Configurare il logging di controllo per un dominio

Questo argomento spiega come attivare e visualizzare i log di controllo di Microsoft Active Directory gestito per un dominio. Per informazioni su Cloud Audit Logs per Managed Microsoft AD, consulta Log di controllo di Microsoft AD gestito.

Attivare gli audit log di Microsoft Active Directory gestito

Puoi abilitare gli audit log di Microsoft Active Directory gestiti durante la creazione del dominio o aggiornare un dominio esistente.

Al momento della creazione del dominio

Per abilitare gli audit log di Microsoft Active Directory gestiti durante la creazione del dominio, esegui seguendo il comando gcloud CLI.

gcloud active-directory domains create DOMAIN_NAME --enable-audit-logs

Aggiorna dominio esistente

Per aggiornare un dominio in modo da abilitare gli audit log di Microsoft Active Directory gestito, completa il i seguenti passaggi.

Console

  1. Vai a Managed Microsoft AD nella console Google Cloud.
    Vai alla pagina Microsoft Active Directory gestito
  2. Nella pagina Managed Microsoft AD, nell'elenco delle istanze, seleziona il dominio in cui vuoi abilitare gli audit log.
  3. Nella pagina dei dettagli del dominio, seleziona Visualizza log di controllo, quindi seleziona Configura i log dal menu a discesa.
  4. Nel riquadro Configura log di controllo, in Disattiva/attiva i log, Imposta i log su On.

gcloud

Esegui il seguente comando della gcloud CLI.

gcloud active-directory domains update DOMAIN_NAME --enable-audit-logs

Per limitare i dati registrati, puoi utilizzare esclusioni di log.

Tieni presente che i log archiviati nel tuo progetto sono soggetti a pagamento. Scopri di più su prezzi per Cloud Logging.

Disabilita gli audit log di Microsoft Active Directory gestiti

Per disabilitare gli audit log gestiti di Microsoft AD, completa i seguenti passaggi.

Console

  1. Vai a Managed Microsoft AD nella console Google Cloud.
    Vai alla pagina Managed Microsoft AD
  2. Nella pagina Managed Microsoft AD, nell'elenco delle istanze, seleziona il dominio in cui vuoi disabilitare gli audit log.
  3. Nella pagina dei dettagli del dominio, seleziona Visualizza log di controllo, quindi seleziona Configura i log dal menu a discesa.
  4. Nel riquadro Configura gli audit log, in Disattiva/attiva i log, imposta i log su Off.

gcloud

Esegui il seguente comando della gcloud CLI.

gcloud active-directory domains update DOMAIN_NAME --no-enable-audit-logs

Verifica lo stato del logging

Per verificare che il logging sia abilitato o disabilitato, completa i seguenti passaggi ed esegui il seguente comando gcloud CLI.

gcloud active-directory domains describe DOMAIN_NAME

Nella risposta, verifica il valore del campo auditLogsEnabled.

Visualizza i log

Gli audit log di Microsoft AD gestiti sono disponibili solo per i domini abilitato per la raccolta dei log.

Per visualizzare gli audit log di Microsoft Active Directory gestito, è necessario disporre del roles/logging.viewer Autorizzazione Identity and Access Management (IAM). Informazioni su concedere autorizzazioni.

Per visualizzare i log di controllo di Microsoft AD gestito per il tuo dominio, completa i seguenti passaggi.

Esplora log

  1. Vai alla sezione Esplora log nella console Google Cloud.
    Vai alla pagina Esplora log
  2. In Query Builder, inserisci i seguenti valori.

    resource.type="microsoft_ad_domain"
    resource.labels.fqdn="DOMAIN_NAME"
    

    Per filtrare in base agli ID evento, aggiungi la seguente riga al filtro avanzato.

    jsonPayload.ID=EVENT_ID
    
  3. Seleziona Esegui filtro.

Scopri di più su Esplora log.

Esplora log

  1. Vai alla pagina Esplora log nella console Google Cloud.
    Vai alla pagina Esplora log
  2. Nella casella di testo del filtro, fai clic su . e poi seleziona Converti in filtro avanzato.
  3. Nella casella di testo del filtro avanzato, inserisci i seguenti valori.

    resource.type="microsoft_ad_domain"
    resource.labels.fqdn="DOMAIN_NAME"
    

    Per filtrare in base agli ID evento, aggiungi la seguente riga al filtro avanzato.

    jsonPayload.ID=EVENT_ID
    
  4. Seleziona Invia filtro.

Scopri di più su Esplora log.

gcloud

Esegui il seguente comando gcloud CLI.

gcloud logging read FILTER

Dove FILTER è un'espressione per identificare un insieme di voci di log. Per leggere le voci di log nelle cartelle, negli account di fatturazione o nelle organizzazioni, aggiungi Flag --folder, --billing-account o --organization.

Per leggere tutti i log per il tuo dominio, puoi eseguire questo comando.

gcloud logging read "resource.type=microsoft_ad_domain AND resource.labels.fqdn=DOMAIN_NAME"

Informazioni su leggi le voci di log con gcloud CLI e il comando gcloud logging read.

Interpretare i log

Ogni log_entry contiene i seguenti campi.

  • log_name è il log eventi in cui viene registrato l'evento.
  • provider_name è il fornitore di eventi che ha pubblicato questo evento.
  • version è il numero di versione dell'evento.
  • event_id è l'identificatore di questo evento.
  • machine_name è il computer su cui è stato registrato questo evento.
  • xml è la rappresentazione XML dell'evento. È conforme allo schema degli eventi.
  • message è una rappresentazione leggibile dell'evento.

ID eventi esportati

La tabella seguente mostra gli ID evento esportati.

Tabella 1. ID eventi esportati
Categoria di audit ID evento
Sicurezza dell'accesso all'account 4767, 4768, 4769, 4770, 4771, 4772, 4773, 4774, 4775, 4776, 4777
Sicurezza della gestione dell'account 4720, 4722, 4723, 4724, 4725, 4726, 4727, 4728, 4729, 4730, 4731, 4732, 4733, 4734, 4735, 4737, 4738, 4740, 4741, 4742, 4743, 4754, 4755, 4756, 4757, 4758, 4764, 4765, 4766, 4780, 4781, 4782, 4793, 4798, 4799, 5376, 5377
Sicurezza dell'accesso a DS 4662, 5136, 5137, 5138, 5139, 5141
Sicurezza dopo l'uscita dall'account 4624, 4625, 4634, 4647, 4648, 4649, 4672, 4675, 4778, 4779, 4964
Sicurezza dell'accesso agli oggetti 4661, 5145
Sicurezza della modifica dei criteri 4670, 4703, 4704, 4705, 4706, 4707, 4713, 4715, 4716, 4717, 4718, 4719, 4739, 4864, 4865, 4866, 4867, 4904, 4906, 4911, 4912
Sicurezza per l'utilizzo dei privilegi 4985
Sicurezza del sistema 4612, 4621
Autenticazione NTLM 8004

Se mancano ID evento e non li trovi elencati nella tabella ID evento esportati, puoi utilizzare il tracker dei problemi per segnalare un bug. Utilizza il componente Tracker pubblici > Piattaforma cloud > Identità e sicurezza > Servizio gestito per Microsoft AD.

Esporta log

Puoi esportare gli audit log di Microsoft Active Directory gestito in in Pub/Sub, BigQuery o Cloud Storage. Impara come esportare i log in altri servizi Google Cloud.

Puoi anche esportare i log per i requisiti di conformità, le analisi di sicurezza e accesso e

SIEM come Splunk e Datadog.