CORRETO
Você pode monitorar o Firewall do Azure usando os logs de firewall. Você também pode usar os logs de atividades para auditar operações nos recursos do Firewall do Azure.
2.1. O que são logs?
Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão.
Que tipo de atividade pode ocasionar a geração de um log?
Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo (vide seção 2.4).
Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.
Que tipo de informação está presente em um log?
Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informações:
Data e horário em que ocorreu uma determinada atividade;
Endereço IP3 de origem da atividade;
Portas envolvidas;
Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como:
O time zone4 do horário do log;
Protocolo utilizado (TCP, UDP, ICMP, etc).
Os dados completos que foram enviados para o computador ou rede.
Fontes :
https://sac.uol.com.br/info/cartilha/incidentes/sec2.jhtm
https://docs.microsoft.com/pt-br/azure/firewall/logs-and-metrics