Les défis de la surveillance des logs Microsoft : Des idées pour votre SOC

2 juillet 2025
Dmitriy Beryoza
Principal Security Researcher
Les défis de la surveillance des logs Microsoft : Des idées pour votre SOC

Les journaux d'activité complets et opportuns sont des outils puissants qui permettent la surveillance de la sécurité et la réponse aux incidents dans l'cloud. Cependant, en étudiant les journaux de Microsoft, nos chercheurs ont remarqué de nombreuses lacunes qui compliquent la compréhension des actions des utilisateurs et peuvent même permettre à un attaquant de passer inaperçu. Dans ce billet, nous discuterons de ces problèmes et de leur impact sur le travail de l'équipe Blue

Pourquoi nous étudions les journaux Microsoft    

Avant d'aborder les détails propres à chaque fournisseur, il convient de noter que les journaux n'ont pas la même signification dans les systèmes de cloud et les environnements sur site .

Les administrateurs disposent d'une certaine marge de manœuvre dans les installations sur site: Il est possible d'exploiter le trafic réseau pour surveiller l'activité ou de collecter des journaux à la périphérie du réseau et sur des machines individuelles. Les solutions de journalisation et de surveillance (matériel et logiciel) sont remplaçables, et si un produit d'un fournisseur particulier ne fonctionne pas bien, un autre peut être installé.

Dans le cloud, vous n'avez pas ces options - le fournisseur contrôle entièrement les journaux disponibles. Mais s'il y a des problèmes, vous êtes à la merci de la volonté du fournisseur de les résoudre. Vous pouvez soit les signaler au fournisseur et espérer qu'il les corrige, soit essayer de les contourner, dans la mesure du possible.

Le contrôle de l'activité dans l'environnement cloud répond à plusieurs attentes :

  • Pas de modifications inopinées de la structure ou du contenu du journal
  • Enregistrement des événements en temps utile
  • Des registres complets et exacts (sans valeurs manquantes ou brisées).
  • Documentation complète sur les événements enregistrés
  • Un moyen simple de corréler les événements et les sessions d'utilisateurs entre différents journaux
  • Un ensemble d'indicateurs de menace à utiliser dans l'analyse des incidents

Lors de l'analyse de l'activité, les données suivantes doivent être systématiquement disponibles dans toutes les sources d'enregistrement et pour tous les types d'événements :

  • Noms et détails des opérations
  • Identité de l'utilisateur et informations de session
  • PI
  • Géolocalisation
  • Informations sur l'appareil
  • Indicateurs de menace et de réputation

Essentiellement, vous voulez être en mesure de savoir qui a fait quoi et quand (et ce qu'ils ont fait d'autre). Malheureusement, les journaux Azure ne répondent pas toujours à ces attentes.

Comment surveiller les événements dans l'environnement Microsoft

Azure dispose d'un ensemble mature de produits d'analyse et de surveillance des événements:  

  • ‍MicrosoftSentinel est un produit SIEM natif qui ingère des logs provenant de différentes sources. Il dispose d'un ensemble de détections intégrées et nous permet de définir des détections personnalisées
  • ‍AzureLog Analytics est une plateforme d'analyse des journaux qui permet de mener des enquêtes ad hoc sur des événements suspects.    

Ils prennent tous deux en charge Kusto , un puissant langage d'interrogation et d'analyse des journaux. En outre, vous pouvez utiliser des solutions tierces pour surveiller et interpréter les journaux.

Principales sources de journaux Microsoft

L'infrastructure de journalisation de Microsoft est vaste et compte des dizaines, voire des centaines, de sources de journalisation. Il serait impossible de les aborder toutes, aussi nous concentrerons-nous sur les journaux générés par Azure AD (aujourd'hui Entra ID), la solution IAM d'Azure, Microsoft 365, une suite bureautique SaaS cloud et Azure Cloud.

Journal d'identification d'Entra

Couverture des journaux d' identification d'Entra : 

  • ‍Sign-ins - plusieurs journaux couvrant l'activité de signature des utilisateurs interactifs et non interactifs, des mandants de service et des identités gérées.
  • Audits - un registre des opérations significatives du répertoire
  • Provisionnement - données relatives à l'approvisionnement des utilisateurs par des services tiers

Ces journaux sont accessibles via l'API graphique et existent actuellement en version de base (1.0) et en version bêta, qui ont des schémas différents. 

Journaux d'activité Microsoft 365

Les journaux d'activité de Microsoft 365 sont consommés par l'intermédiaire de l'API de gestion des activités, qui fournit plusieurs journaux pour différents types d'événements :

  • Audit.AzureActiveDirectory - les événements du service Entra ID (similaires à ceux disponibles via Graph API), tels que les assignations et les changements de répertoire.
  • Audit.Exchange - Événements d'échange
  • Audit.SharePoint - Activité SharePoint
  • Audit.général - la plupart des autres actions qui n'entrent dans aucun des autres journaux
  • DLP.All - Événements de prévention de la perte de données

Journaux Azure

Les ressources Azure et les journaux d'activité sont consommés par les applications d'entreprise.

  • AzureActivity - activités effectuées sur les abonnements et les ressources dans le plan de contrôle, telles que la création, la suppression et la modification de ressources, l'attribution de rôles et les changements de politique.
  • Journaux des ressources - journaux de diagnostic émis par les ressources Azure elles-mêmes, tels que les journaux d'accès à la chambre forte ou les journaux de flux NSG.

Problèmes connus de Microsoft Log

Maintenant que nous avons exploré l'importance de la surveillance des journaux Azure, nous allons nous pencher sur certains problèmes que nous avons rencontrés dans ces journaux. Le fait de les connaître peut vous aider à élaborer de meilleures requêtes d'analyse et à perdre moins de temps à vous demander pourquoi les choses se comportent comme elles le font.    

Les défis spécifiques qui devraient être dans le collimateur de tous les analystes et architectes de la sécurité sont les suivants :

Défis liés à la collecte de données

  • Flux de logs
  • Retards dans les événements
  • Taxe sur l'exploitation forestière
  • Événements qui ne sont jamais enregistrés

Défis liés à la corrélation logarithmique

  • Incohérences d'identification
  • Incohérences IP
  • Incohérences de géolocalisation
  • Incohérences dans les informations sur les appareils

Défis liés au contenu du journal

  • Schéma des fluides
  • Événements manquants
  • Documentation déficiente
  • Changements inopinés
  • Des valeurs brisées

Examinons chacun d'entre eux plus en détail.

Défis liés à la collecte de données

Flux de logs

Il y a parfois des interruptions de connexion dans Azure. En fait, nous en avons vu plusieurs au cours des dernières années. Bien que l'une d'entre elles ait duré plusieurs semaines et ait été découverte accidentellement, Microsoft est généralement en mesure d'avertir les clients dans de telles situations.

Le problème est que, pendant une panne, vous pouvez être totalement aveugle à toute activité dans l'environnement. Si vous manquez l'annonce de la panne, rien ne vous indiquera qu'il y a un problème. Il est essentiel de rester au fait de l'état des services Azure et éventuellement d'investir dans une solution de surveillance permettant de suivre le flux des journaux.

Les interruptions peuvent également être délibérées. La configuration de la journalisation est contrôlée en bande, et la compromission du compte d'un administrateur peut conduire l'attaquant à désactiver la journalisation à grande échelle (par exemple via Set-AdminAuditLogConfig) ou de manière plus fine et furtive (par exemple via Set-Mailbox -AuditEnabled).

Il est essentiel de surveiller le flux des journaux et les changements de configuration pour atténuer ces problèmes. Seuls quelques utilisateurs autorisés doivent pouvoir modifier les paramètres de journalisation. Il serait préférable qu'Azure ajoute davantage de contrôles à la configuration de la journalisation en raison des conséquences négatives importantes découlant de la désactivation accidentelle ou délibérée de la journalisation.

Retards dans les événements

Microsoft publie les délais prévus pour la disponibilité de ses événements de journalisation. Le temps d'ingestion de l'API graphique est annoncé comme étant moins de 3 minutes. D'après notre expérience, l'apparition des événements dans ces sources peut prendre jusqu'à 30 minutes.

La disponibilité typique annoncée pour les événements de l'interface Management ActivityAPI se situe entre 60 à 90 minutes. En réalité, les délais que nous avons observés sont plus importants. Voici quelques chiffres maximaux que nous avons capturés récemment - certains temps dépassent largement les 24 heures (la colonne max_delay contient le temps maximum observé entre la création de l'événement et sa disponibilité dans le journal) :

Ces délais ne sont pas tenables. Certains attaquants agissent très rapidement. Si l'on tient compte du temps nécessaire au traitement par les outils de détection, à l'ingestion par le SIEM externe et à la réaction du personnel du SOC, il devient évident que, dans de nombreux cas, l 'équipe bleue sera en retard - presque à dessein. 

Plus les attaquants automatisent leurs outils, plus la situation s'aggravera. Azure doit donner la priorité à la disponibilité rapide des journaux. Sinon, les défenseurs ne peuvent que réagir aux incidents, et non les arrêter. Les retards des événements sont encore plus difficiles à gérer lorsque les enregistrements de journaux sont transmis à un SIEM externe. Les appels à l'API de journalisation prennent des plages de temps comme paramètres, de sorte que vous devrez soit accepter la perte d'enregistrements , soit interroger des plages de temps qui se chevauchent et supprimer les enregistrements en double afin de ne pas manquer les événements tardifs.

Taxe sur l'exploitation forestière

De nombreux types et détails d'événements de journalisation ne sont disponibles qu'avec les niveaux de paiement les plus élevés (par exemple E5 et P2). Il s'agit par exemple des événements MailItemsAccessed, des détails sur les risques dans le journal des connexions, etc. Cela pose un dilemme à de nombreux clients : il faut choisir entre des coûts moins élevés et une meilleure visibilité des activités dans l'environnement. 

Ce n'est pas un bon choix à faire et, à notre avis, les fonctions de sécurité de base (telles que les journaux) devraient être disponibles pour tous les clients de cloud . Comme l'a récemment déclaré le sénateur américain Ron Wyden,"faire payer aux gens les fonctions de pointe nécessaires pour ne pas être piraté, c'est comme vendre une voiture et faire payer un supplément pour les ceintures de sécurité et les airbags". 

Ce manque de visibilité a causé des difficultés dans de nombreux incidents de clients de Vectra AI sur lesquels nous avons dû enquêter. La récente intrusion publique de l'APT Storm-0558, à laquelle Microsoft a dû faire face, a révélé ce problème au grand jour. À la suite de cet incident, Microsoft a convenu avec la CISA d'élargir l'accès à la journalisation à tous les clients cet automne

Espérons que les choses s'amélioreront bientôt. En attendant, vous devez vous assurer que la journalisation à laquelle vous avez accès grâce à votre licence est adaptée aux besoins de votre organisation en matière de RI. Si ce n'est pas le cas, il est temps de procéder à une mise à jour. Lorsque des données essentielles ne sont pas disponibles, certaines d'entre elles (par exemple, la réputation IP et les informations de géolocalisation) peuvent être obtenues auprès de sources tierces.

Certains événements ne sont jamais enregistrés

Azure est un "paradis de la reconnaissance", avec des événements de type "get" qui correspondent à la lecture de la configuration et des données qui, à de rares exceptions près, ne sont pas enregistrées. Depuis octobre 2023, un nouveau journal qui enregistre les appels à l'API Graph a été introduit et couvre certaines des opérations de reconnaissance. Cependant, l'énumération via d'autres API reste invisible pour les défenseurs.

Cela signifie que lorsqu'un attaquant accède à l'environnement cloud , il peut énumérer la plupart des informations - utilisateurs, services, configuration - sans être vu par les défenseurs. Cela présente un grand angle mort - dans nos tests, la plupart des outils d'énumération M365/AAD à source ouverte n'ont laissé aucune trace dans les journaux.

La raison pour laquelle il a été décidé de ne pas enregistrer ces événements n'est pas claire, mais il se peut que ce soit pour économiser de l'espace. Malheureusement, il n'existe aucune option permettant d'activer cette journalisation, même si le client souhaite voir ce type d'événements. Cela signifie que vous êtes dans l'ignorance jusqu'à ce que les attaquants commencent à modifier votre environnement.

Défis liés à la corrélation logarithmique

En supposant que vous obteniez les journaux, leur donner un sens n'est pas une mince affaire. La corrélation entre les services est particulièrement difficile. Microsoft Entra ID, M365, Exchange - chaque service enregistre les événements différemment. Il en résulte une expérience d'investigation désordonnée : les défenseurs passent du temps à normaliser les données manuellement au lieu de suivre les traces de l'attaquant.

Pour les attaquants qui se déplacent latéralement à partir de l'accès initial dans les 48 minutes - comme le montrent les études de l'industrie - un retard dans l'assemblage des journaux est suffisant pour perdre la trace.

Incohérences d'identification

Les identifiants des utilisateurs ne sont pas toujours "stables". Selon le contexte et le type d'opération, le même utilisateur peut apparaître dans les journaux sous différents "noms principaux d'utilisateur" (UPN). Par exemple, votre utilisateur peut être enregistré sous le nom de :

  • john.smith@company.com
  • John.Smith@company.com (attention à la différence de majuscules)
  • AN045789@company.com

M365 Exchange jette un pavé dans la mare en ajoutant des noms anciens tels que les suivants (et d'autres) :

"NAMPR07A006.PROD.OUTLOOK.COM/Microsoft ExchangeHosted Organizations/ company.onmicrosoft.com/0cf179f8-0fa4-478f-a4cc-b2ea0b18155e "au nom de "NAMPR07A006.PROD.OUTLOOK.COM/Microsoft ExchangeHosted Organizations/ company.onmicrosoft.com/JohnSmith".

Dans les cas de variabilité des noms, il devient difficile de relier différents événements au même utilisateur. Si la corrélation des événements par l'UPN peut être la première impulsion, la corrélation par l'ID interne unique peut être une stratégie plus robuste (mais qui n'est pas encore infaillible).  

Les difficultés persistent :  

  • Des noms différents dans des journaux différents peuvent avoir des noms de champs qui se chevauchent et qui ont des significations différentes. Par exemple, user_id désignera un GUID d'utilisateur dans un journal et un UPN dans un autre.
  • Les identifiants d'utilisateur peuvent avoir des valeurs représentant le prénom et le nom de famille de l'utilisateur, les noms d'application, les GUID d'application et d'autres noms inhabituels et identifiants uniques.
  • Les identifiants des utilisateurs peuvent être vides ou contenir des noms inutiles tels que "Non disponible", "Inconnu", "Pas d'UPN" :

En tant que défenseur, vous devez être prêt à voir ces informations (peu utiles) dans les champs d'identité de l'utilisateur et à construire une fonctionnalité de requête en conséquence.

Incohérences IP

Une adresse IP valide est une exigence de base pour chaque enregistrement. Bien que des adresses IPv4 et IPv6 valides soient disponibles dans les entrées de journal la plupart du temps, nous voyons parfois des adresses IP difficiles à comprendre et à utiliser dans l'analyse :

  • IP avec numéros de port (v4 et v6)
  • IP vides
  • IP locales et privées : 127.0.0.1, 192.168.*, 10.*
  • Toutes les adresses IP nulles : 0.0.0.0
  • Masques IP au lieu d'IP : 255.255.255.255
  • IP correspondant à l'infrastructure Azure, et non à l'utilisateur effectuant l'opération

Les adresses IP ne peuvent pas être mises en corrélation avec les enregistrements de connexion pour certaines opérations, ce qui complique l'analyse des incidents. Des indicateurs de risque et de réputation de la propriété intellectuelle peuvent parfois être disponibles, mais ils sont soumis à la"taxe d'enregistrement".

En tant que défenseur, vous devez vous attendre à ces cas particuliers lorsque vous écrivez des requêtes de chasse et des alertes et les intégrer dans votre logique.

Incohérences de géolocalisation

Actuellement, Microsoft ne fournit que la géolocalisation pour les enregistrements de connexion. Cela aurait été utile pour d'autres sources de journaux, car il n'est pas toujours possible de relier l'activité à des enregistrements de connexion spécifiques.

Cette fonction n'est pas parfaite. Il y a parfois des problèmes :

  • La même adresse IP renvoie à plusieurs emplacements (très probablement liés à des appareils mobiles).
  • Les enregistrements sont géolocalisés de manière incorrecte en masse.
  • Les informations géographiques sont manquantes :

La géolocalisation est également facilement trompée par TOR, les VPN, les proxys et les IP des fournisseurs de cloud - et doit être prise avec un grain de sel.

Incohérences dans les informations sur les appareils

Les détails relatifs au dispositif sont complexes à déterminer pour Microsoft (sauf s'il s'agit d'un dispositif enrôlé). Les informations relatives à la plate-forme et au navigateur sont généralement analysées à partir de l'agent utilisateur (UA).

Malheureusement, il y a là aussi des incohérences : 

  • Certains journaux analysent l'UA et la fournissent de manière fragmentaire, tandis que d'autres donnent la chaîne complète de l'UA (que vous devez interpréter).
  • Les informations sur les appareils ne sont pas disponibles dans tous les journaux
  • Les valeurs analysées ne sont pas toujours cohérentes (par exemple, "Windows" vs. "Windows 10")

Les attaquants peuvent facilement falsifier l'agent utilisateur, mais il reste précieux pour les enquêtes, car tous ne sont pas assez disciplinés pour le modifier discrètement. 

Défis liés au contenu du journal

Même si vous parvenez à collecter et à mettre en corrélation les journaux, leur contenu peut encore poser des problèmes.

Schéma des fluides

Le schéma de certains journaux (par exemple, Management Activity API) est "fluide". Cela signifie qu'un paramètre unique dans une nouvelle opération sera ajouté au journal en tant que nouvelle colonne.

Cela rend sa gestion difficile, même pour Log Analytics. (Nous avons observé qu'il affichait des erreurs à propos d'une "limite de 500 colonnes maximum atteinte"). Si vous cherchez à consommer des événements dans un SIEM externe, vous devrez peut-être être sélectif quant aux colonnes à consommer, et il est impossible de prévoir les nouvelles colonnes ajoutées par Azure.

Une meilleure méthode aurait consisté à utiliser un schéma statique dans tous les journaux, en ajoutant des champs de structure (par exemple en JSON) pour gérer la variabilité.

Événements manquants

Certains types d'événements peuvent se trouver dans plusieurs journaux. Par exemple, les enregistrements de connexion sont disponibles à la fois dans l'API graphique et dans l'API des activités de gestion. Comparez les enregistrements d'un même événement dans les deux sources et vous constaterez des différences occasionnelles. 

Prenons les exemples suivants, tirés d'une enquête sur un incident récent. Bien qu'ils correspondent tous aux mêmes actions d'un attaquant, les enregistrements ne correspondent pas exactement :

Graph API (bêta - dans Azure Portal):

Graph API (v1.0) : 

AuditAzureActiveDirectory dans Management Activity API :

Ce type d'incohérence est difficile à reproduire et à expliquer, mais il faut en être conscient lors de l'analyse des journaux. Des enregistrements peuvent se perdre et l'analyse de plusieurs journaux peut s'avérer nécessaire pour obtenir une image plus complète de ce qui s'est passé.

Documentation déficiente

Alors que les API Azure sont raisonnablement bien documentées, la documentation sur les événements de journalisation fait défaut. Pour de nombreux événements, la seule chose documentée est le nom de l'opération, mais les champs individuels et leur signification sont souvent un mystère. Vous devez parcourir les blogs et les forums de discussion pour essayer d'interpréter ce qui se passe.

Outre le fait que l'objectif d'un champ n'est pas clair, les valeurs des données individuelles sont parfois mal documentées. Nous avons vu des types d'authentification spécifiques, des codes d'état, des sous-types d'opération et d'autres données sans description. Même un effort de recherche approfondi n'a pas permis de clarifier certaines de ces valeurs.

Parce que nous ne comprenons pas certains champs et certaines valeurs, nous ne pouvons pas les contrôler et les interpréter au cours de l'enquête et de la réponse à l'incident.

Changements inopinés

Au fur et à mesure que la fonctionnalité de cloud évolue (comme c'est souvent le cas), de nouveaux types d'événements apparaissent à l'improviste dans les journaux. Par exemple, un nouveau code d'erreur a été ajouté pour les échecs de connexion sans mot de passe que nous avons récemment documentés. L'équipe de recherche en sécurité de Vectra AI a dû passer du temps à enquêter sur ce code avant de comprendre ce qui l'avait déclenché et, jusqu'à ce moment-là, nos requêtes de surveillance n'en tenaient pas compte.  

Plus inquiétant encore, les événements existants peuvent également disparaître ou changer de format. Voici quelques exemples récents :

  • MailboxLogin que nous suivions et qui disparaissait silencieusement des journaux Exchange.
  • Les erreurs de connexion pour des noms d'utilisateur inexistants, que nous suivions pour détecter les premiers stades d'une activité de reconnaissance, n'étaient plus consignées dans les journaux de connexion.

Lorsque vous avez des requêtes de surveillance et d'analyse qui recherchent des événements spécifiques, ces changements les feront cesser de fonctionner sans avertissement. Il s'agit là du pire type de défaillance - lorsque vous ne savez même pas qu'il y a un problème. Il se peut que vous deviez investir dans une logique de contrôle de l'intégrité des journaux et surveiller de près l'évolution de leur contenu et de leur documentation. Malheureusement, la plupart des défenseurs sont trop occupés pour y consacrer du temps.

Des valeurs brisées

Certains champs du journal ont des structures complexes (par exemple JSON), et les requêtes de chasse et de surveillance doivent les analyser pour se référer à des sous-champs spécifiques.

Parfois, ces valeurs sont coupées en raison de limites de taille, ce qui entraîne des ruptures de structure. Par exemple, considérons la valeur suivante enregistrée pour l'opération Set-ConditionalAccessPolicy. Une partie de cette valeur est coupée et remplacée par trois points ("..."), ce qui perturbe l'analyseur JSON : 

Les requêtes de contrôle qui rencontrent de tels enregistrements échouent, ce qui crée des zones d'ombre.

Dans ce cas, la meilleure stratégie n'est peut-être pas de s'appuyer sur l'analyse correcte des valeurs, et les recherches par sous-chaînes peuvent être plus efficaces.

Les enseignements à tirer pour les joueurs de l'équipe rouge

Jusqu'à présent, nous n'avons parlé que des difficultés que ces problèmes posent à votre équipe. Mais il est important de se rappeler que toute perte du défenseur est un gain pour l'attaquant. Les chapeaux noirs, les APT et les red-teamers compétents peuvent tirer parti des particularités de la journalisation Azure pour dissimuler leurs actions et compliquer les efforts de l'équipe bleue.

Voici quelques-unes des techniques que les attaquants pourraient utiliser :

  • Recours à des opérations inhabituelles, moins documentées ou moins comprises
  • Exécution d'actions qui injectent des valeurs erronées ou non documentées dans les journaux afin de compliquer l'analyse.
  • Connexion à partir d'emplacements pour lesquels les informations d'IP ou de géolocalisation sont enregistrées de manière incorrecte.
  • Programmation des opérations pour tirer parti des retards d'ingestion ou pour compliquer la découverte d'événements connexes.

Bien entendu, des recherches supplémentaires seraient nécessaires pour transformer toute lacune en matière de journalisation en une technique d'évasion robuste.

Que peuvent faire les défenseurs ?

Les équipes chargées de la sécurité dans le nuage doivent aborder les logs Microsoft avec scepticisme et stratégie. Voici trois impératifs :

  1. Ne vous fiez pas à la vue de surface - Validez régulièrement le flux et l'exhaustivité de vos journaux. Surveillez les lacunes. Créez des alertes en cas de désactivation ou d'interruption de la journalisation.
  2. Comprendre comment les données relatives à l'identité, à l'IP et à l'activité sont enregistrées par les services. Tenir compte des incohérences. Privilégier les GUID aux noms d'affichage lorsque cela est possible.
  3. Pousser au changement - Les clients de Microsoft méritent des journaux précis, opportuns et bien documentés. Si les défenseurs se heurtent à ces lacunes, les attaquants les exploiteront. Les résultats en matière de sécurité s'améliorent lorsque le signal s'améliore.

