Aktivera säkerhetsgranskningar för Azure Active Directory Domain Services

Azure Active Directory Med Domain Services(Azure AD DS)-säkerhetsgranskningar kan Azure strömma säkerhetshändelser till målresurser. Dessa resurser omfattar Azure Storage, Azure Log Analytics-arbetsytor eller Azure Event Hub. När du aktiverar säkerhetsgranskningshändelser skickar Azure AD DS alla granskade händelser för den valda kategorin till målresursen.

Du kan arkivera händelser i Azure Storage och strömma händelser till programvara för säkerhetsinformation och händelsehantering (SIEM) (eller motsvarande) med hjälp av Azure Event Hubs, eller göra din egen analys och använda Azure Log Analytics-arbetsytor från Azure Portal.

Viktigt

Azure AD DS säkerhetsgranskningar är endast tillgängliga för Azure Resource Manager-baserade hanterade domäner. Information om hur du migrerar finns i Migrera Azure AD DS från den klassiska virtuella nätverksmodellen till Resource Manager.

Mål för säkerhetsgranskning

Du kan använda Azure Storage, Azure Event Hubs eller Azure Log Analytics-arbetsytor som en målresurs för Azure AD DS säkerhetsgranskningar. Dessa mål kan kombineras. Du kan till exempel använda Azure Storage för arkivering av säkerhetsgranskningshändelser, men en Azure Log Analytics-arbetsyta för att analysera och rapportera om informationen på kort sikt.

I följande tabell beskrivs scenarier för varje målresurstyp.

Viktigt

Du måste skapa målresursen innan du aktiverar Azure AD DS säkerhetsgranskningar. Du kan skapa dessa resurser med hjälp Azure Portal, Azure PowerShell eller Azure CLI.

Målresurs Scenario
Azure Storage Det här målet bör användas när ditt primära behov är att lagra säkerhetsgranskningshändelser i arkiveringssyfte. Andra mål kan användas i arkiveringssyfte, men dessa mål ger funktioner utöver det primära behovet av arkivering.

Innan du aktiverar Azure AD DS säkerhetsgranskningshändelser börjar du med att skapa ett Azure Storage konto.
Azure Event Hubs Det här målet bör användas när ditt primära behov är att dela säkerhetsgranskningshändelser med ytterligare programvara, till exempel programvara för dataanalys eller &-program för händelsehantering (SIEM).

Innan du aktiverar Azure AD DS säkerhetsgranskningshändelser skapar du en händelsehubb med Azure Portal
Azure Log Analytics-arbetsyta Det här målet bör användas när ditt primära behov är att analysera och granska säkra granskningar från Azure Portal direkt.

Innan du aktiverar Azure AD DS säkerhetsgranskningshändelser skapar du en Log Analytics-arbetsyta i Azure Portal.

Aktivera säkerhetsgranskningshändelser med hjälp av Azure Portal

Om du Azure AD DS säkerhetsgranskningshändelser med hjälp Azure Portal du följande steg.

Viktigt

Azure AD DS säkerhetsgranskningar är inte retroaktiva. Du kan inte hämta eller spela upp händelser från tidigare. Azure AD DS kan bara skicka händelser som inträffar när säkerhetsgranskningar har aktiverats.

  1. Logga in på Azure Portal på https://portal.azure.com.

  2. Längst upp i Azure Portal du efter och väljer Azure AD Domain Services. Välj din hanterade domän, till exempel aaddscontoso.com.

  3. I Azure AD DS väljer du Diagnostikinställningar till vänster.

  4. Ingen diagnostik konfigureras som standard. Kom igång genom att välja Lägg till diagnostikinställning.

    Lägga till en diagnostikinställning för Azure AD Domain Services

  5. Ange ett namn för diagnostikkonfigurationen, till exempel aadds-auditing.

    Markera kryssrutan för det mål för säkerhetsgranskning som du vill använda. Du kan välja mellan ett Azure Storage konto, en Azure-händelsehubb eller en Log Analytics-arbetsyta. Dessa målresurser måste redan finnas i din Azure-prenumeration. Du kan inte skapa målresurserna i den här guiden.

