Alerte Microsoft.SecurityInsightSRules 2022-08-01
- La plus récente
- 2023-02-01-preview
- 2022-12-01-preview
- 01-11-2022
- 2022-11-01-preview
- 2022-10-01-preview
- 2022-09-01-preview
- 2022-08-01
- 2022-08-01-preview
- 2022-07-01-preview
- 2022-06-01-preview
- 2022-05-01-preview
- 2022-04-01-preview
- 2022-01-01-preview
- 2021-10-01
- 2021-10-01-preview
- 2021-09-01-preview
- 2021-03-01-preview
- 2020-01-01
- 2019-01-01-preview
Définition de ressource Bicep
Le type de ressource alertRules est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la scope
propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans Bicep.
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.SecurityInsights/alertRules, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.SecurityInsights/alertRules@2022-08-01' = {
name: 'string'
kind: 'string'
scope: resourceSymbolicName
etag: 'string'
// For remaining properties, see alertRules objects
}
objets alertRules
Définissez la propriété kind pour spécifier le type d’objet.
Pour Fusion, utilisez :
kind: 'Fusion'
properties: {
alertRuleTemplateName: 'string'
enabled: bool
}
Pour MicrosoftSecurityIncidentCreation, utilisez :
kind: 'MicrosoftSecurityIncidentCreation'
properties: {
alertRuleTemplateName: 'string'
description: 'string'
displayName: 'string'
displayNamesExcludeFilter: [
'string'
]
displayNamesFilter: [
'string'
]
enabled: bool
productFilter: 'string'
severitiesFilter: [
'string'
]
}
Pour Planifié, utilisez :
kind: 'Scheduled'
properties: {
alertDetailsOverride: {
alertDescriptionFormat: 'string'
alertDisplayNameFormat: 'string'
alertSeverityColumnName: 'string'
alertTacticsColumnName: 'string'
}
alertRuleTemplateName: 'string'
customDetails: {}
description: 'string'
displayName: 'string'
enabled: bool
entityMappings: [
{
entityType: 'string'
fieldMappings: [
{
columnName: 'string'
identifier: 'string'
}
]
}
]
eventGroupingSettings: {
aggregationKind: 'string'
}
incidentConfiguration: {
createIncident: bool
groupingConfiguration: {
enabled: bool
groupByAlertDetails: [
'string'
]
groupByCustomDetails: [
'string'
]
groupByEntities: [
'string'
]
lookbackDuration: 'string'
matchingMethod: 'string'
reopenClosedIncident: bool
}
}
query: 'string'
queryFrequency: 'string'
queryPeriod: 'string'
severity: 'string'
suppressionDuration: 'string'
suppressionEnabled: bool
tactics: [
'string'
]
techniques: [
'string'
]
templateVersion: 'string'
triggerOperator: 'string'
triggerThreshold: int
}
Valeurs de propriétés
alertRules
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource | string (obligatoire) |
kind | Définir le type d’objet | Fusion MicrosoftSecurityIncidentCreation Planifié (obligatoire) |
scope | Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. | Ressource cible Pour Bicep, définissez cette propriété sur le nom symbolique de la ressource pour appliquer la ressource d’extension. |
etag | Etag de la ressource Azure | string |
FusionAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | 'Fusion' (obligatoire) |
properties | Propriétés de la règle d’alerte Fusion | FusionAlertRuleProperties |
FusionAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string (obligatoire) |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
MicrosoftSecurityIncidentCreationAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | 'MicrosoftSecurityIncidentCreation' (obligatoire) |
properties | Propriétés de la règle MicrosoftSecurityIncidentCreation | MicrosoftSecurityIncidentCreationAlertRuleProperties |
MicrosoftSecurityIncidentCreationAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string |
description | Description de la règle d’alerte. | string |
