Alimentar los registros del portal de Azure en una solución SIEM

0

Actualmente estoy trabajando en un proyecto de transformación de la nube donde toda la infraestructura se está ubicando en Azure.

Actualmente utilizamos una solución SIEM para monitorear y evaluar eventos en todo el entorno. La adopción de Azure ha agregado un nivel adicional de acciones administrativas que tendríamos que vigilar.

Nuestro diseño utiliza grupos de AD que están asignados a roles RBAC y, por lo tanto, podemos monitorear los cambios en estos grupos para entender quién ha tenido acceso / revocado al recopilar nuestros registros de DC. Sin embargo, no podemos ver si alguien ha otorgado / revocado roles de RBAC a suscripciones, grupos de recursos o recursos de Azure. He reunido algunos scripts de Powershell que devolverían los datos necesarios, por lo que es bueno saber que los datos están allí y están disponibles, sin embargo, parece que no hay una forma nativa de obtener estos datos en una solución SIEM.

¿Alguien ha logrado obtener este tipo de datos en su SIEM? Imagino que se logrará teniendo un script de Powershell ejecutándose cada minuto para recuperar los datos y escribirlos en un archivo que el SIEM recopila o transmitirlos directamente al SIEM para analizarlos.

Esencialmente, mi objetivo es poner algo en su lugar para poder ver estos datos dentro de nuestro panel de control de SIEM, ya que creo que es un riesgo importante no tener visibilidad de tales acciones administrativas.

Gracias de antemano por cualquier orientación.

    
pregunta JLPH 01.07.2016 - 16:58
fuente

1 respuesta

1

Como parte de El anuncio de Security Center GA MS presentó la vista previa de un conecte el conector de integración para la integración de SIEM. Todavía no lo he probado, pero imagino que esta será la nueva solución recomendada para su solicitud.

    
respondido por el BenV 25.07.2016 - 19:01
fuente

Lea otras preguntas en las etiquetas