    Aktivera det mål och den typ av granskningshändelser som ska avbildas

    • Azure Storage
      • Välj Arkivera till ett lagringskonto och välj sedan Konfigurera.
      • Välj prenumerationen och det Storage som du vill använda för att arkivera säkerhetsgranskningshändelser.
      • När du är klar väljer du OK.
    • Azure Event Hubs
      • Välj Strömma till en händelsehubb och välj sedan Konfigurera.
      • Välj namnområdet Prenumeration och Händelsehubb. Om det behövs väljer du även ett namn på händelsehubben och sedan händelsehubbens principnamn.
      • När du är klar väljer du OK.
    • Azure Log Analytic-arbetsytor
      • Välj Skicka till Log Analytics och välj sedan den prenumeration och Log Analytics-arbetsyta som du vill använda för att lagra säkerhetsgranskningshändelser.
  6. Välj de loggkategorier som du vill ska ingå för den specifika målresursen. Om du skickar granskningshändelserna till ett Azure Storage-konto kan du också konfigurera en bevarandeprincip som definierar antalet dagar som data ska behållas. Standardinställningen 0 behåller alla data och roterar inte händelser efter en viss tidsperiod.

    Du kan välja olika loggkategorier för varje målresurs i en enda konfiguration. Med den här funktionen kan du välja vilka loggkategorier som du vill behålla för Log Analytics och vilka loggar kategorier som du till exempel vill arkivera.

  7. När du är klar väljer du Spara för att genomföra ändringarna. Målresurserna börjar ta emot Azure AD DS säkerhetsgranskningshändelser strax efter att konfigurationen har sparats.

Aktivera säkerhetsgranskningshändelser med hjälp av Azure PowerShell

Om du Azure AD DS säkerhetsgranskningshändelser med hjälp Azure PowerShell du följande steg. Om det behövs installerar du först Azure PowerShell-modulen och ansluter till din Azure-prenumeration.

Viktigt

Azure AD DS säkerhetsgranskningar är inte retroaktiva. Du kan inte hämta eller spela upp händelser från tidigare. Azure AD DS kan bara skicka händelser som inträffar när säkerhetsgranskningar har aktiverats.

  1. Autentisera till din Azure-prenumeration med hjälp Anslut-AzAccount-cmdleten. Ange autentiseringsuppgifterna för ditt konto när du uppmanas till det.

    Connect-AzAccount
    
  2. Skapa målresursen för säkerhetsgranskningshändelserna.

  3. Hämta resurs-ID:t för Azure AD DS hanterad domän med hjälp av cmdleten Get-AzResource. Skapa en variabel med namnet $aadds. ResourceId som ska innehålla värdet:

    $aadds = Get-AzResource -name aaddsDomainName
    
  4. Konfigurera Azure-diagnostikinställningarna med hjälp av cmdleten Set-AzDiagnosticSetting för att använda målresursen för Azure AD Domain Services säkerhetsgranskningshändelser. I följande exempel har variabeln $aadds. ResourceId används från föregående steg.

    • Azure Storage – Ersätt storageAccountId med namnet på ditt lagringskonto:

      Set-AzDiagnosticSetting `
          -ResourceId $aadds.ResourceId `
          -StorageAccountId storageAccountId `
          -Enabled $true
      
    • Azure event hubs – Ersätt eventHubName med namnet på din händelsehubb och eventHubRuleId med ditt auktoriseringsregel-ID:

      Set-AzDiagnosticSetting -ResourceId $aadds.ResourceId `
          -EventHubName eventHubName `
          -EventHubAuthorizationRuleId eventHubRuleId `
          -Enabled $true
      
    • Azure Log Analytics-arbetsytor – Ersätt workspaceId med ID:t för Log Analytics-arbetsytan:

      Set-AzureRmDiagnosticSetting -ResourceId $aadds.ResourceId `
          -WorkspaceID workspaceId `
          -Enabled $true
      

Köra frågor mot och visa säkerhetsgranskningshändelser med hjälp av Azure Monitor

Med Log Analytic-arbetsytor kan du visa och analysera säkerhetsgranskningshändelser med hjälp Azure Monitor och Kusto-frågespråket. Det här frågespråket är utformat för skrivskyddad användning som har energisparfunktioner med en lättläst syntax. Mer information om hur du kommer igång med Kusto-frågespråk finns i följande artiklar:

Följande exempelfrågor kan användas för att börja analysera säkerhetsgranskningshändelser från Azure AD DS.

Exempelfråga 1

Visa alla kontolåsningshändelser för de senaste sju dagarna:

AADDomainServicesAccountManagement
| where TimeGenerated >= ago(7d)
| where OperationName has "4740"

Exempelfråga 2

Visa alla kontolåsningshändelserna (4740) mellan den 3 juni 2020 kl. 9:00 och 10 juni 2020 midnatt, sorterade stigande efter datum och tid:

AADDomainServicesAccountManagement
| where TimeGenerated >= datetime(2020-06-03 09:00) and TimeGenerated <= datetime(2020-06-10)
| where OperationName has "4740"
| sort by TimeGenerated asc

Exempelfråga 3

Visa inloggningshändelser för kontot för sju dagar sedan (från och med nu) för kontot med namnet user:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))

