Share via


Opsporings- en livestreamquery's beheren in Microsoft Sentinel met behulp van REST API

Met Microsoft Sentinel, dat onderdeel uitmaakt van Azure Monitor Log Analytics, kunt u de REST API van Log Analytics gebruiken om opsporings- en livestreamquery's te beheren. In dit document ziet u hoe u opsporingsquery's maakt en beheert met behulp van de REST API. Query's die op deze manier worden gemaakt, worden weergegeven in de gebruikersinterface van Microsoft Sentinel.

Zie de definitieve REST API-verwijzing voor meer informatie over de opgeslagen zoekopdrachten-API.

API-voorbeelden

Vervang in de volgende voorbeelden deze tijdelijke aanduidingen door de vervanging die in de volgende tabel is voorgeschreven:

Plaatsaanduiding Replace with
{subscriptionId} de naam van het abonnement waarop u de opsporings- of livestreamquery toepast.
{resourceGroupName} de naam van de resourcegroep waarop u de opsporings- of livestreamquery toepast.
{savedSearchId} een unieke id (GUID) voor elke opsporingsquery.
{WorkspaceName} de naam van de Log Analytics-werkruimte die het doel van de query is.
{DisplayName} een weergavenaam van uw keuze voor de query.
{Description} een beschrijving van de opsporings- of livestreamquery.
{Tactieken} de relevante MITRE ATT&CK-tactieken die van toepassing zijn op de query.
{Query} de query-expressie voor uw query.

Voorbeeld 1

In dit voorbeeld ziet u hoe u een opsporingsquery voor een bepaalde Microsoft Sentinel-werkruimte maakt of bijwerkt. Voor een livestreamquery vervangt u 'Categorie': 'Opsporingsquery's' door 'Categorie': 'Livestream-query's' in de aanvraagbody:

Aanvraagheader

PUT https://management.azure.com/subscriptions/{subscriptionId} _
    /resourcegroups/{resourceGroupName} _
    /providers/Microsoft.OperationalInsights/workspaces/{workspaceName} _
    /savedSearches/{savedSearchId}?api-version=2020-03-01-preview

Aanvraagtekst

{
"properties": {
    “Category”: “Hunting Queries”,
    "DisplayName": "HuntingRule02",
    "Query": "SecurityEvent | where EventID == \"4688\" | where CommandLine contains \"-noni -ep bypass $\"",
    “Tags”: [
        { 
        “Name”: “Description”,
        “Value”: “Test Hunting Query”
        },
        { 
        “Name”: “Tactics”,
        “Value”: “Execution, Discovery”
        }
        ]        
    }
}

Voorbeeld 2

In dit voorbeeld ziet u hoe u een opsporings- of livestreamquery verwijdert voor een bepaalde Microsoft Sentinel-werkruimte:

DELETE https://management.azure.com/subscriptions/{subscriptionId} _
       /resourcegroups/{resourceGroupName} _
       /providers/Microsoft.OperationalInsights/workspaces/{workspaceName} _
       /savedSearches/{savedSearchId}?api-version=2020-03-01-preview

Voorbeeld 3

In dit voorbeeld ziet u hoe u een opsporings- of livestreamquery voor een bepaalde werkruimte ophaalt:

GET https://management.azure.com/subscriptions/{subscriptionId} _
    /resourcegroups/{resourceGroupName} _
    /providers/Microsoft.OperationalInsights/workspaces/{workspaceName} _
    /savedSearches/{savedSearchId}?api-version=2020-03-01-preview

Volgende stappen

In dit artikel hebt u geleerd hoe u opsporings- en livestreamquery's in Microsoft Sentinel beheert met behulp van de Log Analytics-API. Zie de volgende artikelen voor meer informatie over Microsoft Sentinel: