Dela via


Konfigurera Microsoft Sentinel för Azure Managed HSM

Du kan använda Microsoft Sentinel för att automatiskt identifiera misstänkt aktivitet på dina Azure-resurser. Microsoft Sentinel levereras med många färdiga anslutningsappar för Microsoft-tjänster, som integreras i realtid. Du hittar det specifika lösningspaketet för att skydda Azure Key Vaults i Microsoft Sentinels innehållshubb. Du kan också använda detta för Managed HSM. Det finns dock några viktiga steg att vidta för att säkerställa att du använder det för Hanterad HSM korrekt.

  1. Följ anvisningarna i Snabbstart: Registrera dig för Microsoft Sentinel | Microsoft Learn för att aktivera Microsoft Sentinel.

  2. Gå till din Microsoft Sentinel-arbetsyta och välj sedan Innehållshubb under Innehållshantering.

    En skärmbild av innehållshubben under innehållshantering på Microsoft Sentinel-arbetsytan.

    1. Sök efter Azure Key Vault i innehållshubben och välj det.

      En skärmbild av sökningen efter Azure Key Vault i innehållshubben.

    2. Välj Installera på sidopanelen som visas.

      En skärmbild av installationsalternativet i sidofältet för Azure Key Vault.

    3. Välj Analys under Konfiguration.

      En skärmbild av analys under konfiguration i Microsoft Sentinel.

    4. Välj Regelmallar och sök sedan efter Azure Key Vault eller använd filtret för att filtrera datakällor till Azure Key Vault.

      En skärmbild av regelmallarna som filtrerats av Azure Key Vault-datakällan.

    5. Använd den regelmall som passar bäst för ditt användningsfall. I det här exemplet väljer vi Åtgärder för känsligt nyckelvalv. I sidofältet som visas väljer du Skapa regel.

      En skärmbild av alternativet skapa regel för känsliga Key Vault-åtgärder.

    6. På fliken Ange regellogik redigerar du regelfrågan. Ändra "VAULTS" till "MANAGEDHSMS". I det här exemplet har vi också ändrat SensitiveOperationList till att endast inkludera nyckelrelaterade åtgärder.

      En skärmbild av fliken set rule logic med regelfrågan för Managed HSM.

    7. I det här exemplet schemalägger vi frågan så att den körs en gång i timmen.

      En skärmbild av schemafrågan som ska köras varje timme.

    8. Granska och spara regeln. Nu bör du se regeln som du skapade på sidan Analys .

      En skärmbild av den skapade regeln på analyssidan.

    9. Du kan testa regeln genom att skapa och ta bort en nyckel. Åtgärden KeyDelete är en av de känsliga åtgärder som genomsöks av analysregeln med namnet "Känsliga Azure Managed HSM-åtgärder".

Nästa steg