Cisco Secure Cloud Analytics ผสานรวมกับ Microsoft Azure

การกำหนดค่าการตรวจสอบระบบคลาวด์สาธารณะสำหรับ Microsoft Azure
Cisco Secure Cloud Analytics คือบริการตรวจสอบระบบคลาวด์สาธารณะสำหรับ Microsoft Azure ที่ช่วยให้มองเห็นภาพรวม ระบุภัยคุกคาม และปฏิบัติตามข้อกำหนดได้ Secure Cloud Analytics ดึงข้อมูลการรับส่งข้อมูลเครือข่าย รวมถึงบันทึกการไหลของ Network Security Group (NSG) หรือ Virtual network (VNet) จากเครือข่ายคลาวด์สาธารณะ Azure ของคุณ จากนั้นจะทำการสร้างแบบจำลองเอนทิตีแบบไดนามิกโดยการวิเคราะห์ข้อมูลเหล่านั้นเพื่อตรวจจับภัยคุกคามและตัวบ่งชี้การประนีประนอม Secure Cloud Analytics ดึงบันทึกการไหลโดยตรงจากบัญชีเก็บข้อมูล Azure ของคุณ และใช้แอปพลิเคชันเพื่อรับบริบทเพิ่มเติม
บทบาทผู้ใช้ Azure
เราขอแนะนำให้กำหนดค่าการผสานรวมในฐานะผู้ใช้ที่มีบทบาทผู้ดูแลระบบส่วนกลางของ Microsoft Entra ID และบทบาทเจ้าของสำหรับทุกการสมัครใช้งานที่ได้รับการตรวจสอบ หากไม่สามารถทำได้ โปรดติดต่อผู้ดูแลระบบ Microsoft Entra ID ของคุณเพื่อให้แน่ใจว่า:
- ผู้ใช้สามารถสร้างการลงทะเบียนแอปได้ โดยปกติแล้วจะอนุญาตให้ผู้ใช้ที่เป็นสมาชิกใช้งานได้ แต่บางบัญชี Microsoft Entra อาจปิดใช้งานฟังก์ชันนี้ หากเป็นผู้ใช้ทั่วไปหรือการลงทะเบียนแอปถูกปิดใช้งาน จะต้องกำหนดบทบาทนักพัฒนาแอปพลิเคชันให้กับผู้ใช้นั้น
- สำหรับแต่ละการสมัครใช้งานที่ได้รับการตรวจสอบ ผู้ใช้จะสามารถเข้าถึงทรัพยากร Azure ต่อไปนี้: การอนุญาต เครือข่าย บัญชีเก็บข้อมูล และการตรวจสอบ ซึ่งจำเป็นต้องมีการกำหนดบทบาทผู้ดูแลระบบการเข้าถึงผู้ใช้ (User Access Administrator) และผู้มีส่วนร่วม (Contributor) ให้กับผู้ใช้ก่อน
โปรดดูรายละเอียดเพิ่มเติมได้ที่ สิทธิ์การเข้าถึง Azure ที่จำเป็นสำหรับการผสานรวม Cloud Analytics ที่ปลอดภัย
การกำหนดค่า Azure
วิธีการตั้งค่า Azure เพื่อสร้างและจัดเก็บข้อมูลบันทึกการไหลของข้อมูล:
- ต้องมีกลุ่มทรัพยากรอย่างน้อยหนึ่งกลุ่มที่ต้องการตรวจสอบ ดูข้อมูลเพิ่มเติมได้ที่หัวข้อ สร้างกลุ่มทรัพยากร Azure
- รับ Microsoft Entra ID ของคุณ URLดูวิธีขอรับ Microsoft Entra ID ได้ที่นี่ URL สำหรับข้อมูลเพิ่มเติม
- สร้างแอปพลิเคชัน Microsoft Entra ID เพิ่มสิทธิ์การเข้าถึง API ที่เหมาะสม จากนั้นให้สิทธิ์การเข้าถึงแก่แอปพลิเคชัน ดูข้อมูลเพิ่มเติมได้ที่หัวข้อ สร้างแอปพลิเคชัน Microsoft Entra ID, เพิ่มสิทธิ์การเข้าถึง API ให้กับแอปพลิเคชัน และให้สิทธิ์การเข้าถึงแก่แอปพลิเคชัน
- สร้างบัญชีเก็บข้อมูลสำหรับข้อมูลบันทึกการไหล จากนั้นให้สิทธิ์การเข้าถึง ดูข้อมูลเพิ่มเติมได้ที่หัวข้อ สร้างบัญชีเก็บข้อมูล Azure เพื่อจัดเก็บข้อมูลบันทึกการไหล และ ให้สิทธิ์การเข้าถึงบัญชีเก็บข้อมูล Azure
- เปิดใช้งาน Network Watcher ลงทะเบียน Insights Provider และเปิดใช้งาน Flow Logs ดูที่หัวข้อ เปิดใช้งาน Azure Network Watcher ลงทะเบียน Insights Provider และเปิดใช้งาน
- ดูข้อมูลเพิ่มเติมได้ที่ Azure Flow Logs
สร้างกลุ่มทรัพยากร Azure
ขั้นแรก ตรวจสอบให้แน่ใจว่าคุณมีกลุ่มทรัพยากรอย่างน้อยหนึ่งกลุ่มที่คุณต้องการตรวจสอบ คุณสามารถใช้กลุ่มทรัพยากรที่มีอยู่แล้ว หรือสร้างกลุ่มทรัพยากรใหม่และเพิ่มทรัพยากรต่างๆ เช่น เครื่องเสมือน เข้าไปในกลุ่มนั้นได้
- เข้าสู่ระบบพอร์ทัล Azure ของคุณ
- เลือก บริการเพิ่มเติม > ทั่วไป > กลุ่มทรัพยากร
- คลิกสร้าง
- เลือกแพ็คเกจการสมัครสมาชิกของคุณจากรายการแบบเลื่อนลง
- ป้อนชื่อกลุ่มทรัพยากร
- เลือกภูมิภาคจากรายการแบบดรอปดาวน์
- คลิกอีกครั้งview + สร้าง
- คลิกสร้าง
รับ Microsoft Entra ID URL
เพื่อให้สามารถเข้าถึงบริการเมตาเดต้าของ Azure อย่างปลอดภัยผ่าน Secure Cloud Analytics โปรดขอรับ Microsoft Entra ID ของคุณ URLบันทึกข้อมูลนี้ไว้ คุณจะต้องอัปโหลดข้อมูลนี้ไปยังระบบวิเคราะห์ข้อมูลบนคลาวด์ที่ปลอดภัย web ในตอนท้ายของกระบวนการนี้ จะมีพอร์ทัลสำหรับทำการผสานรวมกับ Azure ให้เสร็จสมบูรณ์
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > ทั้งหมด > Microsoft Entra ID
- ออนเดอะโอเวอร์view คัดลอกโดเมนหลักของคุณลงในหน้านี้ example.onmicrosoft.com แล้วคัดลอกไปวางในโปรแกรมแก้ไขข้อความธรรมดา นี่คือรหัส Microsoft Entra ID URLใช้ในส่วน "กำหนดค่าใน Secure Cloud Analytics"
สร้างแอปพลิเคชัน Microsoft Entra ID
หลังจากที่คุณได้รับ Microsoft Entra ID แล้ว URL และระบุรหัสการสมัครใช้งาน สร้างแอปพลิเคชันเพื่อให้ Secure Cloud Analytics สามารถอ่านเมตาเดต้าจากกลุ่มทรัพยากรของคุณได้ คัดลอกคีย์แอปพลิเคชันหลังจากสร้างแอปพลิเคชันเสร็จแล้ว
สร้างแอปพลิเคชันเพียงหนึ่งแอปพลิเคชันต่ออินสแตนซ์ Microsoft Entra ID เท่านั้น คุณสามารถตรวจสอบการสมัครใช้งานหลายรายการในอินสแตนซ์ Microsoft Entra ID ได้โดยการกำหนดบทบาทให้กับแอปพลิเคชัน ดูข้อมูลเพิ่มเติมได้ที่หัวข้อ การให้สิทธิ์การเข้าถึงแอปพลิเคชัน
- ในพอร์ทัล Azure ของคุณ ให้เลือก Microsoft Entra ID > การลงทะเบียนแอป
- คลิก "ลงทะเบียนใหม่"
- ในช่องชื่อ ให้ป้อน xdra-reader ส่วนช่องอื่นๆ ให้ปล่อยไว้ตามค่าเริ่มต้น
- คัดลอก Application ID (client) แล้ววางลงในโปรแกรมแก้ไขข้อความธรรมดา Application ID นี้คือ Application ID ที่ใช้ในส่วน "กำหนดค่าใน Secure Cloud Analytics"
- เลือก ใบรับรองและรหัสลับ > สร้างรหัสลับไคลเอ็นต์ใหม่
- ในช่องคำอธิบาย ให้ป้อน Cisco XDR Reader
- ในรายการดรอปดาวน์ "วันหมดอายุ" ให้เลือกวันหมดอายุที่เหมาะสม หรือยอมรับค่าเริ่มต้น
- คลิกเพิ่ม
- คัดลอกค่านี้แล้ววางลงในโปรแกรมแก้ไขข้อความธรรมดา นี่คือคีย์แอปพลิเคชันที่จะใช้ในส่วน "กำหนดค่าใน Secure Cloud Analytics"
คุณไม่สามารถ view กุญแจสำคัญหลังจากที่คุณออกจากหน้านี้แล้ว
เพิ่มสิทธิ์การเข้าถึง API ให้กับแอปพลิเคชัน
หลังจากสร้างแอปพลิเคชัน xdra-reader ใน Microsoft Entra ID แล้ว ให้เพิ่มสิทธิ์การเข้าถึง API ให้กับแอปพลิเคชันนั้น ซึ่งจะช่วยให้ Secure Cloud Analytics สามารถรองรับการตรวจจับของ Entra ID ได้
- ในพอร์ทัล Azure ของคุณ ให้เลือก Microsoft Entra ID > จัดการ > การลงทะเบียนแอป
- ค้นหา xdra-readerin ในแอปพลิเคชันทั้งหมด จากนั้นเลือกแอปพลิเคชัน xdra-reader
- เลือก จัดการ > สิทธิ์ API > เพิ่มสิทธิ์ > Microsoft Graph > สิทธิ์แอปพลิเคชัน
- ภายใต้หัวข้อ "เลือกสิทธิ์" ให้ทำเครื่องหมายในช่องทำเครื่องหมาย AuditLog.Read.Allpermission
- คลิก เพิ่มสิทธิ์การเข้าถึง
- ในตารางสิทธิ์ที่กำหนดค่าไว้ในบานหน้าต่างสิทธิ์ API ให้คลิก "ให้สิทธิ์ผู้ดูแลระบบ" เพื่ออนุมัติสิทธิ์สำหรับแอปพลิเคชัน xdra-reader
สร้างแอปพลิเคชันเพียงหนึ่งแอปพลิเคชันต่ออินสแตนซ์ Entra ID เท่านั้น การสมัครใช้งานหลายรายการในอินสแตนซ์เดียวกันสามารถตรวจสอบได้ด้วยแอปพลิเคชันเดียวผ่านการกำหนดบทบาท ดังที่อธิบายไว้ในภายหลัง
ให้สิทธิ์การเข้าถึงแอปพลิเคชัน
หลังจากลงทะเบียน xdra-readerapp ใน Microsoft Entra ID แล้ว ให้กำหนดบทบาท Monitoring Reader ให้กับแอปดังกล่าว ซึ่งจะทำให้สามารถอ่านเมตาเดต้าจากกลุ่มทรัพยากรของคุณได้ ดำเนินการตามขั้นตอนต่อไปนี้สำหรับแต่ละการสมัครใช้งานที่คุณต้องการตรวจสอบ
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > ทั่วไป > การสมัครใช้งาน และเลือกการสมัครใช้งานของคุณ
- เลือกการควบคุมการเข้าถึง (IAM)
- เลือก เพิ่ม > เพิ่มการมอบหมายบทบาท
- ในรายการดรอปดาวน์ "บทบาท" ให้เลือก "ผู้ตรวจสอบการติดตาม"
- คลิกถัดไป
- ภายใต้หัวข้อ สมาชิก > กำหนดสิทธิ์การเข้าถึง ให้เลือก ผู้ใช้ กลุ่ม หรือหลักการบริการ จากนั้นคลิก เลือกสมาชิก
- ในช่องค้นหา ให้พิมพ์ xdra-reader แล้วคลิก ถัดไป
- คลิกถัดไป จากนั้นคลิกอีกครั้งview + มอบหมาย
- ทำตามขั้นตอนเหล่านี้ซ้ำสำหรับแต่ละการสมัครใช้งานปัจจุบันที่คุณต้องการตรวจสอบ
สร้างบัญชี Azure Storage เพื่อจัดเก็บข้อมูล Flow Log
