Microsoft Sentinel 用 API Protection コネクタ

REST API インターフェイス経由で 42Crunch API 保護を Azure Log Analytics に接続します

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル apifirewall_log_1_CL
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの 42Crunch API Protection

クエリのサンプル

レート制限された API 要求

apifirewall_log_1_CL

| where TimeGenerated >= ago(30d)

| where Status_d == 429

サーバー エラーを生成する API 要求

apifirewall_log_1_CL

| where TimeGenerated >= ago(30d)

| where Status_d >= 500 and Status_d <= 599

JWT 検証に失敗する API 要求

apifirewall_log_1_CL

| where TimeGenerated >= ago(30d)

| where Error_Message_s contains "missing [\"x-access-token\"]"

ベンダーのインストール手順

手順 1: 詳細なドキュメントを読む

インストール プロセスの詳細については、GitHub リポジトリの Microsoft Sentinel 統合に関するページを参照してください。 ユーザーは、統合のインストールとデバッグを理解するために、このリポジトリを詳細に参照する必要があります。

手順 2: ワークスペース アクセス資格情報を取得する

最初のインストール手順は、Sentinel プラットフォームからワークスペース ID主キーの両方を取得することです。 以下に示す値をコピーし、API ログ フォワーダー統合の構成のために保存します。

手順 3: 42Crunch 保護とログ フォワーダーをインストールする

次の手順は、API を保護するために 42Crunch 保護とログ フォワーダーをインストールすることです。 どちらのコンポーネントも、42Crunch リポジトリからコンテナーとして入手できます。 正確なインストールは環境によって異なります。詳細については、42Crunch 保護のドキュメントを参照してください。 以下で、2 つの一般的なインストール シナリオについて説明します。

Docker Compose 経由のインストール

このソリューションは、Docker Compose ファイルを使用してインストールできます。

Helm チャート経由のインストール

このソリューションは、Helm チャートを使用してインストールできます。

手順 4: データ インジェストをテストする

データ インジェストをテストするには、ユーザーがサンプル "httpbin" アプリケーションを、ここで詳しく説明されている 42Crunch 保護とログ フォワーダーと合わせてデプロイする必要があります。

4.1 サンプルをインストールする

httpbin API サーバー、42Crunch API 保護、Sentinel ログ フォワーダーをインストールする Docker Compose ファイルを使用して、サンプル アプリケーションをローカルにインストールできます。 手順 2 でコピーした値を使用して、必要に応じて環境変数を設定します。

4.2 サンプルを実行する

API 保護が 42Crunch プラットフォームに接続されていることを確認し、Postman、curl などを使用して、"localhost" のポート 8080 でローカル に API を実行します。 API 呼び出しの成功と失敗が混在して表示されます。

4.3 Log Analytics でデータ インジェストを確認する

約 20 分後に、Sentinel インストールの Log Analytics ワークスペースにアクセスし、"Custom Logs" セクションを見つけて "apifirewall_log_1_CL" テーブルが存在することを確認します。 サンプル クエリを使用してデータを調べます。

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。