Ricardoleaom/azure-soc-audit-lab
GitHub: Ricardoleaom/azure-soc-audit-lab
一个 Azure 审计实验室,解决如何追踪未经授权的文件访问与操作,并提供合规所需的可追溯性。
Stars: 1 | Forks: 0
# 监控 Azure 访问(审计实验室)
在这个实验室中,我尝试解决一个常见问题:如何知道是否有人未经授权修改了公司重要文件?我使用 Azure 创建了一个安全环境,以追踪内部的所有操作。
## 实际操作
### 组织访问权限
我没有让所有人访问所有内容。使用了“最小权限”原则(RBAC)。只有需要处理这些文件的人才拥有访问权限。
### 启用“事件记录”
我启用了诊断日志。很多人都忽略了这一点,但这正是能够知道谁进入了文件夹、谁下载或读取了特定文件的关键。
### 创建搜索过滤器
我使用了 KQL(类似 Azure 的搜索命令)来生成自动列表。通过一次点击,我就能查看时间、人员 IP 以及具体访问了哪些内容。
## 为什么这很重要?
如今,随着数据保护法规(如 LGPD)的实施,企业需要证明其数据安全。此项目展示了如何为安全团队提供这种透明度。
用于筛选访问的查询语句:
```
StorageBlobLogs
| where TimeGenerated > ago(24h)
| where OperationName == "GetBlob"
| project TimeGenerated, OperationName, ObjectKey, CallerIpAddress, AuthenticationType
```
标签:Azure, Azure Monitor, Azure Security Center, Blob 访问日志, GetBlob, IP 地址追踪, KQL, LGPD, RBAC, Security, 凭据导出, 存储审计, 安全控制, 操作审计, 数据平面审计, 最小权限, 权限管理, 模型越狱, 诊断日志