Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Você pode usar o Microsoft Sentinel para detetar automaticamente atividades suspeitas em seus recursos do Azure. O Microsoft Sentinel vem com muitos conectores prontos para serviços da Microsoft, que se integram em tempo real. Você pode encontrar o "Pacote de Soluções" específico para proteger os Cofres de Chaves do Azure no Hub de Conteúdo do Microsoft Sentinel. Você também pode usar isso para HSM gerenciado. No entanto, há algumas etapas importantes a serem seguidas para garantir que você o esteja usando para o HSM gerenciado corretamente.
Siga as instruções encontradas em Guia de início rápido: integrado ao Microsoft Sentinel | Microsoft Learn para ativar o Microsoft Sentinel.
Navegue até o espaço de trabalho do Microsoft Sentinel e selecione Hub de conteúdo em Gerenciamento de conteúdo.
Procure o Cofre da Chave do Azure no Hub de Conteúdo e selecione-o.
Selecione Instalar na barra lateral que aparece.
Selecione Analytics em Configuração.
Selecione Modelos de regra e procure o Cofre da Chave do Azure ou use o filtro para filtrar fontes de dados para o Cofre da Chave do Azure.
Use o modelo de regra que melhor corresponda ao seu caso de uso. Neste exemplo, selecionamos operações do Cofre de Chaves Sensíveis. Na barra lateral exibida, selecione Criar regra.
Na guia Definir lógica da regra, edite a consulta da regra. Altere "VAULTS" para "MANAGEDHSMS". Neste exemplo, também alteramos o
SensitiveOperationListpara incluir apenas operações relacionadas a chaves.Neste exemplo, agendamos a consulta para ser executada uma vez a cada hora.
Revise e salve a regra. Agora você deve ver a regra criada na página do Google Analytics .
Você pode testar a regra criando e excluindo uma chave. A
KeyDeleteoperação é uma das operações confidenciais pesquisadas pela Regra Analítica denominada "Operações HSM gerenciadas do Azure sensíveis".