Compartilhar via


Coletar logs de arquivos de texto com o agente do Azure Monitor e ingerir no Microsoft Sentinel

Este artigo mostra como usar o conector Logs Personalizados via AMA para filtrar e ingerir rapidamente logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em computadores Windows ou Linux.

Muitos aplicativos registram dados em arquivos de texto em vez de serviços padrão de registro em log, como o log de eventos do Windows ou o Syslog. Você pode usar o agente do Azure Monitor (AMA) para coletar dados em arquivos de texto, mesmo que esses dados não estejam em formatos padronizados, tanto em computadores Windows quanto Linux. O AMA também pode realizar transformações nos dados durante a coleta, organizando-os em diferentes campos.

Para mais informações sobre os aplicativos para os quais o Microsoft Sentinel tem soluções para dar suporte à coleta de logs, consulte Logs Personalizados por meio do conector de dados AMA – Configurar a ingestão de dados para o Microsoft Sentinel de aplicativos específicos.

Para obter informações mais gerais sobre como ingerir logs personalizados de arquivos de texto, consulte Coletar logs de um arquivo de texto com o Agente do Azure Monitor.

Importante

Pré-requisitos

Antes de iniciar, você precisa ter os recursos configurados e as permissões adequadas atribuídas, conforme descrito nesta seção.

Pré-requisitos do Microsoft Sentinel

  • Instale a solução do Microsoft Sentinel correspondente ao seu aplicativo e verifique se você tem as permissões para concluir as etapas neste artigo. Você pode encontrar essas soluções no Hub de conteúdos no Microsoft Sentinel, e todas elas incluem o conector Logs Personalizados via AMA.

    Para obter a lista de aplicativos que têm soluções no hub de conteúdo, consulte instruções específicas por aplicativo. Se não houver uma solução disponível para o seu aplicativo, instale os Logs Personalizados via AMA.

    Para obter mais informações, consulte Descobrir e gerenciar o conteúdo pronto para uso do Microsoft Sentinel.

  • Tenha uma conta do Azure com as seguintes funções de controle de acesso baseado em função do Azure (RBAC do Azure):

    Função interna Scope Motivo
    - Colaborador da Máquina Virtual
    - Computador Conectado do Azure
       Administrador de recursos
  • VM (máquinas virtuais)
  • Conjuntos de Dimensionamento de Máquinas Virtuais
  • Servidores habilitados para Azure Arc
  • Para implantar o agente
    Qualquer função que inclua a ação
    Microsoft.Resources/deployments/*
  • Subscrição
  • Resource group
  • Regra de coleta de dados existente
  • Para implantar os modelos do Azure Resource Manager
    Colaborador de monitoramento
  • Subscrição
  • Resource group
  • Regra de coleta de dados existente
  • Criar ou editar regras de coleta de dados

Pré-requisitos do encaminhador de log

Alguns aplicativos personalizados estão hospedados em dispositivos fechados e precisam enviar seus logs para um coletor/encaminhador de logs externo. Nesse caso, os seguintes pré-requisitos se aplicam ao encaminhador de logs:

  • Você precisa ter uma VM do Linux designada como um encaminhador de log para coletar logs.

  • Se o encaminhador de log não for uma máquina virtual do Azure, ele deverá ter o agente do Azure Arc Connected Machine instalado nele.

  • A VM do encaminhador de log do Linux deve ter o Python 2.7 ou 3 instalado. Use o comando python --version ou python3 --version para verificar. Se estiver usando o Python 3, garanta que ele está definido como o comando padrão no computador ou execute scripts com o comando 'python3' em vez de 'python'.

  • O encaminhador de log deve ter o daemon syslog-ng ou rsyslog habilitado.

  • Para obter requisitos de espaço para o encaminhador de log, confira o Parâmetro de comparação de desempenho do agente do Azure Monitor. Você também pode examinar esta postagem no blog, que inclui designs para ingestão escalonável.

  • Configurar suas fontes de log, dispositivos e dispositivos de segurança para enviar as mensagens de log para o daemon syslog do encaminhador de logs, em vez de encaminhar para o daemon syslog local.

Pré-requisitos de segurança do computador

Configurar a segurança do computador do encaminhador de logs de acordo com a política de segurança da sua organização. Por exemplo, configure a rede para ser alinhada à política de segurança de rede corporativa e altere as portas e os protocolos do daemon para que sejam alinhados aos requisitos. Para melhorar a configuração de segurança do computador, proteja sua VM no Azure ou examine essas práticas recomendadas para segurança de rede.

Se seus dispositivos estiverem enviando logs via protocolo TLS (por exemplo, se o encaminhador de logs estiver na nuvem), você precisará configurar o daemon syslog (rsyslog ou syslog-ng) para se comunicar no TLS. Para obter mais informações, consulte:

Configurar o conector de dados

O processo de instalação do conectados de dados Logs Personalizados via AMA envolve as seguintes etapas:

  1. Crie a tabela de destino no Log Analytics (ou Busca Avançada de Ameaças se estiver no portal do Defender).

    O nome da tabela deve terminar com _CL e deve ter apenas dois campos:

    • TimeGenerated (do tipo DateTime): a marca temporal da criação da mensagem de log.
    • RawData (do tipo String): a mensagem de log em sua totalidade.
      (Se você estiver coletando logs de um encaminhador de log e não diretamente do dispositivo que hospeda o aplicativo, nomeie este campo Mensagem em vez de RawData.)
  2. Instale o Agente do Azure Monitor e crie uma DCR (Regra de Coleta de Dados) usando um dos seguintes métodos:

  3. Se você estiver coletando logs através de um encaminhador de logs, configure o daemon syslog nesse computador para escutar mensagens de outras fontes e abra as portas locais necessárias. Para mais detalhes, confira o artigo Configurar o encaminhador de logs para aceitar logs.

Selecione a guia apropriada para obter instruções.

Crie uma DCR (regra de coleta de dados)

Para começar, abra o conector de dados Logs Personalizados via AMA no Microsoft Sentinel e crie uma DCR (regra de coleta de dados).

  1. Para o Microsoft Sentinel no portal do Azure, em Configuração, selecione Conectores de dados.
    Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel, >, conectores de dados.

  2. Digite personalizado na caixa Pesquisar. Nos resultados, selecione o conector Logs Personalizados via AMA.

  3. Selecione Abrir página do conector no painel de detalhes.

    Captura de tela do conector de logs personalizados via AMA na galeria.

  4. Na área Configuração , selecione +Criar regra de coleta de dados.

    Captura de tela mostrando a página do conector Logs Personalizados via AMA.

  5. Na guia Básico:

    • Digite um nome para a DCR.
    • Selecione sua assinatura.
    • Selecione o grupo de recursos em que deseja localizar a DCR.

    Captura de tela mostrando os detalhes do DCR na guia Básico.

  6. Selecione Avançar: Recursos >.

Definir recursos de VM

Na guia Recursos , selecione os computadores dos quais você deseja coletar os logs. Esses podem ser os computadores com seu aplicativo instalado ou seus computadores de encaminhamento de logs. Se o computador que você procura não estiver na lista, pode ser que ele não seja uma VM do Azure com o Azure Connected Machine Agent instalado.

  1. Use os filtros disponíveis ou a caixa de pesquisa para localizar o computador desejado e selecione-o. Você pode expandir uma assinatura na lista para ver os grupos de recursos dela, e um grupo de recursos para ver as VMs dela.

  2. Selecione o computador do qual você deseja coletar logs. A caixa de seleção será exibida ao lado do nome da VM quando você passar o mouse sobre ela.

    Captura de tela mostrando como selecionar recursos ao configurar o DCR.

    Se os computadores selecionados ainda não tiverem o agente do Azure Monitor instalado, o agente será instalado quando a DCR for criada e implantada.