displayName | Nom complet des alertes créées par cette règle d’alerte. | string (obligatoire) |
displayNamesExcludeFilter | displayNames des alertes sur lesquels les cas ne seront pas générés | string[] |
displayNamesFilter | displayNames des alertes sur lesquels les cas seront générés | string[] |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
productFilter | ProductName des alertes sur laquelle les cas seront générés | « Azure Active Directory Identity Protection » « Azure Advanced Threat Protection » « Azure Security Center pour IoT » 'Azure Security Center' « Microsoft Sécurité des applications infonuagiques » (obligatoire) |
severitiesFilter | gravités des alertes sur lesquelles les cas seront générés | Tableau de chaînes contenant l’un des éléments suivants : 'High' 'Informational' 'Low' 'Medium' |
ScheduledAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | 'Scheduled' (obligatoire) |
properties | Propriétés de la règle d’alerte planifiée | ScheduledAlertRuleProperties |
ScheduledAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertDetailsOverride | Paramètres de remplacement des détails de l’alerte | AlertDetailsOverride |
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string |
customDetails | Dictionnaire de paires clé-valeur de chaîne de colonnes à attacher à l’alerte | object |
description | Description de la règle d’alerte. | string |
displayName | Nom complet des alertes créées par cette règle d’alerte. | string (obligatoire) |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
entityMappings | Tableau des mappages d’entités de la règle d’alerte | EntityMapping[] |
eventGroupingSettings | Paramètres de regroupement d’événements. | EventGroupingSettings |
incidentConfiguration | Paramètres des incidents créés à partir d’alertes déclenchées par cette règle d’analytique | IncidentConfiguration |
query | Requête qui crée des alertes pour cette règle. | string |
queryFrequency | Fréquence (au format de durée ISO 8601) pour l’exécution de cette règle d’alerte. | string |
queryPeriod | Période (au format de durée ISO 8601) que cette règle d’alerte examine. | string |
severity | Gravité des alertes créées par cette règle d’alerte. | 'High' 'Informational' 'Low' 'Medium' |
suppressionDuration | Suppression (au format de durée ISO 8601) à attendre depuis le dernier déclenchement de cette règle d’alerte. | string (obligatoire) |
suppressionEnabled | Détermine si la suppression de cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
Tactiques | Tactiques de la règle d’alerte | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'CommandAndControl' 'CredentialAccess' 'DefenseEvasion' 'Discovery' 'Execution' 'Exfiltration' 'Impact' 'ImpairProcessControl' 'InhibitResponseFunction' 'InitialAccess' 'LateralMovement' 'Persistance' 'PreAttack' 'PrivilegeEscalation' 'Reconnaissance' 'ResourceDevelopment' |
techniques | Techniques de la règle d’alerte | string[] |
templateVersion | Version du modèle de règle d’alerte utilisé pour créer cette règle - au format {a.b.c}, où tous sont des nombres, par exemple 0 {1.0.2} | string |
triggerOperator | Opération par rapport au seuil qui déclenche la règle d’alerte. | 'Equal' 'GreaterThan' 'LessThan' 'NotEqual' |
triggerThreshold | Le seuil déclenche cette règle d’alerte. | int |
AlertDetailsOverride
Nom | Description | Valeur |
---|---|---|
alertDescriptionFormat | format contenant les noms de colonnes pour remplacer la description de l’alerte | string |
alertDisplayNameFormat | format contenant le ou les noms de colonnes pour remplacer le nom de l’alerte | string |
