Deze categorie bevat de volgende subcategorieën:
Beleidswijziging Controleert wijzigingen in belangrijke beveiligingsbeleidsregels op een lokaal systeem of netwerk. Beleidsregels worden doorgaans ingesteld door beheerders om netwerkbronnen te beveiligen. Het bewaken van wijzigingen of pogingen om dit beleid te wijzigen, kan een belangrijk aspect zijn van beveiligingsbeheer voor een netwerk. Deze categorie bevat de volgende subcategorieën:
Gebruik van bevoegdheden Controleert het gebruik van bepaalde machtigingen op een of meer systemen. Deze categorie bevat de volgende subcategorieën:
Systeem Controleert wijzigingen op systeemniveau op een computer die niet zijn opgenomen in andere categorieën en die mogelijke gevolgen voor de beveiliging hebben. Deze categorie bevat de volgende subcategorieën:

Gebeurtenis-ID's per categorie

Azure AD DS beveiligingscontroles registreren de volgende gebeurtenis-ID's wanneer de specifieke actie een controleerbare gebeurtenis activeert:

Naam gebeurteniscategorie Gebeurtenis-ID's
Aanmeldingsbeveiliging voor account 4767, 4774, 4775, 4776, 4777
Accountbeheerbeveiliging 4720, 4722, 4723, 4724, 4725, 4726, 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4738, 4740, 4741, 4742, 4743, 4754, 4755, 4756, 4757, 4758, 4764, 4765, 4766, 4780, 4781, 4782, 4793, 4798, 4799, 5376, 5377
Beveiliging voor het bijhouden van details Geen
DS Access-beveiliging 5136, 5137, 5138, 5139, 5141
Logon-Logoff beveiliging 4624, 4625, 4634, 4647, 4648, 4672, 4675, 4964
Beveiliging van objecttoegang Geen
Beveiliging van beleidswijziging 4670, 4703, 4704, 4705, 4706, 4707, 4713, 4715, 4716, 4717, 4718, 4719, 4739, 4864, 4865, 4866, 4867, 4904, 4906, 4911, 4912
Beveiliging voor het gebruik van bevoegdheden 4985
Systeembeveiliging 4612, 4621

Volgende stappen

Zie de volgende artikelen voor specifieke informatie over Kusto: