Freigeben über


Filtern und Anzeigen von DNS-Datenverkehr

In diesem Artikel erfahren Sie, wie Sie DNS-Datenverkehr im virtuellen Netzwerk mit DNS-Sicherheitsrichtlinie anzeigen und filtern und Ihren DNS-Datenverkehr mit dem Threat Intelligence-Feed in Azure DNS sichern.

Voraussetzungen

Erstellen einer Sicherheitsrichtlinie

Wählen Sie eine der folgenden Methoden aus, um eine Sicherheitsrichtlinie mithilfe des Azure-Portals oder von PowerShell zu erstellen:

Folgendermaßen erstellen Sie eine DNS-Sicherheitsrichtlinie mithilfe des Azure-Portals:

  1. Suchen Sie auf der Startseite des Azure-Portals nach DNS-Sicherheitsrichtlinien, und wählen Sie die Option aus. Sie können auch DNS-Sicherheitsrichtlinie im Azure Marketplace auswählen.

  2. Wählen Sie + Erstellen aus, um mit der Erstellung einer neuen Richtlinie zu beginnen.

  3. Wählen Sie auf der Registerkarte Allgemeine Informationen das Abonnement und die Ressourcengruppe aus, oder erstellen Sie eine neue Ressourcengruppe.

  4. Geben Sie neben Instanznameeinen Namen für die DNS-Sicherheitsrichtlinie ein, und wählen Sie dann die Region aus, für die die Sicherheitsrichtlinie gelten soll.

    Hinweis

    Eine DNS-Sicherheitsrichtlinie kann nur auf VNets in derselben Region wie die Sicherheitsrichtlinie angewendet werden.

    Screenshot der Registerkarte „Allgemeine Informationen“ für die Sicherheitsrichtlinie.

  5. Wählen Sie Weiter: VNet-Verknüpfungen und dann + Hinzufügen aus.

  6. Es werden VNets in derselben Region wie die Sicherheitsrichtlinie angezeigt. Wählen Sie mindestens ein verfügbares VNet und dann Hinzufügen aus. Sie können kein VNet auswählen, das bereits einer anderen Sicherheitsrichtlinie zugeordnet ist. Im folgenden Beispiel sind zwei VNets einer Sicherheitsrichtlinie zugeordnet, sodass zwei weitere VNets bleiben, die ausgewählt werden können.

    Screenshot der Registerkarte „VNet-Verknüpfungen“ für die Sicherheitsrichtlinie.

  7. Die ausgewählten VNets werden angezeigt. Wenn gewünscht, können Sie VNets aus der Liste entfernen, bevor Sie VNet-Verknüpfungen erstellen.

    Screenshot der Liste der VNet-Verknüpfungen.

    Hinweis

    Es werden VNet-Verknüpfungen für alle in der Liste angezeigten VNets unabhängig davon erstellt, ob sie ausgewählt sind. Verwenden Sie Kontrollkästchen, um VNets zum Entfernen aus der Liste auszuwählen.

  8. Wählen Sie Überprüfen und erstellen und anschließend Erstellen aus. Das Auswählen von Weiter: DNS-Datenverkehrsregeln wird hier übersprungen, Sie können aber an dieser Stelle nach Bedarf Datenverkehrsregeln erstellen. In diesem Leitfaden werden Datenverkehrsregeln und DNS-Domänenlisten erstellt und später auf die DNS-Sicherheitsrichtlinie angewendet.

Erstellen eines Log Analytics-Arbeitsbereichs

Überspringen Sie diesen Abschnitt, wenn Sie bereits über einen Log Analytics-Arbeitsbereich verfügen, den Sie verwenden möchten.

Folgendermaßen erstellen Sie einen Log Analytics-Arbeitsbereichs mithilfe des Azure-Portals:

  1. Suchen Sie auf der Startseite des Azure-Portals nach Log Analytics-Arbeitsbereiche, und wählen Sie diese Option aus. Sie können auch Log Analytics-Arbeitsbereich im Azure Marketplace auswählen.

  2. Wählen Sie + Erstellen aus, um mit der Erstellung eines neuen Arbeitsbereichs zu beginnen.

  3. Wählen Sie auf der Registerkarte Allgemeine Informationen das Abonnement und die Ressourcengruppe aus, oder erstellen Sie eine neue Ressourcengruppe.

  4. Geben Sie neben Name einen Namen für den Arbeitsbereich ein, und wählen Sie dann die Region für ihn aus.

    Screenshot der Registerkarte Liste der VNet-Verknüpfungen für die Sicherheitsrichtlinie.

  5. Wählen Sie Überprüfen und erstellen und anschließend Erstellen aus.

Konfigurieren von Diagnoseeinstellungen

Nachdem Sie nun über einen Log Analytics-Arbeitsbereich verfügen, konfigurieren Sie die Diagnoseeinstellungen in Ihrer Sicherheitsrichtlinie, um diesen Arbeitsbereich zu verwenden.

