Intégration · SIEM Microsoft
Microsoft Sentinel · workbook clé en main
Vos preuves de sensibilisation alimentent une table custom HumanixCompliance_CL. Workbook fourni, queries KQL fournies. Ingestion via Logs Ingestion API (méthode Microsoft moderne recommandée).
Flux d'ingestion
Setup Azure (10 min, à faire une fois)
- Data Collection Endpoint : Azure Portal → DCE → Create. Notez l'ingestion endpoint URI.
- Custom Log Table : Log Analytics workspace → Tables → New custom log (DCR-based). Nom :
HumanixCompliance. Schéma fourni dans le README du connecteur. - Data Collection Rule : créée automatiquement avec la table. Notez son Immutable ID.
- App Registration : Azure AD → App registrations → New. Récupérez Tenant ID, Client ID, Client Secret. Ajoutez le rôle
Monitoring Metrics Publishersur la DCR. - Workbook : Sentinel → Workbooks → New →
</>→ collez le contenu dehumanix-workbook.json(fourni avec le connecteur).
Queries KQL prêtes à l'emploi
Évolution du score moyen (chart)
HumanixCompliance_CL
| where TenantName_s == "Acme Corp" and Framework_s == "ISO27001:2022"
| summarize avg(Score_d) by bin(TimeGenerated, 1d)
| render timechartContrôles non-conformes
HumanixCompliance_CL
| where Status_s == "non_compliant"
| project TimeGenerated, TenantName_s, Framework_s, ControlRef_s, ControlName_s
| sort by TimeGenerated descAnalytics Rule (déclenche un Incident)
// Analytics Rule pour declencher un Incident Sentinel
HumanixCompliance_CL
| where Status_s == "non_compliant" and Score_d < 0.5
| extend AlertEntity = ControlRef_s
| project AlertEntity, ControlName_s, Framework_s, TenantName_s, Score_dPrêt à brancher Sentinel ?
Le connecteur Python (MIT) + le workbook JSON sont fournis dans le repo.