หลังจากกำหนดบทบาท Monitoring Reader ให้กับ xdra-readerapplication แล้ว ให้สร้างบัญชีเก็บข้อมูลเพื่อจัดเก็บข้อมูลบันทึกการไหล สร้างบัญชีเก็บข้อมูลไบนารีขนาดใหญ่ (blob) ในตำแหน่งเดียวกับกลุ่มทรัพยากรของคุณ
คุณสามารถใช้บัญชีเก็บข้อมูลที่มีอยู่แล้วได้ หากบัญชีนั้นสามารถจัดเก็บข้อมูลไบนารี่ได้ และอยู่ในตำแหน่งเดียวกับกลุ่มทรัพยากรของคุณ
หลังจากสร้างบัญชีเก็บข้อมูล Blob แล้ว โปรดตรวจสอบให้แน่ใจว่ากฎไฟร์วอลล์อนุญาตให้เข้าถึงบัญชีเก็บข้อมูลจากอินเทอร์เน็ต เพื่อให้ Secure Cloud Analytics สามารถผสานรวมเข้ากับการใช้งาน Azure ของคุณได้อย่างถูกต้อง
สร้างบัญชีจัดเก็บข้อมูล Blob
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > พื้นที่จัดเก็บข้อมูล > บัญชีจัดเก็บข้อมูล
- คลิกเพิ่ม
- เลือกแพ็กเกจการสมัครสมาชิกของคุณ
- เลือกกลุ่มทรัพยากรที่คุณต้องการตรวจสอบ
- ป้อนชื่อบัญชีเก็บข้อมูล
- เลือกภูมิภาคเดียวกันสำหรับบัญชีเก็บข้อมูลให้ตรงกับกลุ่มทรัพยากรที่คุณระบุไว้
- ในเมนูแบบเลื่อนลง "ประเภทพื้นที่จัดเก็บข้อมูลที่ต้องการ" ให้เลือก Azure Blob Storage หรือ Azure Data Lake Storage Gen 2
- เลือก Standard หรือ Premium สำหรับประสิทธิภาพการทำงาน ขึ้นอยู่กับความถี่ที่คุณวางแผนจะเข้าถึงไฟล์ข้อมูลภายในบัญชีเก็บข้อมูล
- เลือกตัวเลือกการสำรองข้อมูลจากเมนูแบบเลื่อนลง โดยพิจารณาจากความต้องการขององค์กรของคุณ
- คลิกอีกครั้งview + สร้าง
- คลิกสร้าง
เปิดใช้งานการเข้าถึงอินเทอร์เน็ตสำหรับบัญชีจัดเก็บข้อมูล Blob
- จากบัญชีจัดเก็บข้อมูลแบบ Blob ให้เลือกแท็บ เครือข่าย
- ในส่วนการเข้าถึงเครือข่ายสาธารณะ ให้เลือก เปิดใช้งาน
- ในส่วนขอบเขตการเข้าถึงเครือข่ายสาธารณะ ให้เลือก เปิดใช้งานจากทุกเครือข่าย
- คลิกบันทึก
ให้สิทธิ์การเข้าถึงบัญชี Azure Storage
หลังจากสร้างบัญชีเก็บข้อมูลแล้ว ให้เพิ่มสิทธิ์เพื่อเปิดใช้งาน Secure Cloud Analytics ให้สามารถดึงข้อมูลบันทึกการไหลจากบัญชีเก็บข้อมูลได้
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > พื้นที่จัดเก็บข้อมูล > บัญชีจัดเก็บข้อมูล
- เลือกบัญชีเก็บข้อมูลที่กำหนดค่าไว้สำหรับจัดเก็บข้อมูลบันทึกการไหลของข้อมูล
- เลือกการควบคุมการเข้าถึง (IAM)
- คลิก เพิ่ม > เพิ่มการมอบหมายบทบาท
- เลือกบทบาท Storage Blob Data Reader จากนั้นคลิกถัดไป
หากคุณใช้บทบาทที่กำหนดเอง โปรดตรวจสอบให้แน่ใจว่าบทบาทนั้นมีสิทธิ์ที่จำเป็นดังต่อไปนี้:- พื้นที่จัดเก็บข้อมูลของ Microsoft:
- การกระทำ
- อื่นๆ: สร้างคีย์การมอบหมายผู้ใช้
- อ่าน: วิธีรับ Blob Container
- อ่าน: รายชื่อของ Blob Containers
- การดำเนินการข้อมูล –
- อ่าน: อ่าน Blob
- ในช่อง "กำหนดสิทธิ์การเข้าถึงให้กับ" ให้เลือก "ผู้ใช้ กลุ่ม หรือหลักการบริการ"
- ในช่องสมาชิก ให้คลิก เลือกสมาชิก
- ในหน้าต่างเลือกสมาชิก ให้เลือกแอปพลิเคชันที่สร้างไว้ในส่วน สร้างแอปพลิเคชัน Microsoft Entra ID ชื่อ xdra-reader แล้วคลิก เลือก
- คลิกถัดไป
- Review ไปที่การตั้งค่า จากนั้นคลิกถัดไป
- คลิกอีกครั้งview + มอบหมาย
- ทำซ้ำขั้นตอนเหล่านี้สำหรับบัญชีเก็บข้อมูลแต่ละบัญชีที่มีบันทึกการไหลของข้อมูล
หากจำกัดการเข้าถึงบัญชีเก็บข้อมูลนี้โดยอิงตามที่อยู่ IP โปรดตรวจสอบให้แน่ใจว่าได้อนุญาตการสื่อสารกับที่อยู่ IP ที่เกี่ยวข้องแล้ว ไปที่ Secure Cloud Analytics ของคุณ web ในพอร์ทัล ให้เลือก การตั้งค่า > การผสานรวม > Azure > เกี่ยวกับ เพื่อดูรายการที่อยู่ IP สาธารณะที่ใช้โดย Secure Cloud Analytics
เปิดใช้งาน Azure Network Watcher
หลังจากที่คุณให้สิทธิ์การเข้าถึงพื้นที่จัดเก็บข้อมูลแล้ว ให้เปิดใช้งาน Network Watcher ในภูมิภาคที่มีกลุ่มทรัพยากรของคุณ หากคุณยังไม่ได้เปิดใช้งาน Azure จำเป็นต้องใช้ Network Watcher เพื่อเปิดใช้งานบันทึกการไหลของข้อมูลสำหรับกลุ่มความปลอดภัยเครือข่ายของคุณ
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > เครือข่าย > ตัวตรวจสอบเครือข่าย
- ออนเดอะโอเวอร์view ในหน้านั้น ให้คลิก สร้าง
- เลือกแพ็คเกจการสมัครสมาชิกของคุณจากรายการแบบเลื่อนลง
- เลือกภูมิภาคของคุณจากรายการแบบเลื่อนลง
- คลิกเพิ่ม
ลงทะเบียนผู้ให้บริการข้อมูลเชิงลึก
ก่อนเปิดใช้งานบันทึกการไหล โปรดเปิดใช้งาน microsoft.insightsprovider ก่อน
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > ทั่วไป > การสมัครใช้งาน และเลือกการสมัครใช้งานของคุณ
- ในส่วนการตั้งค่า ให้คลิกที่ ผู้ให้บริการทรัพยากร
- เลือก microsoft.insightsprovider แล้วคลิก ลงทะเบียน
- ทำซ้ำขั้นตอนเหล่านี้สำหรับแต่ละการสมัครใช้งานที่คุณต้องการตรวจสอบ
เปิดใช้งาน Azure Flow Logs
หลังจากเปิดใช้งาน Network Watcher แล้ว ให้เปิดใช้งานบันทึกการไหลของข้อมูลสำหรับทรัพยากรอย่างน้อยหนึ่งรายการที่คุณต้องการตรวจสอบ
เราสนับสนุนการบันทึกการไหลของข้อมูลในกลุ่มความปลอดภัยเครือข่าย (NSG) และเครือข่ายเสมือน (VNet)
- ในพอร์ทัล Azure ของคุณ ให้เลือก บริการเพิ่มเติม > เครือข่าย > ตัวตรวจสอบเครือข่าย
- เลือก บันทึก > บันทึกการไหล
- คลิกสร้าง
- เลือกแพ็กเกจการสมัครสมาชิกของคุณ
- เลือกประเภทบันทึกการไหล (กลุ่มความปลอดภัยเครือข่าย / เครือข่ายเสมือน)
- คลิก "เลือกทรัพยากรเป้าหมาย" และยืนยันการเลือก
- เลือกบัญชีจัดเก็บข้อมูลแบบ Blob เพื่อจัดเก็บบันทึกข้อมูล
- ในช่อง ระยะเวลาการเก็บรักษา (วัน) ให้ระบุระยะเวลาการเก็บรักษาสำหรับไฟล์บันทึก
- คลิกอีกครั้งview + สร้าง
