Ein Ticket einreichen Meine Tickets
Willkommen
Anmeldung  Registrieren Sie sich

PowerDMARC und Microsoft Sentinel – Implementierungshandbuch

Mit der Microsoft Sentinel-Integration von PowerDMARC können Sie Ihre E-Mail-Authentifizierungs- und Domänensicherheitsdaten nahtlos direkt in Ihrem Sentinel-Arbeitsbereich erfassen und überwachen. Durch die Nutzung der PowerDMARC-API können Unternehmen eine optimierte SIEM-Integration ohne komplexe Konfigurationen aufbauen – einfach verbinden, ausführen und einen zentralen Überblick über ihre E-Mail-Sicherheit in allen Domänen erhalten.

Der Leitfaden konzentriert sich bewusst auf Einrichtung und Erfassung. Sentinel-Dashboards/-Arbeitsmappen sind nicht.


API-Dokumentation:

Swagger Dokumentation: https://app.powerdmarc.com/swagger-ui/index.html

Alternative Dokumentation: https://api.powerdmarc.com/


Anmerkung: 

Die Namenskonvention ist nicht auf die in dieser Dokumentation genannten Namen beschränkt.


Architekturübersicht 

Für dieses Beispiel verwenden wir den Auditprotokoll-Endpunkt zu Testzwecken und zur Veranschaulichung.

PowerDMARC API

 Azure Logic App (geplant)
    ↓
Azure Log Analytics Workspace

 Microsoft Sentinel (Analysen, Vorfälle, Suche)

Sentinel erhält keine Daten direkt. Es liest Daten aus dem Log Analytics-Arbeitsbereich.


Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie Folgendes haben:

·         Azure-Abonnement mit Berechtigung zum Erstellen:

o   Ressourcengruppen

o   Log Analytics-Arbeitsbereiche

o   Logic Apps (Verbrauch) (dies wurde als Präferenz für unsere Testumgebung ausgewählt)

o   Microsoft Sentinel

·         PowerDMARC API Bearer Token mit Berechtigung zum Zugriff auf Audit-Protokolle


Einrichtung von Azure-Ressourcen

  • Ressourcengruppe erstellen

1.      Azure-Portal → Ressource erstellen → Ressourcengruppe

2.      Name: rg-powerdmarc-sentinel 

3.      Region: Wählen Sie Ihre bevorzugte Region aus (bleiben Sie dabei konsistent).


  • Log Analytics-Arbeitsbereich erstellen

1.      Azure-Portal → Ressource erstellen → Log Analytics-Arbeitsbereich

2.      Name: law-powerdmarc-sentinel

3.      Ressourcengruppe: rg-powerdmarc-sentinel

4.      Region: wie Ressourcengruppe

Nach der Erstellung: - Öffnen Sie den Arbeitsbereich - Bestätigen Sie Protokolle Klinge öffnet sich erfolgreich


  • Microsoft Sentinel aktivieren

1.      Azure-Portal → Microsoft Sentinel

2.      Klicken Sie auf + Erstellen

3.      Arbeitsbereich auswählen: law-powerdmarc-sentinel

4.      Klicken Sie Hinzufügen

Für diese Integration sind keine Datenkonnektoren erforderlich.


Logik-App erstellen

  • Logik-App erstellen (Verbrauch)

1.      Azure-Portal → Ressource erstellen → Logic App (Verbrauch)

2.      Name: la-powerdmarc-sentinel

3.      Ressourcengruppe: rg-powerdmarc-sentinel

4.      Region: wie Arbeitsbereich


  •  Trigger hinzufügen – Wiederholung (optional) 

1.      Logic App öffnen → Logic App Designer

2.      Wählen Sie Wiederholung Trigger


PowerDMARC-API-Aufruf

  • 5.1 HTTP-Aktion hinzufügen

Aktion hinzufügen → HTTP

Methode: GET

URI: https://app.powerdmarc.com/api/v1/audit-logs

Headers: Authorization: Bearer <POWERDMARC_API_TOKEN>

Akzeptieren: application/json

Abfrageparameter: Von & Bis (Dies sind erforderliche Parameter für die Audit-Log-API. Informationen zum Format finden Sie in der PowerDMARC-API-Dokumentation).

Speichern Sie die Logic App nach diesem Schritt.


JSON-Antwort analysieren

  • JSON-Aktion hinzufügen

Aktion hinzufügen → JSON analysieren

Inhalt - Wählen Body aus der HTTP-Aktion (Dynamischer Inhalt)

Schema Verwendung „Beispiel-Nutzlast zum Generieren des Schemas verwenden“ und fügen Sie Folgendes ein: (Dies kann den Beispielen in der PowerDMARC-API-Dokumentation entnommen werden):

{
   "data": [
     {
       "user_name": "John Doe",
       "action": "Updated attached domains",
       "ip_address": "12.111.67.123",
       "a_username": null,
       "other": null,
       "created_at": "2025-06-06 14:29:24"
     }
   ]
 }

Speichern Sie die Logic App.


Auditprotokolleinträge durchlaufen

Die PowerDMARC-API gibt ein Array mit Audit-Ereignissen zurück. Jedes Ereignis muss einzeln an Log Analytics gesendet werden.

  • Für jede Aktion hinzufügen

Aktion hinzufügen → Für jedes

Ausgabe aus vorherigen Schritten auswählen (Ausdruck):@body('Parse_JSON')?['data']


Daten an Log Analytics senden

  • Aktion „Daten senden“ hinzufügen

Innerhalb der Für jeden Block:

Aktion hinzufügen → Daten senden (Azure Log Analytics)


  • Log Analytics-Verbindung erstellen

Wenn Sie dazu aufgefordert werden:

  1.   Verbindungsname: powerdmarc-loganalytics

  2. Arbeitsbereichs-ID: aus dem Log Analytics-Arbeitsbereich → Übersicht

  3. Arbeitsbereichsschlüssel: Primärschlüssel aus:

    1.  Log Analytics-Arbeitsbereich → Einstellungen → Agenten → Log Analytics-Agent (klassisch)


  • Datenkonfiguration senden

JSON-Anfragetext (Ausdruck):@items('For_each')

Benutzerdefinierter Protokollname: PowerDMARCAuditLog

Speichern Sie die Logic App.


Erfassung validieren

  • Logik-App ausführen

1.      Klicken Ausführen

2.      Öffnen Verlauf ausführen

3.      Bestätigen Sie alle angezeigten Schritte Erfolgreich

o   HTTP

o   JSON analysieren

o   Für jede (Iterationen > 0)

o   Daten senden


  • Daten in Log Analytics/Sentinel überprüfen

Gehen Sie zu: Microsoft Sentinel → Protokolle

Verwendung von KQL-Abfrageausführung:

PowerDMARCAuditLog_CL
| sort by TimeGenerated desc
| take 20


Erwartetes Ergebnis

An dieser Stelle: - PowerDMARC-Auditprotokolle werden in Azure importiert - Microsoft Sentinel kann: - Daten abfragen - Analyseregeln erstellen - Vorfälle generieren - Suche und Untersuchungen unterstützen




P
PowerDMARC ist der Autor dieses Lösungsartikels.

Fanden Sie es hilfreich? Ja Nein

Feedback senden
Tut uns leid, dass wir nicht hilfreich sein konnten. Helfen Sie uns, diesen Artikel mit Ihrem Feedback zu verbessern.