alertSeverityColumnName | nom de colonne à partir duquel prendre la gravité de l’alerte | string |
alertTacticsColumnName | nom de colonne à partir duquel prendre les tactiques d’alerte | string |
EntityMapping
Nom | Description | Valeur |
---|---|---|
entityType | Type V3 de l’entité mappée | 'Compte' 'AzureResource' 'CloudApplication' 'DNS' 'Fichier' 'FileHash' 'Host' 'IP' 'MailCluster' 'MailMessage' 'Boîte aux lettres' 'Programme malveillant' 'Processus' 'RegistryKey' 'RegistryValue' 'SecurityGroup' « SubmissionMail » 'URL' |
fieldMappings | tableau de mappages de champs pour le mappage d’entité donné | FieldMapping[] |
FieldMapping
Nom | Description | Valeur |
---|---|---|
columnName | nom de colonne à mapper à l’identificateur | string |
identificateur | identificateur V3 de l’entité | string |
EventGroupingSettings
Nom | Description | Valeur |
---|---|---|
agrégationKind | Types d’agrégation de regroupement d’événements | 'AlertPerResult' 'SingleAlert' |
IncidentConfiguration
Nom | Description | Valeur |
---|---|---|
createIncident | Créer des incidents à partir d’alertes déclenchées par cette règle d’analytique | bool (obligatoire) |
groupingConfiguration | Définir la façon dont les alertes déclenchées par cette règle d’analytique sont regroupées en incidents | GroupingConfiguration |
GroupingConfiguration
Nom | Description | Valeur |
---|---|---|
enabled | Regroupement activé | bool (obligatoire) |
groupByAlertDetails | Liste des détails d’alerte à regrouper par (lorsque la correspondancemethod est sélectionnée) | Tableau de chaînes contenant l’un des éléments suivants : 'DisplayName' 'Gravité' |
groupByCustomDetails | Liste des clés de détails personnalisées à regrouper par (lorsque la correspondanceMethod est sélectionnée). Seules les clés définies dans la règle d’alerte actuelle peuvent être utilisées. | string[] |
groupByEntities | Liste des types d’entités à regrouper (lorsque matchingMethod est Sélectionné). Seules les entités définies dans la règle d’alerte actuelle peuvent être utilisées. | Tableau de chaînes contenant l’un des éléments suivants : 'Compte' 'AzureResource' 'CloudApplication' 'DNS' 'Fichier' 'FileHash' 'Host' 'IP' 'MailCluster' 'MailMessage' 'Boîte aux lettres' 'Programme malveillant' 'Processus' 'RegistryKey' 'RegistryValue' 'SecurityGroup' « SubmissionMail » 'URL' |
lookbackDuration | Limiter le groupe aux alertes créées pendant la durée de recherche en arrière (au format de durée ISO 8601) | chaîne (obligatoire) |
matchingMethod | Méthode de correspondance de regroupement. Lorsque la méthode est Sélectionnée au moins l’une des valeurs groupByEntities, groupByAlertDetails, groupByCustomDetails doit être fourni et non vide. | 'AllEntities' 'AnyAlert' 'Selected' (obligatoire) |
rouvrirClosedIncident | Rouvrir les incidents de correspondance fermés | bool (obligatoire) |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Crée une règle d’analyse planifiée Microsoft Sentinel |
Cet exemple montre comment créer une règle d’analyse planifiée dans Microsoft Sentinel |
Définition de ressources de modèle ARM
Le type de ressource alertRules est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la scope
propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans les modèles ARM.
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.SecurityInsights/alertRules, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.SecurityInsights/alertRules",
"apiVersion": "2022-08-01",
"name": "string",
"kind": "string",
"scope": "string",
"etag": "string",
// For remaining properties, see alertRules objects
}
objets alertRules
Définissez la propriété kind pour spécifier le type d’objet.
