Łącznik interfejsu API REST usługi Darktrace Połączenie or dla usługi Microsoft Sentinel
Łącznik interfejsu API REST Darktrace wypycha zdarzenia w czasie rzeczywistym z rozwiązania Darktrace do usługi Microsoft Sentinel i jest przeznaczony do użycia z rozwiązaniem Darktrace dla usługi Sentinel. Łącznik zapisuje dzienniki w niestandardowej tabeli dziennika zatytułowanej "darktrace_model_alerts_CL"; Naruszenia modelu, zdarzenia analityka sztucznej inteligencji, alerty systemowe i alerty e-mail mogą być pozyskiwane — dodatkowe filtry można skonfigurować na stronie Konfiguracja systemu Darktrace. Dane są wypychane do usługi Sentinel z wzorców Darktrace.
Jest to automatycznie wygenerowana zawartość. W przypadku zmian skontaktuj się z dostawcą rozwiązania.
atrybuty Połączenie or
atrybut Połączenie or | opis |
---|---|
Tabele usługi Log Analytics | darktrace_model_alerts_CL |
Obsługa reguł zbierania danych | Obecnie nieobsługiwane |
Obsługiwane przez | Darktrace |
Przykłady zapytań
Wyszukaj alerty testowe
darktrace_model_alerts_CL
| where modelName_s == "Unrestricted Test Model"
Zwracanie najlepszych wyników naruszenia modelu darktrace
darktrace_model_alerts_CL
| where dtProduct_s =="Policy Breach"
| project-rename SrcIpAddr=SourceIP
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=breachUrl_s
| project-rename ThreatRiskLevel=score_d
| project-rename NetworkRuleName=modelName_s
| project TimeGenerated, NetworkRuleName, SrcHostname, SrcIpAddr, ThreatRiskLevel
| top 10 by ThreatRiskLevel desc
Zwracanie zdarzeń analityka sztucznej inteligencji
darktrace_model_alerts_CL
| where dtProduct_s == "AI Analyst"
| project-rename EventStartTime=startTime_s
| project-rename EventEndTime = endTime_s
| project-rename NetworkRuleName=title_s
| project-rename CurrentGroup=externalId_g //externalId is the Current Group ID from Darktrace
| project-rename ThreatCategory=dtProduct_s
| extend ThreatRiskLevel=score_d //This is the event score, which is different from the GroupScore
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=url_s
| project-rename Summary=summary_s
| project-rename GroupScore=groupScore_d
| project-rename GroupCategory=groupCategory_s
| project-rename SrcDeviceName=bestDeviceName_s
Zwracanie alertów dotyczących kondycji systemu
darktrace_model_alerts_CL
| where dtProduct_s == "System Alert"
Zwracanie dzienników poczty e-mail dla określonego nadawcy zewnętrznego (example@test.com)
darktrace_model_alerts_CL
| where dtProduct_s == 'Antigena Email'
| where from_s == 'example@test.com'
Wymagania wstępne
Aby zintegrować aplikację Darktrace Połączenie or dla interfejsu API REST usługi Microsoft Sentinel, upewnij się, że masz następujące elementy:
- Wymagania wstępne darktrace: aby użyć tego Połączenie danych, wymagany jest wzorzec darktrace z systemem w wersji 5.2 lub nowszej. Dane są wysyłane do interfejsu API modułu zbierającego dane HTTP usługi Azure Monitor za pośrednictwem portów HTTPs z wzorców darktrace, w związku z czym wymagana jest łączność wychodząca z wzorca Darktrace do interfejsu API REST usługi Microsoft Sentinel.
- Filtruj dane darktrace: podczas konfiguracji można skonfigurować dodatkowe filtrowanie na stronie Konfiguracja systemu Darktrace w celu ograniczenia ilości lub typów wysłanych danych.
- Wypróbuj rozwiązanie Darktrace Sentinel: możesz jak najlepiej wykorzystać ten łącznik, instalując rozwiązanie Darktrace dla usługi Microsoft Sentinel. Dzięki temu skoroszyty umożliwiają wizualizowanie reguł danych alertów i analiz w celu automatycznego tworzenia alertów i zdarzeń zdarzeń zdarzeń analityka sztucznej inteligencji i naruszeń modelu Darktrace.
Instrukcje instalacji dostawcy
- Szczegółowe instrukcje dotyczące konfiguracji można znaleźć w witrynie Darktrace Customer Portal: https://customerportal.darktrace.com/product-guides/main/microsoft-sentinel-introduction
- Zanotuj identyfikator obszaru roboczego i klucz podstawowy. Należy wprowadzić te szczegóły na stronie Konfiguracja systemu Darktrace.
Konfiguracja darktrace
- Wykonaj następujące kroki na stronie Konfiguracja systemu Darktrace:
- Przejdź do strony konfiguracji systemu (menu > główne Administracja > Konfiguracja systemu)
- Przejdź do konfiguracji modułów i kliknij kartę konfiguracji "Microsoft Sentinel"
- Wybierz pozycję "HTTPS (JSON)" i naciśnij pozycję "Nowy"
- Wypełnij wymagane szczegóły i wybierz odpowiednie filtry
- Kliknij pozycję "Verify Alert Ustawienia", aby spróbować uwierzytelnić i wysłać alert testowy
- Uruchom przykładowe zapytanie "Wyszukaj alerty testowe", aby sprawdzić, czy alert testowy został odebrany
Następne kroki
Aby uzyskać więcej informacji, przejdź do powiązanego rozwiązania w witrynie Azure Marketplace.