Chez Vectra AI, nous avons beaucoup investi pour relever ces défis - normaliser les journaux, dédupliquer les entrées et détecter le comportement des attaquants même lorsque les journaux ne sont pas fiables. Mais pour élever le niveau de référence de l'industrie, nous avons également besoin de meilleures normes de télémétrie de la part des fournisseurs de cloud .

Que faut-il faire pour améliorer la qualité des grumes ?

Nous ne sommes pas les seuls à critiquer la qualité des logs Azure (des problèmes similaires ont déjà été soulevés par CrowdStrike et EricWoodruff), et nous ne pouvons que spéculer sur la raison pour laquelle ils sont si nombreux.

Les journaux sont généralement relégués au second plan, en termes de priorité, par rapport à d'autres fonctions dans le développement de logiciels. Les fonctions de service en arrière-plan peuvent être sacrifiées lorsque l'équipe de développement est pressée de lancer la fonctionnalité principale du produit.

Dans les énormes écosystèmes de produits tels qu'Azure, de nombreux produits indépendants (et parfois anciens) sont réunis. Il peut être difficile de faire en sorte qu'ils fournissent tous un bon signal dans une architecture de journalisation commune et cette fonctionnalité n'est pas exactement "en contact avec le client", de sorte que les plaintes à ce sujet risquent d'être dépourvues de priorité.

Quelle qu'en soit la raison, l'absence d'alternatives dans un environnement cloud rend les problèmes de journalisation beaucoup plus graves qu'ils ne l'auraient été dans une configuration traditionnelle sur site. Hormis le fait d'être conscient des lacunes des journaux et d'essayer de les contourner, les défenseurs n'ont pas d'autres options. Microsoft est propriétaire de cette fonctionnalité et c'est à lui de l'améliorer.

Nous pensons qu'un certain nombre de changements non intrusifs peuvent (et doivent) être apportés par l'équipe Azure :

  • Tous les événements, champs et valeurs d'énumération doivent être entièrement documentés pour que l'analyse des journaux ne soit plus un jeu d'enfant.
  • La structure et le contenu des journaux doivent être traités comme une API - toute modification susceptible d'interrompre la fonctionnalité d'interrogation des journaux doit être introduite de manière contrôlée, et les clients doivent avoir le temps de s'adapter aux changements.
  • Tous les ajouts et (surtout) toutes les suppressions d'opérations enregistrées doivent être clairement annoncés.
  • Les documents doivent être transmis beaucoup plus rapidement qu'aujourd'hui - en quelques secondes plutôt qu'en quelques minutes ou heures - et les événements ne doivent pas être retardés ou arriver dans le désordre.
  • Toutes les valeurs enregistrées doivent être utiles, correctes et non ambiguës.
  • Les journaux doivent contenir de nombreuses informations utiles pour la réponse aux incidents (par exemple, la réputation des adresses IP).

Idéalement, la refonte de l'architecture de journalisation pour la rendre plus rationnelle (similaire à ce qui est disponible dans AWS et Okta) serait bénéfique.

Votre travail de défenseur est difficile. Essayer de détecter les attaques et d'y remédier rapidement est une entreprise de taille, et cela devient encore plus laborieux lorsque vous devez enregistrer les problèmes et les contourner.

La promesse d'une meilleure sécurité dans l'cloud n'est pas une chimère, et l'un des moyens d'y parvenir est de fournir une journalisation de haute qualité. Si les fournisseurs ont le pouvoir d'y parvenir, ils ne sont pas forcément incités à en faire un objectif prioritaire. C'est là que nous intervenons. Plus la communauté des chercheurs en sécurité exposera de choses, et plus nous exercerons de pression, plus nous nous rapprocherons de l'amélioration de la qualité des journaux.

Vous souhaitez participer à la conversation ? Engagez-vous directement avec l'équipe de recherche sur la sécurité de l'Vectra AI , sur cet article de blog et sur d'autres sujets, sur Reddit.

Foire aux questions