Conector Darktrace Connector para a API REST do Microsoft Sentinel
O conector Darktrace para API REST envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava logs em uma tabela de logs personalizada intitulada "darktrace_model_alerts_CL". Violações de modelo, incidentes de analistas de IA, alertas do sistema e alertas de email podem ser ingeridos; e filtros adicionais podem ser configurados na página de configuração do sistema do Darktrace. Os dados são enviados por push para o Sentinel de mestres do Darktrace.
Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | darktrace_model_alerts_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Darktrace |
Exemplos de consulta
Procurar alertas de teste
darktrace_model_alerts_CL
| where modelName_s == "Unrestricted Test Model"
Retornar as violações de modelo do Darktrace com mais pontuação
darktrace_model_alerts_CL
| where dtProduct_s =="Policy Breach"
| project-rename SrcIpAddr=SourceIP
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=breachUrl_s
| project-rename ThreatRiskLevel=score_d
| project-rename NetworkRuleName=modelName_s
| project TimeGenerated, NetworkRuleName, SrcHostname, SrcIpAddr, ThreatRiskLevel
| top 10 by ThreatRiskLevel desc
Retornar incidentes de analista de IA
darktrace_model_alerts_CL
| where dtProduct_s == "AI Analyst"
| project-rename EventStartTime=startTime_s
| project-rename EventEndTime = endTime_s
| project-rename NetworkRuleName=title_s
| project-rename CurrentGroup=externalId_g //externalId is the Current Group ID from Darktrace
| project-rename ThreatCategory=dtProduct_s
| extend ThreatRiskLevel=score_d //This is the event score, which is different from the GroupScore
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=url_s
| project-rename Summary=summary_s
| project-rename GroupScore=groupScore_d
| project-rename GroupCategory=groupCategory_s
| project-rename SrcDeviceName=bestDeviceName_s
Retornar alertas de integridade do sistema
darktrace_model_alerts_CL
| where dtProduct_s == "System Alert"
Retornar logs de email para um remetente externo específico (example@test.com)
darktrace_model_alerts_CL
| where dtProduct_s == 'Antigena Email'
| where from_s == 'example@test.com'
Pré-requisitos
Para fazer a integração com o conector Darktrace para a API REST do Microsoft Sentinel, verifique se você tem:
- Pré-requisitos do Darktrace: para usar esse conector de dados, é necessário um mestre do Darktrace com a versão 5.2 ou posterior. Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs de mestres do Darktrace. Portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.
- Filtrar dados do Darktrace: durante a configuração, é possível definir filtragem adicional na página de configuração do sistema do Darktrace para restringir a quantidade ou os tipos de dados enviados.
- Experimente a solução Darktrace Sentinel: aproveite ao máximo esse conector com a instalação da solução Darktrace para Microsoft Sentinel. Assim, você terá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo do Darktrace e incidentes de analista de IA.
Instruções de instalação do fornecedor
- Veja instruções detalhadas sobre a configuração no portal do cliente do Darktrace: https://customerportal.darktrace.com/product-guides/main/microsoft-sentinel-introduction
- Anote a ID e a chave primária do espaço de trabalho. Você precisará inserir esses dados na página de configuração do sistema do Darktrace.
Configuração do Darktrace
- Siga estas etapas na página de configuração do sistema do Darktrace:
- Navegue até a página de configuração do sistema (Menu principal > Administração > Configuração do sistema)
- Acesse "Configuração de módulos" e clique no cartão de configuração "Microsoft Sentinel"
- Selecione "HTTPS (JSON)" e clique em "Novo"
- Preencha os detalhes necessários e selecione os filtros apropriados
- Clique em "Verificar configurações de alerta" para tentar fazer autenticação e enviar um alerta de teste
- Execute uma consulta de exemplo "Procurar alertas de teste" para validar se o alerta de teste foi recebido
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.