Pour Fusion, utilisez :
"kind": "Fusion",
"properties": {
"alertRuleTemplateName": "string",
"enabled": "bool"
}
Pour MicrosoftSecurityIncidentCreation, utilisez :
"kind": "MicrosoftSecurityIncidentCreation",
"properties": {
"alertRuleTemplateName": "string",
"description": "string",
"displayName": "string",
"displayNamesExcludeFilter": [ "string" ],
"displayNamesFilter": [ "string" ],
"enabled": "bool",
"productFilter": "string",
"severitiesFilter": [ "string" ]
}
Pour Planifié, utilisez :
"kind": "Scheduled",
"properties": {
"alertDetailsOverride": {
"alertDescriptionFormat": "string",
"alertDisplayNameFormat": "string",
"alertSeverityColumnName": "string",
"alertTacticsColumnName": "string"
},
"alertRuleTemplateName": "string",
"customDetails": {},
"description": "string",
"displayName": "string",
"enabled": "bool",
"entityMappings": [
{
"entityType": "string",
"fieldMappings": [
{
"columnName": "string",
"identifier": "string"
}
]
}
],
"eventGroupingSettings": {
"aggregationKind": "string"
},
"incidentConfiguration": {
"createIncident": "bool",
"groupingConfiguration": {
"enabled": "bool",
"groupByAlertDetails": [ "string" ],
"groupByCustomDetails": [ "string" ],
"groupByEntities": [ "string" ],
"lookbackDuration": "string",
"matchingMethod": "string",
"reopenClosedIncident": "bool"
}
},
"query": "string",
"queryFrequency": "string",
"queryPeriod": "string",
"severity": "string",
"suppressionDuration": "string",
"suppressionEnabled": "bool",
"tactics": [ "string" ],
"techniques": [ "string" ],
"templateVersion": "string",
"triggerOperator": "string",
"triggerThreshold": "int"
}
Valeurs de propriétés
alertRules
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.SecurityInsights/alertRules » |
apiVersion | Version de l’API de ressource | '2022-08-01' |
name | Nom de la ressource | chaîne (obligatoire) |
kind | Définir le type d’objet | Fusion MicrosoftSecurityIncidentCreation Planifié (obligatoire) |
scope | Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue du déploiement. | Ressource cible Pour JSON, définissez la valeur sur le nom complet de la ressource à laquelle appliquer la ressource d’extension . |
etag | Etag de la ressource Azure | string |
FusionAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | 'Fusion' (obligatoire) |
properties | Propriétés de la règle d’alerte Fusion | FusionAlertRuleProperties |
FusionAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | chaîne (obligatoire) |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
MicrosoftSecurityIncidentCreationAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | 'MicrosoftSecurityIncidentCreation' (obligatoire) |
properties | Propriétés de règle MicrosoftSecurityIncidentCreation | MicrosoftSecurityIncidentCreationAlertRuleProperties |
MicrosoftSecurityIncidentCreationAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string |
description | Description de la règle d’alerte. | string |
displayName | Nom d’affichage des alertes créées par cette règle d’alerte. | chaîne (obligatoire) |
displayNamesExcludeFilter | les displayNames des alertes sur lesquels les cas ne seront pas générés | string[] |
displayNamesFilter | les displayNames des alertes sur lesquels les cas seront générés | string[] |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
productFilter | ProductName des alertes sur lequel les cas seront générés | « Azure Active Directory Identity Protection » « Azure Advanced Threat Protection » « Azure Security Center pour IoT » 'Azure Security Center' « Microsoft Sécurité des applications infonuagiques » (obligatoire) |
gravitésFiltre | les gravités des alertes sur lesquelles les cas seront générés | Tableau de chaînes contenant l’un des éléments suivants : 'High' « Informationnelle » 'Faible' 'Moyen' |
ScheduledAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | 'Planifié' (obligatoire) |
properties | Propriétés de règle d’alerte planifiée | ScheduledAlertRuleProperties |
ScheduledAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertDetailsOverride | Paramètres de remplacement des détails de l’alerte | AlertDetailsOverride |
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string |
customDetails | Dictionnaire des paires clé-valeur de chaîne de colonnes à attacher à l’alerte | object |
description | Description de la règle d’alerte. | string |
displayName | Nom d’affichage des alertes créées par cette règle d’alerte. | chaîne (obligatoire) |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
entityMappings | Tableau des mappages d’entités de la règle d’alerte | EntityMapping[] |
eventGroupingSettings | Paramètres de regroupement d’événements. | EventGroupingSettings |
incidentConfiguration | Paramètres des incidents créés à partir d’alertes déclenchées par cette règle d’analytique | IncidentConfiguration |
query | Requête qui crée des alertes pour cette règle. | string |
queryFrequency | Fréquence (au format de durée ISO 8601) pour l’exécution de cette règle d’alerte. | string |
queryPeriod | Période (au format durée ISO 8601) que cette règle d’alerte examine. | string |
severity | Gravité des alertes créées par cette règle d’alerte. | 'High' « Informationnelle » 'Faible' 'Moyen' |
suppressionDuration | Suppression (au format durée ISO 8601) à attendre depuis le dernier déclenchement de cette règle d’alerte. | chaîne (obligatoire) |
suppressionEnabled | Détermine si la suppression de cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
Tactiques | Tactiques de la règle d’alerte | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'CommandAndControl' 'CredentialAccess' 'DefenseEvasion' 'Découverte' 'Exécution' 'Exfiltration' 'Impact' 'ImpairProcessControl' 'InhibitResponseFunction' 'InitialAccess' 'LateralMovement' 'Persistance' 'PreAttack' 'PrivilegeEscalation' 'Reconnaissance' 'ResourceDevelopment' |
techniques | Techniques de la règle d’alerte | string[] |
templateVersion | Version du modèle de règle d’alerte utilisé pour créer cette règle - au format {a.b.c}, où tous sont des nombres, par exemple 0 {1.0.2} | string |
triggerOperator | Opération par rapport au seuil qui déclenche la règle d’alerte. | 'Equal' 'GreaterThan' 'LessThan' 'NotEqual' |
triggerThreshold | Le seuil déclenche cette règle d’alerte. | int |
AlertDetailsOverride
Nom | Description | Valeur |
---|---|---|
alertDescriptionFormat | format contenant les noms de colonnes pour remplacer la description de l’alerte | string |
alertDisplayNameFormat | format contenant le ou les noms de colonnes pour remplacer le nom de l’alerte | string |
alertSeverityColumnName | nom de colonne à partir duquel prendre la gravité de l’alerte | string |
alertTacticsColumnName | nom de colonne à partir duquel prendre les tactiques d’alerte | string |
EntityMapping
Nom | Description | Valeur |
---|---|---|
entityType | Type V3 de l’entité mappée | 'Compte' 'AzureResource' 'CloudApplication' 'DNS' 'Fichier' 'FileHash' 'Host' 'IP' 'MailCluster' 'MailMessage' 'Boîte aux lettres' 'Programme malveillant' 'Processus' 'RegistryKey' 'RegistryValue' 'SecurityGroup' « SubmissionMail » 'URL' |
fieldMappings | tableau de mappages de champs pour le mappage d’entité donné | FieldMapping[] |
FieldMapping
Nom | Description | Valeur |
---|---|---|
columnName | nom de colonne à mapper à l’identificateur | string |
identificateur | identificateur V3 de l’entité | string |
EventGroupingSettings
Nom | Description | Valeur |
---|---|---|
agrégationKind | Types d’agrégation de regroupement d’événements | 'AlertPerResult' 'SingleAlert' |
IncidentConfiguration
Nom | Description | Valeur |
---|---|---|
createIncident | Créer des incidents à partir d’alertes déclenchées par cette règle d’analytique | bool (obligatoire) |
groupingConfiguration | Définir la façon dont les alertes déclenchées par cette règle d’analytique sont regroupées en incidents | GroupingConfiguration |
