目次

Azure Application Insights

ダウンストリームのワークフローのログに依存しないでください。ログは予告なく変更される場合があります。代わりに Service Bus Topic を使用してください。ログにのみ存在する必要な情報がある場合は、機能のリクエストでサポートにお問い合わせください。

Application Insightsで検索結果を検索する

File Storage Security は、検索結果を Azure Application Insights Logsに記録します。これらのログには、 fss- *タグにある情報よりも少し多くの情報が含まれています。スキャン結果はApplication Insightsログで検索できます。クエリの設定方法の例を次に示します。

  1. Azureポータルで、 Resource groups > Scanner Stack > Overview に移動し、接頭辞が tmai0 のApplication Insightsリソースをクリックします。
  2. ** Monitoring ** > Logsに移動し、 ** Time range **を設定します。
  3. クエリボックスの内容を次の行に置き換えます。

    traces
    | where message has "scanner result"
    | sort by timestamp desc 
    | limit 20
    | project timestamp, message
    

    このクエリでは、最大20件までのすべての検索結果が検索されます。

  4. [ Run ]を選択します。検索結果を含むメッセージのリストが表示されます。

    予期した結果が表示されない場合は、より広い時間範囲を設定してください。

  5. メッセージを展開すると、検索結果が表示されます。検索結果については、「 検索結果の形式」を参照してください。

Application Insightsを使用して不正なファイルを監視する

Azure Application Insights Logsを使用して、不正なファイルについてシステムを監視できます。

Scanner 関数 が不正なファイルを検出したときに生成したログを検索するスクリプトの例を次に示します。

traces
| where message has "scanner result"
| sort by timestamp desc 
| limit 20
| extend scannerResult=parse_json(substring(message, 16))
| extend scanner_status=scannerResult.scanner_status_message
| extend file_url=scannerResult.file_url
| extend malware=scannerResult.scanning_result.Findings[0].malware
| extend infected=isnotempty(malware)
| project timestamp, scanner_status, infected, malware, file_url

クエリを作成したら、クエリを保存して定期的に再実行し、不正なファイルを監視できます。

スクリーンショット