- การวิเคราะห์ข้อมูลบนคลาวด์ที่ปลอดภัยไม่จำเป็นต้องเปิดใช้งานการวิเคราะห์ปริมาณการใช้งาน แต่คุณสามารถเปิดใช้งานได้หากองค์กรของคุณต้องการฟังก์ชันการทำงานนี้
- ทำซ้ำขั้นตอนเหล่านี้สำหรับทรัพยากรแต่ละรายการที่คุณต้องการตรวจสอบ
การกำหนดค่าการวิเคราะห์ระบบคลาวด์ที่ปลอดภัยด้วย
สีฟ้า
ป้อนข้อมูลต่อไปนี้ลงใน Secure Cloud Analytics web พอร์ทัลสำหรับดำเนินการผสานรวมระบบกับ Azure ให้เสร็จสมบูรณ์:
- ไมโครซอฟต์ เอนทรา ไอดี URL
- รหัสแอปพลิเคชั่น
- รหัสแอปพลิเคชั่น
กำหนดค่า Secure Cloud Analytics เพื่อนำเข้าข้อมูล Flow Log จาก Azure
- เข้าสู่ระบบ Secure Cloud Analytics ของคุณ web ในฐานะผู้ดูแลระบบของพอร์ทัล
- เลือก การตั้งค่า > การผสานรวม > Azure > ข้อมูลรับรอง
- คลิก เพิ่มข้อมูลรับรองใหม่
- ป้อน Microsoft Entra ID ของคุณ URL.
- ป้อนรหัสแอปพลิเคชัน
- ป้อนรหัสแอปพลิเคชัน
- เลือกสภาพแวดล้อม Azure Cloud จากรายการแบบดรอปดาวน์
- คลิกสร้าง
- เลือก การตั้งค่า > การผสานรวม > Azure > การเข้าถึงพื้นที่จัดเก็บข้อมูล และตรวจสอบให้แน่ใจว่าบัญชีพื้นที่จัดเก็บข้อมูลของคุณปรากฏอยู่ในตาราง Azure RBAC แล้ว

- เพื่อตรวจสอบว่า Secure Cloud Analytics ได้รับข้อมูลจากบัญชีเก็บข้อมูลของคุณหรือไม่ ให้เลือก การตั้งค่า > เซ็นเซอร์ แล้วเลื่อนลงไปที่ส่วน เซ็นเซอร์ Azure view บัญชีเก็บข้อมูล Azure ของคุณ (RBAC)

อาจใช้เวลาถึง 10 นาทีในการแสดงบัญชีเก็บข้อมูล Azure RBAC ในพอร์ทัล Secure Cloud Analytics เซนเซอร์ Azure ที่มีอยู่ซึ่งใช้วิธี Shared Access Signature (SAS) จะออฟไลน์ จากนั้นคุณสามารถคลิก ลบ เพื่อลบเซนเซอร์ SAS ออกได้
สิทธิ์การเข้าถึง Azure ที่จำเป็นสำหรับการผสานรวมการวิเคราะห์ข้อมูลบนคลาวด์ที่ปลอดภัย
ตารางต่อไปนี้แสดงรายละเอียดการเป็นสมาชิกบทบาทที่จำเป็นในการกำหนดค่า Azure เพื่อผสานรวมกับ Secure Cloud Analytics:
| การกระทำ | ต้องได้รับอนุญาตจากผู้ใช้ที่เป็นสมาชิก (สมาชิกผู้เช่าดั้งเดิม) | ต้องได้รับอนุญาตสำหรับผู้ใช้งานทั่วไป (ผู้ใช้งานร่วมมือ) |
| สร้าง ทรัพยากร Azure กลุ่ม | เพิ่มผู้ใช้สมาชิกในบทบาทผู้ร่วมให้ข้อมูลของบัญชีเก็บข้อมูล | เพิ่มผู้ใช้ทั่วไปลงในบทบาทผู้มีส่วนร่วมในบัญชีเก็บข้อมูล |
| รับ ไมโครซอฟต์ เอนทรา ID URL | สิทธิ์เริ่มต้นของผู้ใช้สมาชิก | สิทธิ์เริ่มต้นของผู้ใช้ที่เป็นแขกในการเข้าถึง Microsoft Entra
ID URLเพิ่มผู้ใช้ทั่วไปลงในบทบาทผู้ใช้ Cognitive Services เพื่อรับรหัสการสมัครใช้งาน |
