Microsoft Sentinel – Azure Monitor activity log

O log de atividades do Azure Monitor é um log de plataforma no Azure que fornece insights sobre eventos no nível da assinatura. O log de atividades inclui informações sobre a alteração de um recurso ou a inicialização de uma máquina virtual

Período de retenção

Os eventos do log de atividades são mantidos no Azure \por 90 dias e, em seguida, excluídos. Não há nenhum custo para entradas durante esse tempo, independentemente do volume. Para mais funcionalidades, como retenção mais longa, crie uma configuração de diagnóstico e rotear as entradas para outro local com base em suas necessidades. Consulte os critérios da seção anterior.

Passo a Passo

01 – Faça login no portal do Azure.

https://portal.azure.com

02 – No portal do Azure pesquise por Microsoft Sentinel.

03 – Na tela Microsoft Sentinel selecione “workspace-sentinel”.

04 – Na tela Microsoft Sentinel | Overview em Configuration clique em Data connectors.

05 – Na tela Microsoft Sentinel | Data connectors pesquise por Azure Activity, em seguida selecione Azure Activity e clique em Open connector page.

06 – Na tela Azure Activity aqui é onde a mudança entra em ação, pois em primeiro lugar temos que desconectar a assinatura do método legado e, em seguida, temos que criar a política para a assinatura para aplicar uma única configuração de streaming de log de assinatura do Azure, clique em Launch Azure Policy Assignment wizard.

07 – Na tela Configure Azure Activity logs to stream to specified Log Analytics workspace em Scope selecione a assinatura.

08 – Após selecionar a assinatura clique em Next.

10 – Em Parameters em Primary Log Analytics workspace selecione a assinatura e Log Analytics workspace utilizado pelo Microsoft Sentinel, em seguida clique em Select.

11 – Após selecionar o log analytics workspace clique em Next.

12 – Para a opção Remediation você tem que criar uma tarefa de remediação, que irá verificar e tornar sua Assinatura compatível com a política, selecione Create a remediation task e clique em Next.

13 – Na tela Non-compliance messages clique em Next.

14 – Na tela Review + create clique em Create.

15 – No portal do Azure pesquise por Policy.

16 – Na tela Policy clique em Compliance.

17 – Na tela Policy | Compliance podemos observar  nossa politica.

18 – Clique na politica Configure Azure Activity logs to stream to specified Log Analytics workspace, em seguida clique em Events e como podemos observar temos o Microsoft Azure Policy Insights.

19 – No portal do Azure pesquise por Microsoft Sentinel.

20 – Após alguns minutos na tela do Microsoft Sentinel | Overview observe que já temos informações do Azure Activity logs, clique em AZUREACTIVITY.

21 – Na tela Logs do Log Analytics workspace percebam que temos alguns logs Administrativos do Azure Activity.

22 – Na tela Microsoft Sentinel | Overview clique em Workbooks.

23 – Na tela Microsoft Sentinel | Workbooks em Templates pesquise por Azure Activity, a tela Azure Activity será aberta clique em Save, na tela Save workbook selecione a região e clique em OK.

24 – Ainda na tela Microsoft Sentinel | Workbooks em Azure Activity clique em View saved workbook.

25 – A tela Azure Activity – workspace-sentinel será aberta, aqui podemos ver os principais grupos de recursos e a quantidade de eventos deletions, creations, Updates e Activities.

26 – Ainda na tela Azure Activity – workspace-sentinel na parte inferior temos os eventos executados por determinada entidade e o tipo de evento.

Comente suas sugestões e observações! 

Forte abraço, obrigado e até o próximo post.

Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *