Bulut için Microsoft Defender'da mantıksal uygulamaları izlemek için günlüğe kaydetmeyi ayarlama
Güvenlik Merkezi'Logic Apps kaynaklarınızı Microsoft Azure,mantıksal uygulamalarınızı varsayılan ilkeleri izleip izleme olmadığını gözden geçirebilirsiniz. Günlüğe kaydetmeyi etkinleştirdikten ve günlüklerin Logic Apps doğru şekilde ayar yaptıktan sonra Azure bir kaynak için sistem durumunu gösterir. Bu makalede tanılama günlüğünü yapılandırma ve tüm mantıksal uygulamalarınızı iyi durumdaki kaynaklara sahip olduğundan emin olun.
İpucu
Logic Apps hizmetinin geçerli durumunu bulmak için, kullanılabilir her bölgedeki farklı ürün ve hizmetlerin durumunu listeleen Azuredurum sayfasını gözden geçirebilirsiniz.
Önkoşullar
- Azure aboneliği. Aboneliğiniz yoksa başlamadan önce ücretsiz bir Azure hesabı oluşturun.
- Tanılama günlüğü etkin olan mevcut mantıksal uygulamalar.
- Mantıksal uygulamanız için günlüğe kaydetmeyi etkinleştirmek için gereken bir Log Analytics çalışma alanı. Çalışma alanınız yoksa önce çalışma alanınızı oluşturun.
Tanılama günlüğünü etkinleştirme
Mantıksal uygulamalarınız için kaynak durumunu görüntüleymeden önce tanılama günlüğünü ayarlamanız gerekir. Zaten bir Log Analytics çalışma alanınız varsa, mantıksal uygulama ekleyebilirsiniz veya mevcut mantıksal uygulamalarda günlüğe kaydetmeyi etkinleştirebilirsiniz.
İpucu
Varsayılan öneri, tanılama günlükleri için tanılama günlüklerini Logic Apps. Ancak, mantıksal uygulamalarınız için bu ayarı siz kontrol edin. Mantıksal uygulamalarınız için tanılama günlüklerini etkinleştiren güvenlik olaylarını analiz etmeye yardımcı olmak için bu bilgileri kullanabilirsiniz.
Tanılama günlüğü ayarını denetleme
Mantıksal uygulamalarınızı tanılama günlüğünün etkinleştirildiğinden emin değilsanız, Bulut için Defender'ı kontrol edin:
- Azure Portal oturum açın.
- Arama çubuğuna girin ve Bulut için Defender'ı seçin.
- İş yükü koruma panosu menüsündeki Genel altında, İş yükü koruma panosu'Öneriler.
- Güvenlik önerileri tablosunda Denetim ve günlüğe kaydetmeyi etkinleştir'i bulun ve Logic Apps denetimler tablosunda > etkinleştirilmesi gerekir.
- Öneri sayfasında Düzeltme adımları bölümünü genişletin ve seçenekleri gözden geçirebilirsiniz. Tanılamayı Logic Apps seçerek etkinleştir Hızlı Düzeltme! veya el ile düzeltme yönergelerini izleyerek.
Mantıksal uygulamaların durumunu görüntüleme
Tanılama günlüğünü etkinleştirdikten sonra,Mantıksal uygulamalarınızı Bulut için Defender'da sistem durumuna bakabilirsiniz.
Azure Portal oturum açın.
Arama çubuğuna girin ve Bulut için Defender'ı seçin.
İş yükü koruma panosu menüsündeki Genel altında Envanter'i seçin.
Envanter sayfasında, varlıklar listenizi yalnızca kaynaklarınızı gösterecek Logic Apps filtreleyebilirsiniz. Sayfa menüsünde Kaynak türleri mantıksal uygulamaları'ı > seçin.
Sağlıksız Kaynaklar sayacı, Bulut için Defender'ın sağlıksız olarak değerlendireceği mantıksal uygulama sayısını gösterir.
Mantıksal uygulama kaynakları listesinde, mantıksal uygulama Öneriler gözden geçirebilirsiniz. Belirli bir mantıksal uygulamanın durum ayrıntılarını gözden geçirmek için bir kaynak adı seçin veya üç nokta düğmesini (...) seçin > Kaynağı görüntüleme.
Olası kaynak durumu sorunlarını düzeltmek için mantıksal uygulamalarınız için listelenen adımları izleyin.
Tanılama günlüğü zaten etkinse, günlüklerinizi hedefle ilgili bir sorun olabilir. Farklı tanılama günlüğü hedefleriyle ilgili sorunları düzeltmeyi gözden geçirme.
Mantıksal uygulamalar için tanılama günlüğünü düzeltme
Mantıksal uygulamalarınız Bulut için Defender'daiyi değil olarak listelenmişse, mantıksal uygulamanızı uygulamanın kod görünümünde veya Azure CLI Azure portal'da açın. Ardından tanılama günlüklerinin hedef yapılandırmasını kontrol edin: Azure Log Analytics, Azure Event Hubsveya Azure Depolama hesabı.
Log Analytics ve Event Hubs hedefleri
Günlük tanılama günlüklerinizi hedef Event Hubs Log Analytics veya Logic Apps kullanıyorsanız aşağıdaki ayarları kontrol edin.
- Tanılama günlüklerini etkinleştirmiş olduğunu onaylamak için tanılama ayarları alanında olarak
logs.enabledayarlanmış olup ola bir kontroltrueedin. - Bunun yerine hedef olarak bir depolama hesabı ayarlamamanızı onaylamak için, alanın
storageAccountIdolarak ayarlanmış olup olmadığını kontrolfalseedin.
Örneğin:
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
"exists": false
}
]
}
]
Depolama hesabı hedefi
Depolama hesabını tanılama günlüklerinin hedefi olarak Logic Apps aşağıdaki ayarları kontrol edin.
- Tanılama günlüklerini etkinleştirmiş olduğunu onaylamak için tanılama ayarları alanında olarak
logs.enabledayarlanmış olup ola bir kontroltrueedin. - Tanılama günlüklerinde bir bekletme ilkesi etkinleştirmiş olduğunu onaylamak için alanın
retentionPolicy.enabledolarak ayar bulup ayarlamamanızıtruesağlar. - 0-365 gün arasında bir bekletme süresi ayarlayan onay için alanın 0 ile 365 arasında bir sayıya
retentionPolicy.daysayar kutusunu kontrol edin.
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "0"
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "[parameters('requiredRetentionDays')]"
}
]
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
}
]