Konfigurera Microsoft Sentinel för Azure Managed HSM
Du kan använda Microsoft Sentinel för att automatiskt identifiera misstänkt aktivitet på dina Azure-resurser. Microsoft Sentinel levereras med många färdiga anslutningsappar för Microsoft-tjänster, som integreras i realtid. Du hittar det specifika lösningspaketet för att skydda Azure Key Vaults i Microsoft Sentinels innehållshubb. Du kan också använda detta för Managed HSM. Det finns dock några viktiga steg att vidta för att säkerställa att du använder det för Hanterad HSM korrekt.
Följ anvisningarna i Snabbstart: Registrera dig för Microsoft Sentinel | Microsoft Learn för att aktivera Microsoft Sentinel.
Gå till din Microsoft Sentinel-arbetsyta och välj sedan Innehållshubb under Innehållshantering.
Sök efter Azure Key Vault i innehållshubben och välj det.
Välj Installera på sidopanelen som visas.
Välj Analys under Konfiguration.
Välj Regelmallar och sök sedan efter Azure Key Vault eller använd filtret för att filtrera datakällor till Azure Key Vault.
Använd den regelmall som passar bäst för ditt användningsfall. I det här exemplet väljer vi Åtgärder för känsligt nyckelvalv. I sidofältet som visas väljer du Skapa regel.
På fliken Ange regellogik redigerar du regelfrågan. Ändra "VAULTS" till "MANAGEDHSMS". I det här exemplet har vi också ändrat
SensitiveOperationList
till att endast inkludera nyckelrelaterade åtgärder.I det här exemplet schemalägger vi frågan så att den körs en gång i timmen.
Granska och spara regeln. Nu bör du se regeln som du skapade på sidan Analys .
Du kan testa regeln genom att skapa och ta bort en nyckel. Åtgärden
KeyDelete
är en av de känsliga åtgärder som genomsöks av analysregeln med namnet "Känsliga Azure Managed HSM-åtgärder".