Коннектор REST API для Darktrace в Microsoft Sentinel
Соединитель REST API Darktrace отправляет события в режиме реального времени из Darktrace в Microsoft Sentinel и предназначен для использования с решением Darktrace для Sentinel. Соединитель записывает журналы в пользовательскую таблицу журналов с названием "darktrace_model_alerts_CL". Нарушения модели, инциденты, выявленные ИИ-аналитиком, системные оповещения и оповещения по электронной почте могут быть обработаны. Дополнительные фильтры можно настроить на странице конфигурации системы Darktrace. Данные отправляются в Sentinel с основных серверов Darktrace.
Это автоматически сформированное содержимое. Для изменений обратитесь к поставщику решений.
Атрибуты соединителя
Атрибут соединителя | Description |
---|---|
Таблицы Log Analytics | darktrace_model_alerts_CL |
Поддержка правил сбора данных | В настоящий момент не поддерживается |
Поддерживается | Darktrace |
Примеры запросов
Поиск тестовых оповещений
darktrace_model_alerts_CL
| where modelName_s == "Unrestricted Test Model"
Возврат верхних показателей нарушений модели Darktrace
darktrace_model_alerts_CL
| where dtProduct_s =="Policy Breach"
| project-rename SrcIpAddr=SourceIP
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=breachUrl_s
| project-rename ThreatRiskLevel=score_d
| project-rename NetworkRuleName=modelName_s
| project TimeGenerated, NetworkRuleName, SrcHostname, SrcIpAddr, ThreatRiskLevel
| top 10 by ThreatRiskLevel desc
Возврат инцидентов, связанных с анализом ИИ
darktrace_model_alerts_CL
| where dtProduct_s == "AI Analyst"
| project-rename EventStartTime=startTime_s
| project-rename EventEndTime = endTime_s
| project-rename NetworkRuleName=title_s
| project-rename CurrentGroup=externalId_g //externalId is the Current Group ID from Darktrace
| project-rename ThreatCategory=dtProduct_s
| extend ThreatRiskLevel=score_d //This is the event score, which is different from the GroupScore
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=url_s
| project-rename Summary=summary_s
| project-rename GroupScore=groupScore_d
| project-rename GroupCategory=groupCategory_s
| project-rename SrcDeviceName=bestDeviceName_s
Вернуть оповещения о состоянии системы
darktrace_model_alerts_CL
| where dtProduct_s == "System Alert"
Вернуть журналы электронной почты для определенного внешнего отправителя (example@test.com)
darktrace_model_alerts_CL
| where dtProduct_s == 'Antigena Email'
| where from_s == 'example@test.com'
** Предварительные условия
Чтобы интегрироваться с Darktrace Connector для REST API Microsoft Sentinel, убедитесь, что у вас есть:
- Предварительные требования Darktrace: для использования этого соединителя данных требуется Darktrace-мастер версии 5.2 или выше. Данные отправляются в HTTP API сборщика данных Azure Monitor по протоколу HTTPS от узлов Darktrace, поэтому необходимо исходящее подключение от мастера Darktrace к REST API Microsoft Sentinel.
- Фильтрация данных Darktrace: во время настройки можно настроить дополнительную фильтрацию на странице "Конфигурация системы Darktrace", чтобы ограничить объем или типы отправленных данных.
- Попробуйте решение Darktrace Sentinel: вы можете извлечь максимальную пользу из этого соединителя, установив решение Darktrace для Microsoft Sentinel. Это обеспечит рабочие книги для визуализации данных о предупреждениях и правила аналитики для автоматического создания предупреждений и инцидентов из нарушений модели Darktrace и инцидентов от AI-аналитика.
Инструкции по установке от поставщика
- Подробные инструкции по настройке можно найти на портале клиента Darktrace: https://customerportal.darktrace.com/product-guides/main/microsoft-sentinel-introduction
- Запишите идентификатор рабочей области и первичный ключ. Эти сведения необходимо ввести на странице "Конфигурация системы Darktrace".
Конфигурация Darktrace
- Выполните следующие действия на странице "Конфигурация системы Darktrace".
- Перейдите на страницу конфигурации системы (Главное меню > Администратор > Конфигурация системы)
- Перейдите в конфигурацию модулей и щелкните карточку конфигурации Microsoft Sentinel
- Выберите "HTTPS (JSON)" и нажмите кнопку "Создать"
- Укажите необходимые сведения и выберите соответствующие фильтры
- Нажмите кнопку "Проверить параметры оповещений", чтобы попытаться выполнить проверку подлинности и отправить тестовое оповещение
- Выполните пример запроса "Поиск тестовых оповещений", чтобы проверить, получено ли тестовое оповещение.
Следующие шаги
Дополнительные сведения см. в связанном решении в Azure Marketplace.