Управление запросами на охоту и потоковую передачу в реальном времени в Microsoft Sentinel с помощью REST API

Решение Microsoft Sentinel, частично основанное на Azure Monitor Log Analytics, дает возможность использовать REST API службы Log Analytics для управления запросами для охоты и потоковой передачи. В этом документе показано, как создавать запросы для охоты и управлять ими с помощью REST API. Запросы, созданные таким образом, будут отображаться в пользовательском интерфейсе Microsoft Sentinel.

Дополнительные сведения об API сохраненных поисков можно найти в подробной документации по REST API.

Примеры с API

В следующих примерах замените эти заполнители реальными значениями, которые описаны в следующей таблице.

Заполнитель Replace with
{subscriptionId} Имя подписки, к которой применяется запрос для охоты и потоковой передачи.
{resourceGroupName} Имя группы ресурсов, к которой применяется запрос для охоты и потоковой передачи.
{savedSearchId} Уникальный идентификатор (GUID) каждого запроса для охоты.
{WorkspaceName} Имя рабочей области Log Analytics, которая является целью запроса.
{DisplayName} Выбранное вами отображаемое имя запроса.
{Description} Описание запроса для охоты и потоковой передачи.
{Tactics} Тактика MITRE ATT&CK, применимая к запросу.
{Query} Выражение запроса.

Пример 1

В этом примере показано, как создать или обновить запрос для охоты в определенной рабочей области Microsoft Sentinel. Для запроса на потоковую передачу в реальном времени “Category”: “Hunting Queries” на “Category”: “Livestream Queries” в тексте запроса:

Заголовок запроса

PUT https://management.azure.com/subscriptions/{subscriptionId} _
    /resourcegroups/{resourceGroupName} _
    /providers/Microsoft.OperationalInsights/workspaces/{workspaceName} _
    /savedSearches/{savedSearchId}?api-version=2020-03-01-preview

Текст запроса

{
"properties": {
    “Category”: “Hunting Queries”,
    "DisplayName": "HuntingRule02",
    "Query": "SecurityEvent | where EventID == \"4688\" | where CommandLine contains \"-noni -ep bypass $\"",
    “Tags”: [
        { 
        “Name”: “Description”,
        “Value”: “Test Hunting Query”
        },
        { 
        “Name”: “Tactics”,
        “Value”: “Execution, Discovery”
        }
        ]        
    }
}

Пример 2

В этом примере показано, как удалить запрос для охоты в определенной рабочей области Microsoft Sentinel.

DELETE https://management.azure.com/subscriptions/{subscriptionId} _
       /resourcegroups/{resourceGroupName} _
       /providers/Microsoft.OperationalInsights/workspaces/{workspaceName} _
       /savedSearches/{savedSearchId}?api-version=2020-03-01-preview

Пример 3

В этом примере показано, как получить запрос для охоты или потоковой передачи в конкретной рабочей области.

GET https://management.azure.com/subscriptions/{subscriptionId} _
    /resourcegroups/{resourceGroupName} _
    /providers/Microsoft.OperationalInsights/workspaces/{workspaceName} _
    /savedSearches/{savedSearchId}?api-version=2020-03-01-preview

Следующие шаги

Из этой статьи вы узнали, как управлять запросами для охоты и потоковой передачи в Microsoft Sentinel с помощью API Log Analytics. Ознакомьтесь с дополнительными сведениями о Microsoft Sentinel в следующих статьях: