宏庭科技為您提供 Microsoft 教學總覽,內含手把手資安教學實作,幫助您更了解 Microsoft 的安全性!我們每月都會更新內容,為您提供Microsoft 教學最全資源。

 

稽核紀錄 Audit Log

Microsoft Entra Admin Center 稽核記錄 Audit Logs 頁面,顯示 Directory 與 Custom Security 索引標籤,列出帳戶佈建、PIM 角色管理與核心目錄使用者管理等活動記錄,時間範圍為過去 24 小時

Microsoft Entra 系統管理中心(Entra Admin Center)的身分識別稽核記錄(Audit Logs)介面,展示企業目錄活動追蹤功能。畫面呈現「Directory」與「Custom Security」兩個檢視索引標籤,記錄包含 Account Provisioning(帳戶佈建)、Privileged Identity Management(PIM 特權身分管理)角色指派、Core Directory(核心目錄)使用者更新等安全性活動。每筆記錄詳細列出日期時間、服務來源、類別(如 RoleManagement、UserManagement、ProvisioningManagement)及具體活動內容(如 Import、Add member to role、Update user),適用於 IT 管理員進行身分識別治理、合規性稽核及安全性監控。

Microsoft Entra 稽核記錄,這是 Microsoft Entra 識別碼中每個記錄事件的完整報告。 應用程式、群組、用戶和授權的變更全都會在 Microsoft Entra 稽核記錄中擷取。

 

另外兩個活動記錄也可用來協助監視租使用者的健康情況:

  • 登入 – 登入的相關信息,以及使用者如何使用您的資源。
  • 佈建 – 佈建服務執行的活動,例如在 ServiceNow 中建立群組,或從 Workday 匯入的使用者。

 

關於稽核紀錄資訊請參考下方連結。

  [1] 稽核紀錄

 

日誌分析工作區 Log Analytics workspace

Azure Log Analytics Workspace 架構圖,展示多個資料來源(Data Source)將資料彙整至 Tables 資料表,透過 Log Query 查詢語言(KQL)分析後,輸出至 Insights、Dashboards、Workbooks、Log Alerts 及 Services 等視覺化與監控服務

Microsoft Azure Monitor Log Analytics 資料流程架構示意圖,說明可觀測性(Observability)平台的運作機制。資料從多個來源(Data Source 1/2/3,包含虛擬機器、容器、應用程式等)彙整至 Log Analytics Workspace 的 Tables 資料表中進行集中儲存。IT 管理員與 DevOps 工程師可使用 Log Query(Kusto Query Language, KQL)進行互動式查詢與分析,並將結果應用於多種場景:智慧型 Insights 診斷、自訂 Dashboards 儀表板、互動式 Workbooks 活頁簿、Log Analytics 深入分析介面、Log Alerts 警示規則,以及與其他 Azure Services 整合。此架構適用於大規模雲端環境的日誌管理、效能監控與安全性分析。

Log Analytics workspace是一個獨特的環境,用於儲存來自 Azure Monitor 和其他 Azure 服務(例如 Microsoft Sentinel 和 Microsoft Defender for Cloud)的記錄資料,一般資料保留30天, 若需要保留更長時間, 可以把資料導入到Blob storage中[1]。

 

關於日誌分析工作區資訊請參考下方連結。

  [1]Azure存儲週期管理

 

虛擬網路流量日誌 Virtual network flow logs

Azure Network Watcher Flow logs 流量記錄管理頁面,顯示已啟用的虛擬網路流量記錄清單,包含訂用帳戶篩選、資源群組篩選及位置篩選條件,列出 mySubnet、myVNet 等目標資源的儲存體帳戶與流量分析工作區設定

Microsoft Azure Network Watcher 中的 NSG Flow Logs(網路安全性群組流量記錄)管理介面,展示虛擬網路流量監控設定。畫面左側導覽列選取「Flow logs」功能,主區域顯示篩選後的記錄清單(包含訂用帳戶 Contoso Subscription、所有資源群組與區域),列出 3 筆已啟用(Enabled)的流量記錄,涵蓋 Virtual network 類型的目標資源(mySubnet、myvm36、myVNet)及其對應的儲存體帳戶(Storage account)與流量分析工作區(Traffic analytics workspace)設定。此功能用於網路流量監控、安全性分析與網路效能診斷,支援將流量記錄儲存至 Azure Storage 並透過 Log Analytics 進行視覺化分析。

虛擬網路流量記錄是 Azure 網路監看員 的一項功能。 您可以使用它們來記錄流經虛擬網路的IP流量相關信息。

 

來自虛擬網路流量記錄的流量數據會傳送至 Azure storage。 您可以從該處存取數據,並將其匯出至任何視覺效果工具、安全性資訊和事件管理 (SIEM) 解決方案,或入侵檢測系統 (IDS)。 虛擬網路流量記錄可克服網路安全組流量記錄的一些限制。

 

關於虛擬網路流量日誌資訊請參考下方連結。

  [1]vnet-flow-logs-portal

延伸閱讀:AI 成為資安的矛與盾?資安防護新戰場,企業如何應對?

常見問題 FAQ

什麼是 Azure 稽核紀錄、日誌分析工作區及虛擬網路流量日誌?

Azure 稽核紀錄、日誌分析工作區及虛擬網路流量日誌 是 Microsoft Azure 雲端平台提供的服務,Microsoft Entra 稽核記錄,這是 Microsoft Entra 識別碼中每個記錄事件的完整報告。 應用程式、群組、用戶和授權的變更全都會在 Mi。

如何在 Azure 上設定 稽核紀錄、日誌分析工作區及虛擬網路流量日誌?

在 Azure 入口網站中,前往對應服務頁面,依步驟完成 稽核紀錄、日誌分析工作區及虛擬網路流量日誌 的建立與配置,本文提供詳細操作說明。

使用 Azure 稽核紀錄、日誌分析工作區及虛擬網路流量日誌 需要哪些先決條件?

需要擁有有效的 Azure 訂用帳戶及適當的 RBAC 權限,建議以系統管理員身分進行設定。