Folgendermaßen konfigurieren Sie die Diagnoseeinstellungen:

  1. Wählen Sie die von Ihnen erstellte DNS-Sicherheitsrichtlinie aus (in diesem Beispiel myeast-secpol).

  2. Wählen Sie unter Überwachung die Option Diagnoseeinstellungen aus.

  3. Klicken Sie auf Diagnoseeinstellung hinzufügen.

  4. Geben Sie neben Name der Diagnoseeinstellung einen Namen für die Protokolle ein, die Sie hier sammeln.

  5. Wählen Sie unter Protokolle und unter Metriken „alle“ Protokolle und Metriken aus.

  6. Wählen Sie unter Zieldetails die Option An Log Analytics-Arbeitsbereich senden und dann das Abonnement und den von Ihnen erstellten Arbeitsbereich aus.

  7. Wählen Sie Speichern aus. Siehe folgendes Beispiel.

    Screenshot der Diagnoseeinstellungen für die Sicherheitsrichtlinie.

Erstellen einer DNS-Domänenliste

Folgendermaßen erstellen Sie eine DNS-Domänenliste mithilfe des Azure-Portals:

  1. Suchen Sie auf der Startseite des Azure-Portals nach DNS-Domänenlisten, und wählen Sie die Option aus.

  2. Wählen Sie + Erstellen aus, um mit der Erstellung einer neuen Domänenliste zu beginnen.

  3. Wählen Sie auf der Registerkarte Allgemeine Informationen das Abonnement und die Ressourcengruppe aus, oder erstellen Sie eine neue Ressourcengruppe.

  4. Geben Sie neben Name der Domänenliste einen Namen für die Domänenliste ein, und wählen Sie dann die Region für sie aus.

    Hinweis

    Sicherheitsrichtlinien erfordern Domänenlisten in derselben Region.

  5. Wählen Sie Weiter: DNS-Domänen aus.

  6. Geben Sie auf der Registerkarte DNS-Domänen manuell Domänennamen ein, oder importieren Sie sie aus einer CSV-Datei (Comma Separated Value, durch Trennzeichen getrennte Datei).

    Screenshot, der das Erstellen einer neuen DNS-Domänenliste zeigt.

  7. Wenn Sie die Eingabe der Domänennamen abgeschlossen haben, wählen Sie Überprüfen + erstellen und dann Erstellen aus.

Wiederholen Sie diesen Abschnitt, um bei Bedarf weitere Domänenlisten zu erstellen. Jede Domänenliste kann einer Datenverkehrsregel zugeordnet werden, die eine von drei Aktionen enthält:

  • Zulassen: Zulassen und Protokollieren der DNS-Abfrage.
  • Blockieren: Blockieren der DNS-Abfrage und Protokollieren der Blockieren-Aktion.
  • Warnen: Zulassen der DNS-Abfrage und Protokollieren einer Warnung.

Es können mehrere Domänenlisten dynamisch zu einer einzelnen DNS-Datenverkehrsregel hinzugefügt oder aus ihr entfernt werden.

Konfigurieren von DNS-Datenverkehrsregeln

Nachdem Sie nun über eine DNS-Domänenliste verfügen, konfigurieren Sie die Diagnoseeinstellungen in Ihrer Sicherheitsrichtlinie, um diesen Arbeitsbereich zu verwenden.

Hinweis

CNAME-Ketten werden untersucht („verfolgt“), um zu ermitteln, ob die Datenverkehrsregeln, die einer Domäne zugeordnet sind, gelten sollen. Beispiel: Eine Regel, die für malicious.contoso.com gilt, gilt auch für adatum.com, wenn adatum.com zu malicious.contoso.com zugeordnet ist oder wenn malicious.contoso.com an einer beliebigen Stelle der CNAME-Kette für adatum.com erscheint.

Folgendermaßen konfigurieren Sie die Diagnoseeinstellungen:

  1. Wählen Sie die von Ihnen erstellte DNS-Sicherheitsrichtlinie aus (in diesem Beispiel myeast-secpol).

  2. Wählen Sie unter Einstellungen die Option DNS-Datenverkehrsregeln aus.

  3. Wählen Sie + Hinzufügen. Der Bereich DNS-Datenverkehrsregel hinzufügen wird geöffnet.

  4. Geben Sie neben Priorität einen Wert zwischen 100 und 65.000 ein. Regeln mit niedrigeren Zahlen haben eine höhere Priorität.

  5. Geben Sie neben Name der Regel einen Namen für die Regel ein.

  6. Wählen Sie neben DNS-Domänenlisten die Domänenlisten aus, die in dieser Regel verwendet werden sollen.

  7. Wählen Sie neben DatenverkehrsaktionZulassen, Blockierenoder Warnen basierend auf dem Aktionstyp aus, der für die ausgewählten Domänen gelten soll. In diesem Beispiel wird Zulassen ausgewählt.

