API Protection-anslutningsapp för Microsoft Sentinel
Ansluter 42Crunch API-skyddet till Azure Log Analytics via REST API-gränssnittet
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslutningsattribut
Anslutningsattribut | beskrivning |
---|---|
Log Analytics-tabeller | apifirewall_log_1_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | 42Crunch API Protection |
Exempel på frågor
API-begäranden som var hastighetsbegränsade
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Status_d == 429
API-begäranden som genererar ett serverfel
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Status_d >= 500 and Status_d <= 599
API-begäranden misslyckas med JWT-validering
apifirewall_log_1_CL
| where TimeGenerated >= ago(30d)
| where Error_Message_s contains "missing [\"x-access-token\"]"
Installationsanvisningar för leverantör
Steg 1: Läs den detaljerade dokumentationen
Installationsprocessen dokumenteras i detalj i Microsoft Sentinel-integreringen av GitHub-lagringsplatsen. Användaren bör läsa den här lagringsplatsen ytterligare för att förstå installationen och felsökningen av integreringen.
Steg 2: Hämta autentiseringsuppgifterna för arbetsytans åtkomst
Det första installationssteget är att hämta både ditt arbetsyte-ID och primärnyckel från Microsoft Sentinel-plattformen. Kopiera värdena som visas nedan och spara dem för konfiguration av API-loggvidareintegrering.
Steg 3: Installera 42Crunch-skyddet och loggvidare
Nästa steg är att installera 42Crunch-skyddet och loggvidare för att skydda ditt API. Båda komponenterna är tillgängliga som containrar från 42Crunch-lagringsplatsen. Den exakta installationen beror på din miljö. Mer information finns i dokumentationen om 42Crunch-skydd. Två vanliga installationsscenarier beskrivs nedan:
Installation via Docker Compose
Lösningen kan installeras med hjälp av en Docker Compose-fil.
Installation via Helm-diagram
Lösningen kan installeras med hjälp av ett Helm-diagram.
Steg 4: Testa datainmatningen
För att testa datainmatningen bör användaren distribuera httpbin-exempelprogrammet tillsammans med 42Crunch-skyddet och loggvidare som beskrivs i detalj här.
4.1 Installera exemplet
Exempelprogrammet kan installeras lokalt med hjälp av en Docker Compose-fil som installerar httpbin API-servern, 42Crunch API-skyddet och Microsoft Sentinel-loggvidare. Ange miljövariablerna efter behov med hjälp av de värden som kopierats från steg 2.
4.2 Kör exemplet
Kontrollera att API-skyddet är anslutet till 42Crunch-plattformen och använd sedan API:et lokalt på localhost på port 8080 med curl eller liknande. Du bör se en blandning av skickande och misslyckade API-anrop.
4.3 Verifiera datainmatningen i Log Analytics
Efter cirka 20 minuter får du åtkomst till Log Analytics-arbetsytan i Microsoft Sentinel-installationen och letar upp avsnittet Anpassade loggar och kontrollerar att det finns en apifirewall_log_1_CL tabell. Använd exempelfrågorna för att undersöka data.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.