다음을 통해 공유


Azure 로그 통합 FAQ

이 문서는 Azure 로그 통합에 대한 FAQ(질문과 대답)입니다.

중요

Azure 로그 통합 기능은 2019년 6월 15일까지 더 이상 사용되지 않습니다. AzLog 다운로드는 2018년 6월 27일부로 사용할 수 없습니다. 향후 작업 진행 방향에 대한 지침은 게시물 Azure Monitor를 사용하여 SIEM 도구와 통합을 검토하세요.

Azure 로그 통합은 Azure 리소스의 원시 로그를 온-프레미스 SIEM(보안 정보 및 이벤트 관리) 시스템에 통합하는 데 사용할 수 있는 Windows 운영 체제 서비스입니다. 이 통합은 모든 자산, 온-프레미스 또는 클라우드에 대한 통합 대시보드를 제공합니다. 그런 다음, 애플리케이션과 관련된 보안 이벤트를 집계, 상관 관계 설정, 분석 및 경고할 수 있습니다.

Azure 로그를 통합하는 기본 방법은 SIEM 공급업체의 Azure Monitor 커넥터를 사용하고 다음 지침을 따르는 것입니다. 하지만, SIEM 공급업체에서 Azure Monitor에 대한 커넥터를 제공하지 않는 경우에는 해당 커넥터를 사용할 수 있을 때까지 임시 해결책으로 Azure Log Integration을 사용할 수 있습니다(Azure Log Integration에서 해당 SIEM이 지원되는 경우).

참고

Azure Az PowerShell 모듈을 사용하여 Azure와 상호 작용하는 것이 좋습니다. 시작하려면 Azure PowerShell 설치를 참조하세요. Az PowerShell 모듈로 마이그레이션하는 방법에 대한 자세한 내용은 Azure PowerShell을 AzureRM에서 Azure로 마이그레이션을 참조하세요.

Azure 로그 통합 소프트웨어는 무료입니까?

예. Azure 로그 통합 소프트웨어는 무료입니다.

Azure 로그 통합은 어디에서 사용할 수 있나요?

현재 Azure 상용 및 Azure Government에서 사용할 수 있으며 중국 또는 독일에서는 사용할 수 없습니다.

Azure 로그 통합이 Azure VM 로그를 가져오는 원본 스토리지 계정을 확인하려면 어떻게 하나요?

AzLog source list 명령을 실행합니다.

Azure 로그 통합 로그를 가져오는 원본 구독을 확인하려면 어떻게 하나요?

AzureResourcemanagerJson 디렉터리에 배치된 감사 로그의 경우 구독 ID는 로그 파일 이름에 있습니다. AzureSecurityCenterJson 폴더의 로그에도 마찬가지입니다. 예를 들면 다음과 같습니다.

20170407T070805_2768037.0000000023.1111e5ee-1111-111b-a11e-1e111e1111dc.json

Azure Active Directory 감사 로그에는 테넌트 ID가 이름의 일부로 포함됩니다.

이벤트 허브에서 읽힌 진단 로그는 구독 ID를 이름의 일부로 포함하지 않습니다. 대신 이벤트 허브 원본을 만들 때 그 일부로 지정된 친밀한 이름이 포함됩니다.

프록시 구성을 업데이트하려면 어떻게 해야 합니까?

프록시 설정에서 Azure Storage에 대한 직접 액세스를 허용하지 않으면 c:\Program Files\Microsoft Azure Log Integration에 있는 AZLOG.EXE.CONFIG 파일을 엽니다. 조직의 프록시 주소를 사용하여 defaultProxy 섹션을 포함하도록 이 파일을 업데이트합니다. 업데이트가 완료되면 net stop AzLognet start AzLog 명령을 사용하여 서비스를 중지하고 시작합니다.

<?xml version="1.0" encoding="utf-8"?>
<configuration>
  <system.net>
    <connectionManagement>
      <add address="*" maxconnection="400" />
    </connectionManagement>
    <defaultProxy>
      <proxy usesystemdefault="true"
      proxyaddress="http://127.0.0.1:8888"
      bypassonlocal="true" />
    </defaultProxy>
  </system.net>
  <system.diagnostics>
    <performanceCounters filemappingsize="20971520" />
  </system.diagnostics>   

Windows 이벤트에서 구독 정보를 확인하려면 어떻게 해야 합니까?

소스를 추가하는 동안 이름에 구독 ID를 추가합니다.

Azlog source add <sourcefriendlyname>.<subscription id> <StorageName> <StorageKey>  

이벤트 XML은 구독 ID를 비롯하여 다음 메타데이터를 포함하고 있습니다.

이벤트 XML

오류 메시지

AzLog createazureid 명령을 실행할 때 다음 오류가 발생하는 이유는 무엇인가요?

