Darktrace Verbinding maken or REST API-connector voor Microsoft Sentinel
De Darktrace REST API-connector pusht realtime gebeurtenissen van Darktrace naar Microsoft Sentinel en is ontworpen voor gebruik met de Darktrace-oplossing voor Sentinel. De connector schrijft logboeken naar een aangepaste logboektabel met de titel 'darktrace_model_alerts_CL'; Modelschendingen, AI-analistenincidenten, systeemwaarschuwingen en e-mailwaarschuwingen kunnen worden opgenomen. Er kunnen extra filters worden ingesteld op de pagina Darktrace-systeemconfiguratie. Gegevens worden vanuit Darktrace-masters naar Sentinel gepusht.
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Verbinding maken orkenmerken
Verbinding maken orkenmerk | Beschrijving |
---|---|
Log Analytics-tabellen | darktrace_model_alerts_CL |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | Darktrace |
Voorbeelden van query's
Zoeken naar testwaarschuwingen
darktrace_model_alerts_CL
| where modelName_s == "Unrestricted Test Model"
Top scorende Darktrace-modelschendingen retourneren
darktrace_model_alerts_CL
| where dtProduct_s =="Policy Breach"
| project-rename SrcIpAddr=SourceIP
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=breachUrl_s
| project-rename ThreatRiskLevel=score_d
| project-rename NetworkRuleName=modelName_s
| project TimeGenerated, NetworkRuleName, SrcHostname, SrcIpAddr, ThreatRiskLevel
| top 10 by ThreatRiskLevel desc
Ai-analistenincidenten retourneren
darktrace_model_alerts_CL
| where dtProduct_s == "AI Analyst"
| project-rename EventStartTime=startTime_s
| project-rename EventEndTime = endTime_s
| project-rename NetworkRuleName=title_s
| project-rename CurrentGroup=externalId_g //externalId is the Current Group ID from Darktrace
| project-rename ThreatCategory=dtProduct_s
| extend ThreatRiskLevel=score_d //This is the event score, which is different from the GroupScore
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=url_s
| project-rename Summary=summary_s
| project-rename GroupScore=groupScore_d
| project-rename GroupCategory=groupCategory_s
| project-rename SrcDeviceName=bestDeviceName_s
Systeemstatuswaarschuwingen retourneren
darktrace_model_alerts_CL
| where dtProduct_s == "System Alert"
E-maillogboeken retourneren voor een specifieke externe afzender (example@test.com)
darktrace_model_alerts_CL
| where dtProduct_s == 'Antigena Email'
| where from_s == 'example@test.com'
Vereisten
Als u wilt integreren met Darktrace Verbinding maken or voor De REST API van Microsoft Sentinel, moet u het volgende doen:
- Vereisten voor Darktrace: Als u deze gegevens wilt gebruiken Verbinding maken of een Darktrace-master met v5.2+ is vereist. Gegevens worden verzonden naar de HTTP-gegevensverzamelaar-API van Azure Monitor via HTTPs van Darktrace-masters, waardoor uitgaande connectiviteit van de Darktrace-master naar Microsoft Sentinel REST API is vereist.
- Darktrace-gegevens filteren: Tijdens de configuratie is het mogelijk om extra filters in te stellen op de pagina Darktrace-systeemconfiguratie om de hoeveelheid of typen gegevens te beperken die worden verzonden.
- Probeer de Darktrace Sentinel-oplossing: u kunt optimaal gebruikmaken van deze connector door de Darktrace-oplossing voor Microsoft Sentinel te installeren. Dit biedt werkmappen voor het visualiseren van waarschuwingsgegevens en analyseregels om automatisch waarschuwingen en incidenten te maken van Darktrace-modelschendingen en AI-analistenincidenten.
Installatie-instructies van leverancier
- Gedetailleerde installatie-instructies vindt u in de Darktrace-klantportal: https://customerportal.darktrace.com/product-guides/main/microsoft-sentinel-introduction
- Noteer de werkruimte-id en de primaire sleutel. U moet deze gegevens invoeren op de pagina Darktrace-systeemconfiguratie.
Darktrace-configuratie
- Voer de volgende stappen uit op de pagina Darktrace-systeemconfiguratie:
- Ga naar de pagina Systeemconfiguratie (hoofdmenu > Beheer > System Config)
- Ga naar de configuratie van modules en klik op de configuratiekaart Microsoft Sentinel
- Selecteer HTTPS (JSON) en druk op Nieuw
- Vul de vereiste gegevens in en selecteer de juiste filters
- Klik op Waarschuwing controleren Instellingen om verificatie uit te proberen en een testwaarschuwing te verzenden
- Voer een voorbeeldquery 'Zoeken naar testwaarschuwingen' uit om te controleren of de testwaarschuwing is ontvangen
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.