GroupingConfiguration
Nom | Description | Valeur |
---|---|---|
enabled | Regroupement activé | bool (obligatoire) |
groupByAlertDetails | Liste des détails d’alerte à regrouper par (lorsque la correspondancemethod est sélectionnée) | Tableau de chaînes contenant l’un des éléments suivants : 'DisplayName' 'Gravité' |
groupByCustomDetails | Liste des clés de détails personnalisées à regrouper par (lorsque la correspondanceMethod est sélectionnée). Seules les clés définies dans la règle d’alerte actuelle peuvent être utilisées. | string[] |
groupByEntities | Liste des types d’entités à regrouper (lorsque matchingMethod est Sélectionné). Seules les entités définies dans la règle d’alerte actuelle peuvent être utilisées. | Tableau de chaînes contenant l’un des éléments suivants : 'Compte' 'AzureResource' 'CloudApplication' 'DNS' 'Fichier' 'FileHash' 'Host' 'IP' 'MailCluster' 'MailMessage' 'Boîte aux lettres' 'Programme malveillant' 'Processus' 'RegistryKey' 'RegistryValue' 'SecurityGroup' « SubmissionMail » 'URL' |
lookbackDuration | Limiter le groupe aux alertes créées pendant la durée de recherche en arrière (au format de durée ISO 8601) | chaîne (obligatoire) |
matchingMethod | Méthode de correspondance de regroupement. Lorsque la méthode est Sélectionnée au moins l’une des valeurs groupByEntities, groupByAlertDetails, groupByCustomDetails doit être fourni et non vide. | 'AllEntities' 'AnyAlert' 'Selected' (obligatoire) |
rouvrirClosedIncident | Rouvrir les incidents de correspondance fermés | bool (obligatoire) |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Crée une règle d’analyse planifiée Microsoft Sentinel |
Cet exemple montre comment créer une règle d’analyse planifiée dans Microsoft Sentinel |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource alertRules est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la parent_id
propriété sur cette ressource pour définir l’étendue de cette ressource.
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.SecurityInsights/alertRules, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.SecurityInsights/alertRules@2022-08-01"
name = "string"
parent_id = "string"
// For remaining properties, see alertRules objects
body = jsonencode({
kind = "string"
etag = "string"
})
}
objets alertRules
Définissez la propriété kind pour spécifier le type d’objet.
Pour Fusion, utilisez :
kind = "Fusion"
properties = {
alertRuleTemplateName = "string"
enabled = bool
}
Pour MicrosoftSecurityIncidentCreation, utilisez :
kind = "MicrosoftSecurityIncidentCreation"
properties = {
alertRuleTemplateName = "string"
description = "string"
displayName = "string"
displayNamesExcludeFilter = [
"string"
]
displayNamesFilter = [
"string"
]
enabled = bool
productFilter = "string"
severitiesFilter = [
"string"
]
}
Pour Planifié, utilisez :
kind = "Scheduled"
properties = {
alertDetailsOverride = {
alertDescriptionFormat = "string"
alertDisplayNameFormat = "string"
alertSeverityColumnName = "string"
alertTacticsColumnName = "string"
}
alertRuleTemplateName = "string"
customDetails = {}
description = "string"
displayName = "string"
enabled = bool
entityMappings = [
{
entityType = "string"
fieldMappings = [
{
columnName = "string"
identifier = "string"
}
]
}
]
eventGroupingSettings = {
aggregationKind = "string"
}
incidentConfiguration = {
createIncident = bool
groupingConfiguration = {
enabled = bool
groupByAlertDetails = [
"string"
]
groupByCustomDetails = [
"string"
]
groupByEntities = [
"string"
]
lookbackDuration = "string"
matchingMethod = "string"
reopenClosedIncident = bool
}
}
query = "string"
queryFrequency = "string"
queryPeriod = "string"
severity = "string"
suppressionDuration = "string"
suppressionEnabled = bool
tactics = [
"string"
]
techniques = [
"string"
]
templateVersion = "string"
triggerOperator = "string"
triggerThreshold = int
}
Valeurs de propriétés
alertRules
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.SecurityInsights/alertRules@2022-08-01 » |
name | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | string (obligatoire) |
kind | Définir le type d’objet | Fusion MicrosoftSecurityIncidentCreation Planifié (obligatoire) |
etag | Etag de la ressource Azure | string |
FusionAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | « Fusion » (obligatoire) |
properties | Propriétés de la règle d’alerte Fusion | FusionAlertRuleProperties |
FusionAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string (obligatoire) |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
MicrosoftSecurityIncidentCreationAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | « MicrosoftSecurityIncidentCreation » (obligatoire) |
properties | Propriétés de la règle MicrosoftSecurityIncidentCreation | MicrosoftSecurityIncidentCreationAlertRuleProperties |
MicrosoftSecurityIncidentCreationAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string |
description | Description de la règle d’alerte. | string |
displayName | Nom complet des alertes créées par cette règle d’alerte. | string (obligatoire) |
displayNamesExcludeFilter | displayNames des alertes sur lesquels les cas ne seront pas générés | string[] |
displayNamesFilter | displayNames des alertes sur lesquels les cas seront générés | string[] |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
productFilter | ProductName des alertes sur laquelle les cas seront générés | « Azure Active Directory Identity Protection » « Azure Advanced Threat Protection » « Azure Security Center pour IoT » « Azure Security Center » « Microsoft Sécurité des applications infonuagiques » (obligatoire) |
severitiesFilter | gravités des alertes sur lesquelles les cas seront générés | Tableau de chaînes contenant l’un des éléments suivants : "High" « Informationnel » "Low" « Moyen » |
ScheduledAlertRule
Nom | Description | Valeur |
---|---|---|
kind | Type de règle d’alerte | « Planifié » (obligatoire) |
properties | Propriétés de la règle d’alerte planifiée | ScheduledAlertRuleProperties |
ScheduledAlertRuleProperties
Nom | Description | Valeur |
---|---|---|
alertDetailsOverride | Paramètres de remplacement des détails de l’alerte | AlertDetailsOverride |
alertRuleTemplateName | Nom du modèle de règle d’alerte utilisé pour créer cette règle. | string |
customDetails | Dictionnaire de paires clé-valeur de chaîne de colonnes à attacher à l’alerte | object |
description | Description de la règle d’alerte. | string |
displayName | Nom complet des alertes créées par cette règle d’alerte. | string (obligatoire) |
enabled | Détermine si cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
entityMappings | Tableau des mappages d’entités de la règle d’alerte | EntityMapping[] |
eventGroupingSettings | Paramètres de regroupement d’événements. | EventGroupingSettings |
incidentConfiguration | Paramètres des incidents créés à partir d’alertes déclenchées par cette règle d’analytique | IncidentConfiguration |
query | Requête qui crée des alertes pour cette règle. | string |
queryFrequency | Fréquence (au format de durée ISO 8601) pour l’exécution de cette règle d’alerte. | string |
queryPeriod | Période (au format de durée ISO 8601) que cette règle d’alerte examine. | string |
severity | Gravité des alertes créées par cette règle d’alerte. | "High" « Informationnel » "Low" « Moyen » |
suppressionDuration | Suppression (au format de durée ISO 8601) à attendre depuis le dernier déclenchement de cette règle d’alerte. | string (obligatoire) |
suppressionEnabled | Détermine si la suppression de cette règle d’alerte est activée ou désactivée. | bool (obligatoire) |
Tactiques | Tactiques de la règle d’alerte | Tableau de chaînes contenant l’un des éléments suivants : « Collection » « CommandAndControl » « CredentialAccess » « DefenseEvasion » « Découverte » « Exécution » « Exfiltration » « Impact » « ImpairProcessControl » « InhibitResponseFunction » « InitialAccess » « LateralMovement » « Persistance » « PreAttack » « PrivilegeEscalation » « Reconnaissance » « ResourceDevelopment » |
techniques | Techniques de la règle d’alerte | string[] |
templateVersion | Version du modèle de règle d’alerte utilisé pour créer cette règle - au format {a.b.c}, où tous sont des nombres, par exemple 0 {1.0.2} | string |
triggerOperator | Opération par rapport au seuil qui déclenche la règle d’alerte. | « Égal » « GreaterThan » « LessThan » « NotEqual » |
triggerThreshold | Le seuil déclenche cette règle d’alerte. | int |
AlertDetailsOverride
Nom | Description | Valeur |
---|---|---|
alertDescriptionFormat | format contenant le ou les noms de colonnes pour remplacer la description de l’alerte | string |
alertDisplayNameFormat | format contenant le ou les noms de colonnes pour remplacer le nom de l’alerte | string |
alertSeverityColumnName | nom de colonne à partir duquel prendre la gravité de l’alerte | string |
alertTacticsColumnName | nom de colonne à partir duquel prendre les tactiques d’alerte | string |
EntityMapping
Nom | Description | Valeur |
---|---|---|
entityType | Type V3 de l’entité mappée | « Compte » « AzureResource » « CloudApplication » « DNS » « Fichier » « FileHash » « Hôte » « IP » « MailCluster » « MailMessage » « Boîte aux lettres » « Programme malveillant » « Processus » « RegistryKey » « RegistryValue » « SecurityGroup » « SubmissionMail » « URL » |
fieldMappings | tableau de mappages de champs pour le mappage d’entité donné | FieldMapping[] |
FieldMapping
Nom | Description | Valeur |
---|---|---|
columnName | nom de colonne à mapper à l’identificateur | string |
identificateur | Identificateur V3 de l’entité | string |
EventGroupingSettings
Nom | Description | Valeur |
---|---|---|
aggregationKind | Types d’agrégation de regroupement d’événements | « AlertPerResult » « SingleAlert » |
IncidentConfiguration
Nom | Description | Valeur |
---|---|---|
createIncident | Créer des incidents à partir d’alertes déclenchées par cette règle d’analytique | bool (obligatoire) |
groupingConfiguration | Définir la façon dont les alertes déclenchées par cette règle d’analytique sont regroupées en incidents | GroupingConfiguration |
GroupingConfiguration
Nom | Description | Valeur |
---|---|---|
enabled | Regroupement activé | bool (obligatoire) |
groupByAlertDetails | Liste des détails de l’alerte à regrouper par (lorsque matchingMethod est sélectionné) | Tableau de chaînes contenant l’un des éléments suivants : « DisplayName » « Gravité » |
groupByCustomDetails | Liste des clés de détails personnalisées à regrouper par (lorsque matchingMethod est sélectionné). Seules les clés définies dans la règle d’alerte actuelle peuvent être utilisées. | string[] |
groupByEntities | Liste des types d’entités à regrouper (lorsque matchingMethod est Sélectionné). Seules les entités définies dans la règle d’alerte actuelle peuvent être utilisées. | Tableau de chaînes contenant l’un des éléments suivants : « Compte » « AzureResource » « CloudApplication » « DNS » « Fichier » « FileHash » « Hôte » « IP » « MailCluster » « MailMessage » « Boîte aux lettres » « Programme malveillant » « Processus » « RegistryKey » « RegistryValue » « SecurityGroup » « SubmissionMail » « URL » |
lookbackDuration | Limiter le groupe aux alertes créées dans la durée de recherche en arrière (au format de durée ISO 8601) | string (obligatoire) |
matchingMethod | Méthode de correspondance de regroupement. Lorsque la méthode est Sélectionnée, au moins une des valeurs groupByEntities, groupByAlertDetails, groupByCustomDetails doit être fournie et non vide. | « AllEntities » « AnyAlert » « Sélectionné » (obligatoire) |
reopenClosedIncident | Rouvrir les incidents de correspondance fermés | bool (obligatoire) |