오류:

AAD 애플리케이션을 만들 수 없음 - 테넌트 72f988bf-86f1-41af-91ab-2d7cd011db37 - 이유 = '금지됨' - 메시지 = '권한이 부족하여 작업을 완료할 수 없습니다.'

azlog createazureid 명령은 Azure 로그인이 액세스 권한을 갖고 있는 구독에 대한 모든 Azure AD 테넌트에 서비스 주체를 만들려고 시도합니다. Azure 로그인이 해당 Azure AD 테넌트에서 게스트 사용자인 경우 명령은 "작업을 완료할 수 있는 권한 부족"으로 실패합니다. 테넌트 관리자에게 테넌트에서 사용자로 계정을 추가하도록 요청합니다.

azlog authorize 명령을 실행할 때 다음 오류가 발생하는 이유는 무엇인가요?

오류:

역할 할당 만들기 경고 - AuthorizationFailed: 개체 ID가 'fe9e03e4-4dad-4328-910f-fd24a9660bd2'인 janedo@microsoft.com 클라이언트에는 '/subscriptions/70d95299-d689-4c97-b971-0d8ff0000000' 범위에 대해 'Microsoft.Authorization/roleAssignments/write' 작업을 수행할 권한이 없습니다.

azlog authorize 명령을 사용하면 제공되는 구독에 azlog createazureid 명령으로 만들어진 Azure AD 서비스 주체의 읽기 권한자 역할을 할당합니다. Azure 로그인이 구독의 공동 관리자 또는 소유자가 아닌 경우 “권한 부여 실패” 오류 메시지와 오류가 발생합니다. 이 작업을 완료하려면 공동 관리자 또는 소유자의 Azure RBAC(역할 기반 Access Control)가 필요합니다.

감사 로그의 속성 정의는 어디서 찾을 수 있나요?

참조

Azure Security Center 경고에 대한 세부 정보는 어디서 찾을 수 있나요?

Azure Security Center에서 보안 경고 관리 및 대응을 참조하세요.

VM 진단을 통해 수집되는 항목을 어떻게 수정할 수 있나요?

Azure Diagnostics 구성을 가져오고, 수정하고, 설정하는 방법에 대한 자세한 내용은 PowerShell을 사용하여 Windows를 실행하는 가상 머신에서 Azure Diagnostics를 사용하도록 설정을 참조하세요.

다음 예제에서는 Azure Diagnostics 구성을 가져옵니다.

Get-AzVMDiagnosticsExtension -ResourceGroupName AzLog-Integration -VMName AzlogClient
$publicsettings = (Get-AzVMDiagnosticsExtension -ResourceGroupName AzLog-Integration -VMName AzlogClient).PublicSettings
$encodedconfig = (ConvertFrom-Json -InputObject $publicsettings).xmlCfg
$xmlconfig = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($encodedconfig))
Write-Host $xmlconfig

$xmlconfig | Out-File -Encoding utf8 -FilePath "d:\WADConfig.xml"

다음 예제에서는 Azure Diagnostics 구성을 수정합니다. 이 구성에서는 이벤트 ID 4624 및 이벤트 ID 4625만 보안 이벤트 로그에서 수집됩니다. 시스템 이벤트 로그에서 Azure용 Microsoft 맬웨어 방지 이벤트가 수집됩니다. XPath 식의 사용에 대한 자세한 내용은 이벤트 사용을 참조하세요.

<WindowsEventLog scheduledTransferPeriod="PT1M">
    <DataSource name="Security!*[System[(EventID=4624 or EventID=4625)]]" />
    <DataSource name="System!*[System[Provider[@Name='Microsoft Antimalware']]]"/>
</WindowsEventLog>

다음 예제에서는 Azure Diagnostics 구성을 설정합니다.

$diagnosticsconfig_path = "d:\WADConfig.xml"
Set-AzVMDiagnosticsExtension -ResourceGroupName AzLog-Integration -VMName AzlogClient -DiagnosticsConfigurationPath $diagnosticsconfig_path -StorageAccountName log3121 -StorageAccountKey <storage key>

변경한 후에는 스토리지 계정을 검사하여 올바른 이벤트가 수집되는지 확인합니다.

설치 및 구성 중에 문제가 있는 경우 지원 요청을 여세요. 지원을 요청하려면 서비스로 로그 통합을 선택합니다.

Azure 로그 통합을 사용하여 Network Watcher 로그를 내 SIEM에 통합할 수 있나요?

Azure Network Watcher는 많은 양의 로깅 정보를 생성합니다. 이 로그는 SIEM에 전송하기 위한 것이 아닙니다. Network Watcher 로그의 대상으로 스토리지 계정만 지원됩니다. Azure 로그 통합은 이러한 로그를 읽고 SIEM에 제공하는 기능을 지원하지 않습니다.