  8. Belassen Sie den standardmäßigen Regelstatus auf Aktiviert , und wählen Sie Speichern aus.

    Screenshot, der das Erstellen einer neuen DNS-Datenverkehrsregel zeigt.

  9. Aktualisieren Sie die Ansicht, um zu überprüfen, ob die Regel erfolgreich hinzugefügt wurde. Sie können Datenverkehrsaktionen, DNS-Domänenlisten sowie die Priorität und den Status der Regel bearbeiten.

    Screenshot der DNS-Datenverkehrsregeln.

Sicherer DNS-Datenverkehr mit Threat-Intelligence-Feed

Der Bedrohungserkennungsfeed ist eine vollständig verwaltete Domänenliste, die kontinuierlich im Hintergrund aktualisiert wird. Innerhalb der DNS-Sicherheitsrichtlinie wird sie genauso behandelt wie jede andere Standarddomänenliste – mit demselben Konfigurationsmodell für Priorität und für die ausgewählte Aktion (Zulassen, Blockieren oder Warnung).

Wählen Sie diese Option, indem Sie eine neue DNS-Datenverkehrsregel hinzufügen und diese mit der gewünschten Aktion sowie deren jeweiliger Priorität konfigurieren.

Ordnen Sie den Threat Intelligence-Feed einer DNS-Datenverkehrsregel zu, indem Sie Azure DNS-Bedrohungsintelligenz auswählen:

Screenshot der Aktivierung des Threat Intelligence-Feeds.

Konfigurieren Sie die Aktion und Priorität:

Screenshot der Regel zur Bedrohungserkennung.

Anzeigen und Testen von DNS-Protokollen

  1. Navigieren Sie zu Ihrer DNS-Sicherheitsrichtlinie, und wählen Sie dann unter ÜberwachungDiagnoseeinstellungen aus.
  2. Wählen Sie den Log Analytics-Arbeitsbereich aus, den Sie der Sicherheitsrichtlinie zuvor zugeordnet haben (in diesem Beispiel secpol-loganalytics).
  3. Wählen Sie auf der linken Seite Protokolle aus.
  4. Um DNS-Abfragen von einem virtuellen Computer mit der IP-Adresse 10.40.40.4 in derselben Region anzuzeigen, führen Sie die folgende Abfrage aus:
DNSQueryLogs
| where SourceIpAddress contains "10.40.40.4"
| limit 1000

Sehen Sie sich folgendes Beispiel an:

Screenshot: Beispiel für eine Log Analytics-Abfrage.

Denken Sie daran, dass die Datenverkehrsregel, die „contoso.com“ enthält, für Abfragen auf Zulassen festgelegt wurde. Die Abfrage vom virtuellen Computer führt zu einer erfolgreichen Antwort:

C:\>dig db.sec.contoso.com +short
10.0.1.2

Wenn Sie die Abfragedetails in der Protokollanalyse erweitern, werden beispielsweise folgende Daten angezeigt:

  • OperationName: ERFOLGREICHE_ANTWORT
  • Region: East US
  • QueryName: db.sec.contoso.com
  • Abfragetyp: A
  • Quell-IP-Adresse: 10.40.40.4
  • Auflösungspfad: PrivateDnsResolution
  • ResolverPolicyRuleAction: Erlauben

Wenn die Datenverkehrsregel bearbeitet und auf das Blockieren von „contoso.com“-Abfragen festgelegt wird, führt die Abfrage vom virtuellen Computer zu einer Fehlerantwort. Achten Sie darauf, Speichern auszuwählen, wenn Sie die Komponenten einer Regel ändern.

Screenshot, der das Bearbeiten einer Datenverkehrsregel zeigt.

Diese Änderung führt zu einer fehlgeschlagenen Abfrage:


C:\>dig @168.63.129.16 db.sec.contoso.com 
; <<>> DiG 9.18.33-1~deb12u2-Debian <<>> db.sec.contoso.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26872
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
 
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1224
; COOKIE: 336258f5985121ba (echoed)
;; QUESTION SECTION:
; db.sec.contoso.com. IN  A
 
;; ANSWER SECTION:
db.sec.contoso.com. 1006632960 IN CNAME blockpolicy.azuredns.invalid.
 
;; AUTHORITY SECTION:
blockpolicy.azuredns.invalid. 60 IN     SOA     ns1.azure-dns.com. support.azure.com. 1000 3600 600 1800 60
 
;; Query time: 0 msec
;; SERVER: 168.63.129.16#53(168.63.129.16) (UDP)
;; WHEN: Mon Sep 08 11:06:59 UTC 2025
;; MSG SIZE  rcvd: 183

Die fehlgeschlagene Abfrage wird in der Protokollanalyse aufgezeichnet:

Screenshot einer fehlgeschlagenen Abfrage.

Hinweis

Es kann einige Minuten dauern, bis Abfrageergebnisse in der Protokollanalyse angezeigt werden.