🎬Mode DémoChoisir une démo

Intégration · SIEM Microsoft

Microsoft Sentinel · workbook clé en main

Vos preuves de sensibilisation alimentent une table custom HumanixCompliance_CL. Workbook fourni, queries KQL fournies. Ingestion via Logs Ingestion API (méthode Microsoft moderne recommandée).

Flux d'ingestion

Humanix(connecteur Python)Data CollectionEndpointData CollectionRule (transform)HumanixCompliance_CL(Sentinel + Workbook)POSTstreamingestAuth : OAuth2 client_credentials (Azure AD App Registration) · Role : Monitoring Metrics Publisher

Setup Azure (10 min, à faire une fois)

  1. Data Collection Endpoint : Azure Portal → DCE → Create. Notez l'ingestion endpoint URI.
  2. Custom Log Table : Log Analytics workspace → Tables → New custom log (DCR-based). Nom : HumanixCompliance. Schéma fourni dans le README du connecteur.
  3. Data Collection Rule : créée automatiquement avec la table. Notez son Immutable ID.
  4. App Registration : Azure AD → App registrations → New. Récupérez Tenant ID, Client ID, Client Secret. Ajoutez le rôle Monitoring Metrics Publisher sur la DCR.
  5. Workbook : Sentinel → Workbooks → New → </> → collez le contenu de humanix-workbook.json (fourni avec le connecteur).

Queries KQL prêtes à l'emploi

Évolution du score moyen (chart)

HumanixCompliance_CL
| where TenantName_s == "Acme Corp" and Framework_s == "ISO27001:2022"
| summarize avg(Score_d) by bin(TimeGenerated, 1d)
| render timechart

Contrôles non-conformes

HumanixCompliance_CL
| where Status_s == "non_compliant"
| project TimeGenerated, TenantName_s, Framework_s, ControlRef_s, ControlName_s
| sort by TimeGenerated desc

Analytics Rule (déclenche un Incident)

// Analytics Rule pour declencher un Incident Sentinel
HumanixCompliance_CL
| where Status_s == "non_compliant" and Score_d < 0.5
| extend AlertEntity = ControlRef_s
| project AlertEntity, ControlName_s, Framework_s, TenantName_s, Score_d

Prêt à brancher Sentinel ?

Le connecteur Python (MIT) + le workbook JSON sont fournis dans le repo.