Een ticket indienen Mijn tickets
Welkom
Inloggen  Aanmelden

PowerDMARC en Microsoft Sentinel - Implementatiegids

Met de Microsoft Sentinel-integratie van PowerDMARC kunt u uw e-mailverificatie- en domeinbeveiligingsgegevens naadloos rechtstreeks in uw Sentinel-werkruimte opnemen en controleren. Door gebruik te maken van de PowerDMARC API kunnen organisaties een gestroomlijnde SIEM-integratie bouwen zonder complexe configuraties. Ze hoeven alleen maar verbinding te maken, het programma uit te voeren en krijgen dan centraal inzicht in hun e-mailbeveiliging voor alle domeinen.

De gids richt zich bewust op configuratie en invoer. Sentinel-dashboards/werkboeken vallen buiten het bestek.


API-documentatie:

Swagger-documentatie: https://app.powerdmarc.com/swagger-ui/index.html

Alternatieve documentatie: https://api.powerdmarc.com/


Let op: 

De naamgevingsconventie is niet beperkt tot de conventies die in deze documentatie worden vermeld.


Overzicht architectuur 

Voor dit voorbeeld gebruiken we het auditlog-eindpunt voor testdoeleinden en ter illustratie.

PowerDMARC API-

 Azure Logic App (gepland)
    ↓
Azure Log Analytics Workspace

 Microsoft Sentinel (Analytics, Incidents, Hunting)

Sentinel ontvangt geen gegevens rechtstreeks. Het leest gegevens uit de Log Analytics-werkruimte.


Vereisten

Zorg ervoor dat u, voordat u begint, beschikt over:

·         Azure-abonnement met toestemming om aan te maken:

o   Resourcegroepen

o   Log Analytics-werkruimten

o   Logic Apps (Consumption) (dit werd geselecteerd als voorkeur voor onze testomgeving)

o   Microsoft Sentinel

·         PowerDMARC API Bearer Token met toestemming voor toegang tot Auditlogboeken


Azure-bronnen instellen

  • Resourcegroep maken

1.      Azure Portal → Een resource maken → Resourcegroep

2.      Naam: rg-powerdmarc-sentinel 

3.      Regio: kies uw voorkeursregio (houd dit consistent)


  • Log Analytics-werkruimte maken

1.      Azure Portal → Een resource maken → Log Analytics-werkruimte

2.      Naam: law-powerdmarc-sentinel

3.      Resource Group: rg-powerdmarc-sentinel

4.      Regio: hetzelfde als de resourcegroep

Na het aanmaken: - Open de werkruimte - Bevestig Logboeken mes opent met succes


  • Microsoft Sentinel inschakelen

1.      Azure Portal → Microsoft Sentinel

2.      Klik + Maken

3.      Selecteer werkruimte: law-powerdmarc-sentinel

4.      Klik Toevoegen

Voor deze integratie zijn geen dataconnectoren nodig.


Logica-app maken

  • Logica-app maken (verbruik)

1.      Azure Portal → Een resource maken → Logic App (Consumptie)

2.      Naam: la-powerdmarc-sentinel

3.      Resource Group: rg-powerdmarc-sentinel

4.      Regio: hetzelfde als werkruimte


  •  Trigger toevoegen – Herhaling (optioneel) 

1.      Open Logic App → Logic App Designer

2.      Kies Herhaling trigger


PowerDMARC API-aanroep

  • 5.1 HTTP-actie toevoegen

Actie toevoegen → HTTP

Methode: GET

URI: https://app.powerdmarc.com/api/v1/audit-logs

Headers: Authorization: Bearer <POWERDMARC_API_TOKEN>

Accepteren: application/json

Queryparameters: Van & Naar (Dit zijn vereiste parameters voor de Auditlog-API. Raadpleeg de PowerDMARC API-documentatie om de indeling te bekijken)

Sla de Logic App na deze stap op.


JSON-antwoord parseren

  • Actie JSON parseren toevoegen

Actie toevoegen → JSON parseren

Inhoud - Selecteer Body uit de HTTP-actie (Dynamische inhoud)

Schema Gebruik "Gebruik voorbeeldpayload om schema te genereren" en plak: (Dit kan worden overgenomen uit de voorbeelden in de PowerDMARC API-documentatie):

{
   "data": [
     {
       "user_name": "John Doe",
       "action": "Updated attached domains",
       "ip_address": "12.111.67.123",
       "a_username": null,
       "other": null,
       "created_at": "2025-06-06 14:29:24"
     }
   ]
 }

Sla de Logic App op.


Loop door auditlogboekvermeldingen

De PowerDMARC API retourneert een array met auditgebeurtenissen. Elke gebeurtenis moet afzonderlijk naar Log Analytics worden verzonden.

  • Toevoegen Voor elke actie

Actie toevoegen → Voor elke

Selecteer uitvoer uit vorige stappen (Uitdrukking):@body('Parse_JSON')?['data']


Gegevens naar Log Analytics verzenden

  • Actie 'Gegevens verzenden' toevoegen

Binnen de Voor elk blok:

Actie toevoegen → Gegevens verzenden (Azure Log Analytics)


  • Log Analytics-verbinding maken

Wanneer daarom wordt gevraagd:

  1.   Verbindingsnaam: powerdmarc-loganalytics

  2. Werkruimte-ID: vanuit Log Analytics-werkruimte → Overzicht

  3. Werkruimte-sleutel: Primaire sleutel van:

    1.  Log Analytics-werkruimte → Instellingen → Agents → Log Analytics-agent (klassiek)


  • Gegevensconfiguratie verzenden

JSON-verzoektekst (Uitdrukking):@items('For_each')

Aangepaste logboeknaam: PowerDMARCAuditLog

Sla de Logic App op.


Validatie van invoer

  • Logica-app uitvoeren

1.      Klik Uitvoeren

2.      Open Geschiedenis uitvoeren

3.      Bevestig alle stappen Geslaagd

o   HTTP

o   Parseer JSON

o   Voor elke (iteraties > 0)

o   Gegevens verzenden


  • Gegevens verifiëren in Log Analytics / Sentinel

Ga naar: Microsoft Sentinel → Logboeken

KQL-query uitvoeren:

PowerDMARCAuditLog_CL
| sorteer op TimeGenerated desc
| neem 20


Verwacht resultaat

Op dit moment: - PowerDMARC-auditlogboeken worden opgenomen in Azure - Microsoft Sentinel kan: - De gegevens opvragen - Analysesregels maken - Incidenten genereren - Onderzoeken en speurwerk ondersteunen




P
PowerDMARC is de auteur van dit oplossingsartikel.

Vond u het nuttig? Ja Geen

Stuur feedback
Sorry dat we niet behulpzaam konden zijn. Help ons dit artikel te verbeteren met uw feedback.