Partager via


Configuration de Microsoft Sentinel pour HSM managé Azure

Vous pouvez utiliser Microsoft Sentinel pour détecter les activités suspectes dans vos ressources Azure automatiquement. Microsoft Sentinel est fourni avec de nombreux connecteurs prêts à l’emploi pour des services Microsoft, qui s’intègrent en temps réel. Vous trouverez le « Package de solution » spécifique afin de protéger les coffres de clés Azure dans le hub de contenu de Microsoft Sentinel. Vous pouvez également l’utiliser pour HSM managé. Toutefois, il existe quelques étapes clés à suivre pour vous assurer que vous l’utilisez correctement pour HSM managé.

  1. Suivez les instructions fournies dans démarrage rapide : Introduction à Microsoft Sentinel | Microsoft Learn pour activer Microsoft Sentinel.

  2. Accédez à votre espace de travail Microsoft Sentinel puis sélectionnez Hub de contenu dans Gestion du contenu.

    Une capture d’écran du hub de contenu dans gestion du contenu, au sein de l’espace de travail Microsoft Sentinel.

    1. Recherchez et sélectionnez Azure Key Vault dans le hub de contenu.

      Une capture d’écran de la recherche de Azure Key Vault dans le hub de contenu.

    2. Sélectionnez Installer dans la barre latérale qui s’affiche.

      Une capture d’écran de l’option d’installation dans la barre latérale de Azure Key Vault.

    3. Sélectionnez Analytique sous Configuration.

      Capture d’écran de l’analytique sous configuration dans Microsoft Sentinel.

    4. Sélectionnez Modèles de règle puis recherchez Azure Key Vault ou utilisez le filtre pour filtrer les Sources de données avec Azure Key Vault.

      Une capture d’écran des modèles de règle filtrés par la source de données Azure Key Vault.

    5. Utilisez le modèle de règle qui correspond le mieux à votre cas d’utilisation. Dans cet exemple, nous sélectionnons Opérations Key Vault sensibles. Dans la barre latérale qui s’affiche, sélectionnez Créer une règle.

      Une capture d’écran de l’option créer une règle pour les opérations Key Vault sensibles.

    6. Dans l’onglet Définir la logique de règle, modifiez la requête de règle. Remplacez « VAULTS » par « MANAGEDHSMS ». Dans cet exemple, nous avons également modifié la SensitiveOperationList afin d’inclure uniquement les opérations liées aux clés.

      Une capture d’écran de l’onglet définir la logique de règle avec la requête de règle pour HSM managé.

    7. Dans cet exemple, nous allons programmer la requête afin qu’elle s’exécute une fois par heure.

      Une capture d’écran de la requête de programmation à exécuter toutes les heures.

    8. Passez en revue et enregistrez la règle. Vous devez maintenant voir la règle que vous avez créée dans la page Analytics.

      Une capture d’écran de la règle créée dans la page Analytics.

    9. Vous pouvez tester la règle en créant et supprimant une clé. L’opération KeyDelete est l’une des opérations sensibles recherchées par la règle analytique portant le nom « Opérations HSM managées Azure sensibles ».

Étapes suivantes