Exempelfråga 4

Visa inloggningshändelser för kontot för sju dagar sedan för kontot med namnet användare som försökte logga in med ett felaktigt lösenord (0xC0000006a):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc000006a" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Exempelfråga 5

Visa inloggningshändelser för kontot för sju dagar sedan för kontot med namnet användare som försökte logga in när kontot var utelåst (0xC0000234):

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "user" == tolower(extract("Logon Account:\t(.+[0-9A-Za-z])",1,tostring(ResultDescription)))
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))

Exempelfråga 6

Visa antalet konto inloggningshändelser för sju dagar sedan för alla inloggningsförsök som har inträffat för alla utelåsta användare:

AADDomainServicesAccountLogon
| where TimeGenerated >= ago(7d)
| where "0xc0000234" == tolower(extract("Error Code:\t(.+[0-9A-Fa-f])",1,tostring(ResultDescription)))
| summarize count()

Granska händelsekategorier

Azure AD DS säkerhetsgranskningar överensstämmer med traditionell granskning för traditionella AD DS-domänkontrollanter. I hybridmiljöer kan du återanvända befintliga granskningsmönster så att samma logik kan användas när händelserna analyseras. Beroende på vilket scenario du behöver felsöka eller analysera måste de olika granskningshändelsekategorierna vara riktade.

Följande granskningshändelsekategorier är tillgängliga:

Granska kategorinamn Beskrivning
Kontoinloggning Granskningar försöker autentisera kontodata på en domänkontrollant eller på en lokal hanterare av säkerhetskonton (SAM).

Principinställningar för inloggning och utloggning och händelser spårar försök att komma åt en viss dator. Inställningar och händelser i den här kategorin fokuserar på den kontodatabas som används. Den här kategorin innehåller följande underkategorier:
Kontohantering Granskar ändringar av användar- och datorkonton och grupper. Den här kategorin innehåller följande underkategorier:
Detaljspårning Granskar aktiviteter för enskilda program och användare på den datorn och för att förstå hur en dator används. Den här kategorin innehåller följande underkategorier:
Directory Services-åtkomst Granskningar försöker komma åt och ändra objekt i Active Directory Domain Services (AD DS). Dessa granskningshändelser loggas bara på domänkontrollanter. Den här kategorin innehåller följande underkategorier:
Logon-Logoff Granskningar försöker logga in på en dator interaktivt eller över ett nätverk. Dessa händelser är användbara för att spåra användaraktivitet och identifiera potentiella attacker på nätverksresurser. Den här kategorin innehåller följande underkategorier:
Objektåtkomst Granskningar försöker komma åt specifika objekt eller typer av objekt i ett nätverk eller en dator. Den här kategorin innehåller följande underkategorier:
Principändring Granskar ändringar av viktiga säkerhetsprinciper i ett lokalt system eller nätverk. Principer upprättas vanligtvis av administratörer för att skydda nätverksresurser. Övervakning av ändringar eller försök att ändra dessa principer kan vara en viktig aspekt av säkerhetshantering för ett nätverk. Den här kategorin innehåller följande underkategorier:
Privilegiumanvändning Granskar användningen av vissa behörigheter på ett eller flera system. Den här kategorin innehåller följande underkategorier:
System Granskar ändringar på systemnivå till en dator som inte ingår i andra kategorier och som kan påverka säkerheten. Den här kategorin innehåller följande underkategorier:

Händelse-ID:er per kategori

Azure AD DS säkerhetsgranskningar registrerar följande händelse-ID:er när den specifika åtgärden utlöser en granskningsbar händelse:

Namn på händelsekategori Händelse-ID:er
Kontoinloggningssäkerhet 4767, 4774, 4775, 4776, 4777
Säkerhet för kontohantering 4720, 4722, 4723, 4724, 4725, 4726, 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4738, 4740, 4741, 4742, 4743, 4754, 4755, 4756, 4757, 4758, 4764, 4765, 4766, 4780, 4781, 4782, 4793, 4798, 4799, 5376, 5377
Säkerhet för detaljspårning Ingen
Säkerhet för DS-åtkomst 5136, 5137, 5138, 5139, 5141
Logon-Logoff säkerhet 4624, 4625, 4634, 4647, 4648, 4672, 4675, 4964
Säkerhet för objektåtkomst Ingen
Säkerhet för principändring 4670, 4703, 4704, 4705, 4706, 4707, 4713, 4715, 4716, 4717, 4718, 4719, 4739, 4864, 4865, 4866, 4867, 4904, 4906, 4911, 4912
Säkerhet för privilegiumanvändning 4985
Systemsäkerhet 4612, 4621

Nästa steg

Specifik information om Kusto finns i följande artiklar: