Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del codice sorgente per Microsoft Windows Events
Integrazione con Windows Event
I registri eventi di Microsoft Windows forniscono un sistema di registrazione completo che registra gli eventi di sistema, di sicurezza e delle applicazioni sui sistemi operativi Windows. CloudWatch Pipeline utilizza l'API Log Analytics per recuperare informazioni su operazioni di sistema, eventi di sicurezza, attività degli utenti e comportamenti delle applicazioni da server e workstation Windows. L'API Log Analytics consente l'accesso ai dati degli eventi tramite query KQL (Kusto Query Language), permettendo il recupero dei registri degli eventi di Windows dalle aree di lavoro di Log Analytics.
Autenticazione con Windows Event
Per leggere i registri di controllo degli eventi di Windows, la pipeline deve autenticarsi con il tuo account. Il plugin supporta l'autenticazione. OAuth2 Segui queste istruzioni per iniziare a usare Microsoft Windows Event: Log Analytics APIs.
Registra un'applicazione in Azure con tipi di account supportati, account solo in questa directory organizzativa (tenant singolo). Una volta completata la registrazione, annota l'ID dell'applicazione (client) e l'ID della directory (tenant).
Genera un nuovo client secret per la tua applicazione. Il client secret viene utilizzato quando si scambia un codice di autorizzazione per un token di accesso. Copia immediatamente il valore segreto poiché non verrà più visualizzato.
In AWS Secrets Manager, crea un segreto e archivia l'ID dell'applicazione (client) sotto la chiave
client_ide il segreto del client sotto la chiaveclient_secret.Specificate le autorizzazioni API richieste dall'applicazione per accedere all'API Log Analytics. L'autorizzazione necessaria è: Data.Read: necessaria per eseguire query KQL e leggere i dati di registro dalle aree di lavoro di Log Analytics, inclusi i registri degli eventi di Windows.
Creare e configurare un'area di lavoro di Log Analytics: crea un'area di lavoro nel portale di Azure (Monitor → Log Analytics workspaces). Crea una regola di raccolta dati (DCR) per specificare quali registri degli eventi di Windows raccogliere (sistema, applicazione, sicurezza). Connect Windows servers/VMs all'area di lavoro tramite DCR. Annota il tuo ID Workspace dalla pagina di panoramica dell'area di lavoro (richiesto per le query API)
Concedi l'accesso allo spazio di lavoro alla tua applicazione: vai all'area di lavoro di Log Analytics → Controllo degli accessi (IAM). Assegna il ruolo di Log Analytics Reader all'applicazione registrata. Questo ruolo RBAC collabora con l'autorizzazione API per fornire un accesso sicuro: OAuth conferma i diritti di utilizzo dell'API, mentre IAM conferma i diritti di accesso ai dati del workspace.
Configurazione della pipeline CloudWatch
Quando configurate la pipeline per leggere i log, scegliete Microsoft Windows Events come origine dati. Inserisci le informazioni richieste come l'ID del tenant utilizzando l'ID della directory (tenant) e l'ID dello spazio di lavoro (workspace_id). Una volta creata la pipeline, i dati saranno disponibili nel gruppo di log Logs selezionato. CloudWatch
Classi di eventi Open Cybersecurity Schema Framework supportate
Questa integrazione supporta la versione dello schema OCSF v1.5.0 e gli eventi di controllo di Windows associati a Account Change (3001), Authentication (3002), Entity Management (3004), Event Log Activity (1008), File System Activity (1001), Group Management (3006) e Kernel Activity (1003).
La modifica dell'account contiene i seguenti eventi:
4740
L'autenticazione contiene i seguenti eventi:
4624
4625
4634
4647
4648
4649
4672
Entity Management contiene i seguenti eventi:
4616
4907
4719
4902
L'attività del registro eventi contiene i seguenti eventi:
1100
1102
1104
1105
L'attività del file system contiene i seguenti eventi:
4608
4660
4688
4696
4826
5024
5033
5058
5059
5061
5382
5379
La gestione del gruppo contiene i seguenti eventi:
4732
4798
4799
4733
4731
4734
4735
Kernel Activity contiene i seguenti eventi:
4674