| สร้าง ไมโครซอฟต์ เอนทรา ใบสมัครบัตรประจำตัวประชาชน | โดยค่าเริ่มต้น สมาชิกผู้ใช้จะมีสิทธิ์ในการสร้างการลงทะเบียนแอปพลิเคชัน Microsoft Entra ID และโดยค่าเริ่มต้น สมาชิกผู้ใช้จะมีสิทธิ์ในการสร้างรหัสลับไคลเอ็นต์หากผู้ใช้ได้สร้างการลงทะเบียนแอปพลิเคชันแล้ว | เพิ่มผู้ใช้ทั่วไปลงในบทบาทนักพัฒนาแอปพลิเคชัน |
| การเข้าถึงทุนสนับสนุน ถึง แอปพลิเคชัน | สิทธิ์การใช้งานเริ่มต้นของผู้ใช้สมาชิก หากผู้ใช้ได้สร้างการลงทะเบียนแอปพลิเคชันแล้ว | เพิ่มผู้ใช้ทั่วไปลงในบทบาทนักพัฒนาแอปพลิเคชัน |
| สร้าง ที่เก็บข้อมูล Azure บัญชีไปยัง บันทึกการไหลเวียนของร้านค้า ข้อมูล | เพิ่มผู้ใช้สมาชิกในบทบาทผู้ร่วมให้ข้อมูลของบัญชีเก็บข้อมูล | เพิ่มผู้ใช้ทั่วไปลงในบทบาทผู้มีส่วนร่วมในบัญชีเก็บข้อมูล |
| แกรนท์ อะซัวร์ พื้นที่จัดเก็บ บัญชี เข้าถึง | เพิ่มผู้ใช้สมาชิก dd ลงในบทบาทผู้ร่วมให้ข้อมูลของบัญชีจัดเก็บข้อมูล | เพิ่มผู้ใช้ทั่วไปลงในบทบาทผู้มีส่วนร่วมในบัญชีเก็บข้อมูล |
| เปิดใช้งาน Azure เครือข่าย ผู้เฝ้าดู | เพิ่มสมาชิกผู้ใช้ลงในบทบาทผู้มีส่วนร่วมเครือข่าย | เพิ่มผู้ใช้ที่เป็นแขกรับเชิญลงในบทบาทผู้มีส่วนร่วมเครือข่าย |
| Eนาเบิ้ล Azure Flow บันทึก | เพิ่มสมาชิกผู้ใช้ลงในบทบาทผู้มีส่วนร่วมเครือข่าย | เพิ่มผู้ใช้ที่เป็นแขกรับเชิญลงในบทบาทผู้มีส่วนร่วมเครือข่าย |
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบทบาทและสิทธิ์การเข้าถึง โปรดค้นหาคำต่อไปนี้ในเอกสาร Azure ของ Microsoft:
- สิทธิ์การใช้งานสำหรับแขกและสมาชิก
- บทบาทของนักพัฒนาแอปพลิเคชัน
- บทบาทผู้ใช้บริการด้านการรับรู้
- บทบาทผู้มีส่วนร่วมในการติดตามตรวจสอบ
- บทบาทผู้มีส่วนร่วมในเครือข่าย
- บทบาทผู้มีส่วนร่วมในบัญชีจัดเก็บข้อมูล
แหล่งข้อมูลเพิ่มเติม
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Secure Cloud Analytics โปรดดูที่ข้อมูลต่อไปนี้:
- https://www.cisco.com/c/en/us/products/security/stealthwatch-cloud/index.html สำหรับทั่วไปview
- https://www.cisco.com/c/en/us/support/security/stealthwatch-cloud/tsd-products-support-series-home.html สำหรับแหล่งข้อมูลเอกสาร
- https://www.cisco.com/c/en/us/support/security/stealthwatch-cloud/products-installation-guides-list.html สำหรับคู่มือการติดตั้งและการกำหนดค่า รวมถึงคู่มือการปรับใช้เบื้องต้นของ Secure Cloud Analytics
การติดต่อฝ่ายสนับสนุน
หากคุณต้องการการสนับสนุนทางเทคนิค โปรดดำเนินการอย่างใดอย่างหนึ่งต่อไปนี้:
- ติดต่อคู่ค้า Cisco ในพื้นที่ของคุณ
- ติดต่อฝ่ายสนับสนุนของ Cisco
- เพื่อเปิดคดีโดย web: http://www.cisco.com/c/en/us/support/index.html
- หากต้องการเปิดกรณีทางอีเมล: tac@cisco.com
- สำหรับการสนับสนุนทางโทรศัพท์: 1-800-553-2447 (เรา)
- สำหรับหมายเลขสนับสนุนทั่วโลก: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
ประวัติการเปลี่ยนแปลง
| เวอร์ชันเอกสาร | วันที่เผยแพร่ | คำอธิบาย |
| 1_0 | วันที่ 6 ธันวาคม 2018 | เวอร์ชันเริ่มต้น |
| 1_1 | 20 มีนาคม 2019 | แก้ไขแล้วเพื่อลบข้อความที่กล่าวถึงเวอร์ชันเบต้าออก |
| 1_2 | 1 พฤศจิกายน 2019 | อัปเดตข้อมูลการจัดเก็บบันทึกกิจกรรมและข้อมูลบทบาทเพิ่มเติมแล้ว |
| 1_3 | 10 มกราคม 2019 | อัปเดตโดยลบการตั้งค่าการเก็บรักษาบันทึกการไหลออก |
| 1_4 | วันที่ 26 สิงหาคม 2020 | อัปเดตข้อมูลเกี่ยวกับการเข้าถึงอินเทอร์เน็ตสำหรับบัญชีเก็บข้อมูลแบบ Blob |
| 1_5 | 16 ตุลาคม 2020 | การอัปเดตจะขึ้นอยู่กับการอัปเดต UI |
| 1_6 | 2 กุมภาพันธ์ 2021 | อัปเดตวิธีการสร้างบัญชีเก็บข้อมูล |
| 2_0 | 3 พฤศจิกายน 2021 | ปรับปรุงภาพลักษณ์ผลิตภัณฑ์ใหม่ |
| 3_0 | วันที่ 1 มิถุนายน 2022 | คำแนะนำการกำหนดค่าได้รับการปรับปรุงและแก้ไขใหม่ |
| 4_0 | วันที่ 1 สิงหาคม 2022 | เพิ่ม การติดต่อฝ่ายสนับสนุน ส่วนนี้เพิ่มหมายเหตุสำหรับ IP สาธารณะ อัปเดตชื่อเอกสาร |
| 4_1 | 11 มกราคม 2023 | ลบออก พื้นที่จัดเก็บบันทึกกิจกรรม Azure ส่วน. |
| 4_2 | 21 เมษายน 2023 | แก้ไขลิงก์อ้างอิงไขว้ให้ถูกต้องแล้ว |
|
5_0 |
26 กุมภาพันธ์ 2025 | เพิ่ม เพิ่มสิทธิ์การเข้าถึง API ให้กับแอปพลิเคชัน ส่วนที่ 1 คำแนะนำการกำหนดค่าที่ได้รับการปรับปรุงเพื่อให้ตรงกับการอัปเดต UI ของ Azure |
| 5_1 | 21 มีนาคม 2025 | อัพเดตแล้ว เปิดใช้งาน Azure Flow Logs ส่วนที่จะรวมการรองรับการบันทึกการไหลของ VNet |
| 6_0 | 6 พฤศจิกายน 2025 | ปรับปรุงคำแนะนำการกำหนดค่าตลอดทั้งคู่มือเพื่อรองรับ Azure RBAC ลบออก เปิดใช้งานโดยใช้สคริปต์ Bash ส่วน. |
ข้อมูลลิขสิทธิ์
Cisco และโลโก้ Cisco เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Cisco และ/หรือบริษัทในเครือในสหรัฐอเมริกาและประเทศอื่นๆ view รายชื่อเครื่องหมายการค้าของ Cisco ไปที่นี้ URL: https://www.cisco.com/go/trademarks เครื่องหมายการค้าของบุคคลที่สามที่กล่าวถึงเป็นทรัพย์สินของเจ้าของที่เกี่ยวข้อง การใช้คำว่า partner ไม่ได้หมายความถึงความสัมพันธ์แบบหุ้นส่วนระหว่าง Cisco และบริษัทอื่นๆ (1721R)
© 2025 Cisco Systems, Inc. และ/หรือบริษัทในเครือ สงวนลิขสิทธิ์.
เอกสาร / แหล่งข้อมูล
![]() |
Cisco Secure Cloud Analytics ผสานรวมกับ Microsoft Azure [พีดีเอฟ] คู่มือการใช้งาน การผสานรวมระบบวิเคราะห์ข้อมูลบนคลาวด์ที่ปลอดภัยกับ Microsoft Azure, การผสานรวมระบบวิเคราะห์ข้อมูลบนคลาวด์ที่ปลอดภัย, การผสานรวม Microsoft Azure, การผสานรวม Azure |
