Conector REST do conector Darktrace API para Microsoft Sentinel
O conector da API REST do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava logs em uma tabela de log personalizada intitulada "darktrace_model_alerts_CL"; Violações de modelo, incidentes de analistas de IA, alertas do sistema e alertas de e-mail podem ser ingeridos - filtros adicionais podem ser configurados na página Configuração do sistema Darktrace. Os dados são enviados para o Sentinel a partir dos mestres do Darktrace.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | darktrace_model_alerts_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Darktrace |
Exemplos de consulta
Procure alertas de teste
darktrace_model_alerts_CL
| where modelName_s == "Unrestricted Test Model"
Devolver Violações do Modelo Darktrace com a Melhor Pontuação
darktrace_model_alerts_CL
| where dtProduct_s =="Policy Breach"
| project-rename SrcIpAddr=SourceIP
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=breachUrl_s
| project-rename ThreatRiskLevel=score_d
| project-rename NetworkRuleName=modelName_s
| project TimeGenerated, NetworkRuleName, SrcHostname, SrcIpAddr, ThreatRiskLevel
| top 10 by ThreatRiskLevel desc
Incidentes de analistas de IA de retorno
darktrace_model_alerts_CL
| where dtProduct_s == "AI Analyst"
| project-rename EventStartTime=startTime_s
| project-rename EventEndTime = endTime_s
| project-rename NetworkRuleName=title_s
| project-rename CurrentGroup=externalId_g //externalId is the Current Group ID from Darktrace
| project-rename ThreatCategory=dtProduct_s
| extend ThreatRiskLevel=score_d //This is the event score, which is different from the GroupScore
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=url_s
| project-rename Summary=summary_s
| project-rename GroupScore=groupScore_d
| project-rename GroupCategory=groupCategory_s
| project-rename SrcDeviceName=bestDeviceName_s
Retornar alertas de integridade do sistema
darktrace_model_alerts_CL
| where dtProduct_s == "System Alert"
Retornar logs de e-mail para um remetente externo específico (example@test.com)
darktrace_model_alerts_CL
| where dtProduct_s == 'Antigena Email'
| where from_s == 'example@test.com'
Pré-requisitos
Para integrar com o Darktrace Connector for Microsoft Sentinel REST API, certifique-se de:
- Pré-requisitos do Darktrace: Para usar este conector de dados, é necessário um mestre do Darktrace executando a v5.2+. Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs dos mestres do Darktrace, portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.
- Filtrar dados do Darktrace: Durante a configuração, é possível configurar filtragem adicional na página Configuração do sistema Darktrace para restringir a quantidade ou os tipos de dados enviados.
- Experimente a Solução Darktrace Sentinel: Você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo Darktrace e incidentes do AI Analyst.
Instruções de instalação do fornecedor
- Instruções detalhadas de configuração podem ser encontradas no Portal do Cliente Darktrace: https://customerportal.darktrace.com/product-guides/main/microsoft-sentinel-introduction
- Anote a ID do espaço de trabalho e a chave primária. Você precisará inserir esses detalhes na página Configuração do sistema Darktrace.
Configuração do Darktrace
- Execute as seguintes etapas na página Configuração do sistema Darktrace:
- Navegue até a página Configuração do sistema (Configuração do sistema de administração > do menu > principal)
- Vá para a configuração de módulos e clique na placa de configuração "Microsoft Sentinel"
- Selecione "HTTPS (JSON)" e clique em "Novo"
- Preencha os dados necessários e selecione os filtros apropriados
- Clique em "Verificar configurações de alerta" para tentar a autenticação e enviar um alerta de teste
- Execute uma consulta de exemplo "Procurar alertas de teste" para validar que o alerta de teste foi recebido
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.