  3. Examine suas alterações e selecione Avançar: Coletar >.

Configurar a DCR no aplicativo

  1. Na guia Coletar , selecione seu aplicativo ou tipo de dispositivo na caixa suspensa Selecionar tipo de dispositivo (opcional) ou deixe-a como nova tabela personalizada se seu aplicativo ou dispositivo não estiver listado.

  2. Se você escolher um dos aplicativos ou dispositivos listados, o campo Nome da tabela será preenchido automaticamente com o nome da tabela correto. Se você escolheu uma nova tabela personalizada, insira um nome de tabela no nome da tabela. O nome deve terminar com o sufixo _CL.

  3. No campo Padrão de arquivo, insira o caminho e o nome do arquivo dos arquivos de log de texto a serem coletados. Para localizar os nomes e caminhos de arquivo padrão para cada tipo de aplicativo ou dispositivo, consulte instruções específicas por tipo de aplicativo. Não é obrigatório usar os nomes ou caminhos de arquivos padrão; você pode utilizar curingas no nome do arquivo.

  4. No campo Transformar , se você escolher uma nova tabela personalizada na etapa 1, insira uma consulta Kusto que aplique uma transformação de sua escolha aos dados.

    Se escolheu um dos aplicativos ou dispositivos listados na etapa 1, este campo será preenchido automaticamente com a transformação adequada. NÃO edite a transformação que aparece lá. Dependendo do tipo escolhido, esse valor deve ser um dos seguintes:

    • source (o padrão, sem transformação)
    • source | project-rename Message=RawData (para dispositivos que enviam logs para um encaminhador)
  5. Examine suas seleções e selecione Avançar: Examinar + criar.

Examinar e criar a regra

Depois de concluir todas as guias, examine o que você inseriu e crie a regra de coleta de dados.

  1. Na guia Revisar e criar , selecione Criar.

    Captura de tela mostrando como examinar a configuração do DCR e criá-la.

    O conector instalará o agente do Azure Monitor nos computadores selecionados ao criar a DCR.

  2. Verifique as notificações no portal do Azure ou no portal do Microsoft Defender para ver quando a DCR é criada e se o agente está instalado.

  3. Selecione Atualizar na página do conector para ver o DCR exibido na lista.

Configurar o encaminhador de logs para aceitar logs

Se você estiver coletando logs de um dispositivo através de um encaminhador de logs, configure o daemon syslog no encaminhador para escutar mensagens de outros computadores e abra as portas locais necessárias.

  1. Copie a seguinte linha de comando:

    sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.py
    
  2. Faça logon no computador do encaminhador de log no qual você acabou de instalar o AMA.

  3. Cole o comando copiado na última etapa para iniciar o script de instalação.
    O script configura o daemon rsyslog ou syslog-ng para usar o protocolo necessário e reinicia o daemon. O script abre a porta 514 para ouvir mensagens de entrada em protocolos UDP e TCP. Para alterar essa configuração, consulte o arquivo de configuração de daemon syslog de acordo com o tipo daemon em execução no computador:

    • Rsyslog: /etc/rsyslog.conf
    • Syslog-ng: /etc/syslog-ng/syslog-ng.conf

    Se você estiver usando o Python 3 e ele não estiver definido como o comando padrão no computador, substitua python3 por python no comando colado. Confira Pré-requisitos do encaminhador de log.

    Observação

    Para evitar cenários de Disco Completo em que o agente não possa funcionar, recomendamos que você configure o syslog-ng ou rsyslog para não armazenar logs desnecessários. Um cenário de Disco Completo interrompe a função do AMA instalado. Para obter mais informações, consulte RSyslog ou Syslog-ng.

Configurar o dispositivo de segurança

Para instruções específicas sobre como configurar seu aplicativo ou dispositivo de segurança, confira o artigo Conector de dados Logs Personalizados via AMA: configurar a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.