你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
适用于 Microsoft Sentinel 的 Darktrace Connector REST API 连接器
Darktrace REST API 连接器将实时事件从 Darktrace 推送到 Microsoft Sentinel,旨在与 Sentinel 的 Darktrace 解决方案一起使用。 连接器将日志写入标题为“darktrace_model_alerts_CL”的自定义日志表;可以引入模型违规、AI 分析师事件、系统警报和电子邮件警报 - 可以在 Darktrace 系统配置页上设置其他筛选器。 数据从 Darktrace 主服务器推送到 Sentinel。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | darktrace_model_alerts_CL |
数据收集规则支持 | 目前不支持 |
支持的服务 | Darktrace |
查询示例
查找测试警报
darktrace_model_alerts_CL
| where modelName_s == "Unrestricted Test Model"
返回得分最高的 Darktrace 模型违规
darktrace_model_alerts_CL
| where dtProduct_s =="Policy Breach"
| project-rename SrcIpAddr=SourceIP
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=breachUrl_s
| project-rename ThreatRiskLevel=score_d
| project-rename NetworkRuleName=modelName_s
| project TimeGenerated, NetworkRuleName, SrcHostname, SrcIpAddr, ThreatRiskLevel
| top 10 by ThreatRiskLevel desc
返回 AI 分析师事件
darktrace_model_alerts_CL
| where dtProduct_s == "AI Analyst"
| project-rename EventStartTime=startTime_s
| project-rename EventEndTime = endTime_s
| project-rename NetworkRuleName=title_s
| project-rename CurrentGroup=externalId_g //externalId is the Current Group ID from Darktrace
| project-rename ThreatCategory=dtProduct_s
| extend ThreatRiskLevel=score_d //This is the event score, which is different from the GroupScore
| project-rename SrcHostname=hostname_s
| project-rename DarktraceLink=url_s
| project-rename Summary=summary_s
| project-rename GroupScore=groupScore_d
| project-rename GroupCategory=groupCategory_s
| project-rename SrcDeviceName=bestDeviceName_s
返回系统运行状况警报
darktrace_model_alerts_CL
| where dtProduct_s == "System Alert"
返回特定外部发件人的电子邮件日志 (example@test.com)
darktrace_model_alerts_CL
| where dtProduct_s == 'Antigena Email'
| where from_s == 'example@test.com'
先决条件
若要与适用于 Microsoft Sentinel 的 Darktrace Connector REST API 集成,请确保满足以下条件:
- Darktrace 先决条件:若要使用此数据连接器,需要一个运行 v5.2+ 的 Darktrace 主服务器。 数据通过 HTTPs 从 Darktrace 主服务器发送到 Azure Monitor HTTP 数据收集器 API,因此需要从 Darktrace 主服务器到 Microsoft Sentinel REST API 的出站连接。
- 筛选 Darktrace 数据:在配置期间,可以在 Darktrace 系统配置页上设置其他筛选,以限制发送的数据量或类型。
- 试用 Darktrace Sentinel 解决方案:可以通过安装适用于 Microsoft Sentinel 的 Darktrace 解决方案来充分利用此连接器。 这将提供工作簿来可视化警报数据和分析规则,以自动从 Darktrace 模型违规和 AI 分析师事件创建警报和事件。
供应商安装说明
- 可在 Darktrace 客户门户上找到详细的安装说明:https://customerportal.darktrace.com/product-guides/main/microsoft-sentinel-introduction
- 记下工作区 ID 和主密钥。 需要在 Darktrace 系统配置页上输入这些详细信息。
Darktrace 配置
- 在 Darktrace 系统配置页上执行以下步骤:
- 导航到系统配置页(主菜单 >“管理员”>“系统配置”)
- 转到“模块配置”,然后单击“Microsoft Sentinel”配置卡
- 选择“HTTPS (JSON)”,然后点击“新建”
- 填写所需详细信息并选择适当的筛选器
- 单击“验证警报设置”以尝试身份验证并发送测试警报
- 运行“查找测试警报”示例查询以验证是否已收到测试警报
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。