Conector API Protection para Microsoft Sentinel
Conecta API Protection de 42Crunch a Azure Log Analytics a través de la interfaz de la API REST.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | apifirewall_log_1_CL |
Compatibilidad con reglas de recopilación de datos | No se admite actualmente. |
Compatible con | API Protection de 42Crunch |
Ejemplos de consultas
Solicitudes de API limitadas por velocidad
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Status_d == 429
Solicitudes de API que generan un error de servidor
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Status_d >= 500 and Status_d <= 599
Solicitudes de API con errores de validación de JWT
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Error_Message_s contains "missing [\"x-access-token\"]"
Instrucciones de instalación del proveedor
Paso 1: Leer la documentación detallada
El proceso de instalación se documenta con gran detalle en la integración de Microsoft Sentinel del repositorio de GitHub. El usuario debe consultar este repositorio para comprender la instalación y depuración de la integración.
Paso 2: Recuperar las credenciales de acceso al área de trabajo
El primer paso de instalación es recuperar tanto el id. del área de trabajo y clave principal de la plataforma Microsoft Sentinel. Copie los valores que se muestran a continuación y guárdelos para la configuración de la integración del reenviador de registros de API.
Paso 3: Instalar la protección de 42Crunch y el reenviador de registros
El siguiente paso es instalar la protección de 42Crunch y el reenviador de registros para proteger la API. Ambos componentes están disponibles como contenedores en el repositorio 42Crunch. La instalación exacta depende de su entorno, consulte la documentación de protección de 42Crunch para obtener detalles completos. A continuación se describen dos escenarios de instalación comunes:
Instalación a través de Docker Compose
La solución se puede instalar mediante un archivo de Docker Compose.
Instalación mediante gráficos de Helm
La solución se puede instalar mediante un gráfico de Helm.
Paso 4: Probar la ingesta de datos
Para probar la ingesta de datos, el usuario debe implementar la aplicación httpbin de ejemplo junto con la protección de 42Crunch y el reenviador de registros que se describen en detalle aquí.
4.1 Instalar el ejemplo
La aplicación de ejemplo se puede instalar localmente mediante un archivo de Docker Compose que instala el servidor de API httpbin, API Protection de 42Crunch y el reenviador de registros de Microsoft Sentinel. Establezca las variables de entorno según sea necesario mediante los valores copiados del paso 2.
4.2. Ejecutar el ejemplo
Compruebe que la protección de la API esté conectada a la plataforma de 42Crunch y, a continuación, ejecute la API localmente en localhost en el puerto 8080 mediante curl o similar. Debería ver una combinación de llamadas API que se superan y producen errores.
4.3 Comprobar la ingesta de datos en Log Analytics
Después de aproximadamente 20 minutos, acceda al área de trabajo de Log Analytics en la instalación de Microsoft Sentinel y busque la sección Registros personalizados para comprobar que existe una tabla apifirewall_log_1_CL. Use las consultas de ejemplo para examinar los datos.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.