API Protection-connector voor Microsoft Sentinel
Verbindt de 42Crunch API-beveiliging met Azure Log Analytics via de REST API-interface
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Connectorkenmerken
Kenmerk connector | Beschrijving |
---|---|
Log Analytics-tabellen | apifirewall_log_1_CL |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | 42Crunch API Protection |
Voorbeelden van query's
API-aanvragen die beperkt waren
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Status_d == 429
API-aanvragen die een serverfout genereren
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Status_d >= 500 and Status_d <= 599
JWT-validatie mislukt voor API-aanvragen
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Error_Message_s contains "missing [\"x-access-token\"]"
Installatie-instructies van leverancier
Stap 1: de gedetailleerde documentatie lezen
Het installatieproces wordt uitgebreid beschreven in de Integratie van Microsoft Sentinel in de GitHub-opslagplaats. De gebruiker moet deze opslagplaats raadplegen voor meer informatie over de installatie en foutopsporing van de integratie.
Stap 2: De toegangsreferenties voor de werkruimte ophalen
De eerste installatiestap is het ophalen van zowel uw werkruimte-id als primaire sleutel van het Microsoft Sentinel-platform. Kopieer de onderstaande waarden en sla deze op voor de configuratie van de integratie van de API-logboek doorstuurserver.
Stap 3: De 42Crunch-beveiliging en logboekstuurserver installeren
De volgende stap is het installeren van de 42Crunch-beveiliging en logboekstuurserver om uw API te beveiligen. Beide onderdelen zijn beschikbaar als containers uit de opslagplaats 42Crunch. De exacte installatie is afhankelijk van uw omgeving. Raadpleeg de 42Crunch-beveiligingsdocumentatie voor volledige informatie. Hieronder worden twee veelvoorkomende installatiescenario's beschreven:
Installatie via Docker Compose
De oplossing kan worden geïnstalleerd met behulp van een Docker Compose-bestand.
Installatie via Helm-grafieken
De oplossing kan worden geïnstalleerd met behulp van een Helm-grafiek.
Stap 4: De gegevensopname testen
Als u de gegevensopname wilt testen, moet de gebruiker de httpbin-voorbeeldtoepassing implementeren naast de 42Crunch-beveiliging en logboekdoorstuurserver die hier in detail wordt beschreven.
4.1 Installeer het voorbeeld
De voorbeeldtoepassing kan lokaal worden geïnstalleerd met behulp van een Docker Compose-bestand dat de httpbin-API-server, de 42Crunch-API-beveiliging en de Microsoft Sentinel-logboekstuurserver installeert. Stel de omgevingsvariabelen zo nodig in met behulp van de waarden die zijn gekopieerd uit stap 2.
4.2 Voer het voorbeeld uit
Controleer of de API-beveiliging is verbonden met het 42Crunch-platform en voer vervolgens de API lokaal uit op de localhost op poort 8080 met behulp van curl of vergelijkbaar. U ziet een combinatie van het doorgeven en mislukken van API-aanroepen.
4.3 Controleer de gegevensopname in Log Analytics
Na ongeveer 20 minuten hebt u toegang tot de Log Analytics-werkruimte op uw Microsoft Sentinel-installatie en zoekt u de sectie Aangepaste logboeken of er een apifirewall_log_1_CL tabel bestaat. Gebruik de voorbeeldquery's om de gegevens te onderzoeken.
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.