Konektor Infoblox Data Connector prostřednictvím rozhraní REST API (pomocí služby Azure Functions) pro Microsoft Sentinel
Datový konektor Infoblox umožňuje snadno připojit data Infoblox TIDE a data dokumentace k Microsoft Sentinelu. Propojením dat s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Jedná se o automaticky vygenerovaný obsah. Pokud potřebujete změny, obraťte se na poskytovatele řešení.
Atributy konektoru
Atribut konektoru | Popis |
---|---|
Tabulky Log Analytics | Failed_Range_To_Ingest_CL Infoblox_Failed_Indicators_CL dossier_whois_CL dossier_tld_risk_CL dossier_threat_actor_CL dossier_rpz_feeds_records_CL dossier_rpz_feeds_CL dossier_nameserver_matches_CL dossier_nameserver_CL dossier_malware_analysis_v3_CL dossier_inforank_CL dossier_infoblox_web_cat_CL dossier_geo_CL dossier_dns_CL dossier_atp_threat_CL dossier_atp_CL dossier_ptr_CL |
Podpora pravidel shromažďování dat | V současnosti není podporováno |
Podporováno | Infoblox |
Ukázky dotazů
Přijatý časový rozsah neúspěšného ukazatele
Failed_Range_To_Ingest_CL
| sort by TimeGenerated desc
Data rozsahu neúspěšných indikátorů
Infoblox_Failed_Indicators_CL
| sort by TimeGenerated desc
Dokumentace, která je zdrojem dat
dossier_whois_CL
| sort by TimeGenerated desc
Zdroj údajů o riziku dokumentace
dossier_tld_risk_CL
| sort by TimeGenerated desc
Zdroj dat aktér ohrožení dokumentace
dossier_threat_actor_CL
| sort by TimeGenerated desc
Dokumentace rpz feeds zaznamenává zdroj dat
dossier_rpz_feeds_records_CL
| sort by TimeGenerated desc
Zdroj dat dokumentace rpz
dossier_rpz_feeds_CL
| sort by TimeGenerated desc
Názvový server dokumentace odpovídá zdroji dat.
dossier_nameserver_matches_CL
| sort by TimeGenerated desc
Zdroj dat názvového serveru dokumentace
dossier_nameserver_CL
| sort by TimeGenerated desc
Zdroj dat analýzy malwaru dokumentace v3
dossier_malware_analysis_v3_CL
| sort by TimeGenerated desc
Zdroj dat s informacemi o dokumentaci
dossier_inforank_CL
| sort by TimeGenerated desc
Zdroj údajů o dokumentaci infoblox webové kočky
dossier_infoblox_web_cat_CL
| sort by TimeGenerated desc
Geografický zdroj dat dokumentace
dossier_geo_CL
| sort by TimeGenerated desc
Zdroj dat DNS dokumentace
dossier_dns_CL
| sort by TimeGenerated desc
Zdroj dat o ohrožení dokumentace
dossier_atp_threat_CL
| sort by TimeGenerated desc
Zdroj dat dokumentace atp
dossier_atp_CL
| sort by TimeGenerated desc
Zdroj dat ptr dokumentace
dossier_ptr_CL
| sort by TimeGenerated desc
Požadavky
Pokud se chcete integrovat s datovým konektorem Infoblox prostřednictvím rozhraní REST API (pomocí Azure Functions), ujistěte se, že máte:
- Předplatné Azure: Předplatné Azure s rolí vlastníka se vyžaduje k registraci aplikace v MICROSOFT Entra ID a přiřazení role přispěvatele k aplikaci ve skupině prostředků.
- Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace o službě Azure Functions najdete v dokumentaci.
- Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se klíč rozhraní API Infoblox. Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci.
Pokyny k instalaci dodavatele
Poznámka:
Tento konektor používá azure Functions k připojení k rozhraní Infoblox API k vytvoření indikátorů hrozeb pro TIDE a načtení dat dokumentace do služby Microsoft Sentinel. To může vést k dalším nákladům na příjem dat. Podrobnosti najdete na stránce s cenami služby Azure Functions.
(Volitelný krok) Bezpečně ukládejte pracovní prostor a autorizační klíče rozhraní API nebo tokeny ve službě Azure Key Vault. Azure Key Vault poskytuje zabezpečený mechanismus pro ukládání a načítání hodnot klíčů. Postupujte podle těchto pokynů k používání služby Azure Key Vault s aplikací funkcí Azure.
KROK 1 : Kroky registrace aplikace pro aplikaci v Microsoft Entra ID
Tato integrace vyžaduje registraci aplikace na webu Azure Portal. Podle kroků v této části vytvořte novou aplikaci v MICROSOFT Entra ID:
- Přihlaste se k portálu Azure.
- Vyhledejte a vyberte Microsoft Entra ID.
- V části Spravovat vyberte Registrace aplikací > Nová registrace.
- Zadejte zobrazovaný název aplikace.
- Výběrem možnosti Zaregistrovat dokončete počáteční registraci aplikace.
- Po dokončení registrace se na webu Azure Portal zobrazí podokno Přehled registrace aplikace. Zobrazí se ID aplikace (klienta) a ID tenanta. ID klienta a ID tenanta se vyžadují jako parametry konfigurace pro spuštění playbooku TriggersSync.
Referenční odkaz: /azure/active-directory/develop/quickstart-register-app
KROK 2 : Přidání tajného klíče klienta pro aplikaci v Microsoft Entra ID
Někdy se označuje jako heslo aplikace, tajný klíč klienta je řetězcová hodnota požadovaná pro spuštění playbooku TriggersSync. Podle kroků v této části vytvořte nový tajný klíč klienta:
- Na webu Azure Portal v Registrace aplikací vyberte svou aplikaci.
- Vyberte Certifikáty a tajné > klíče > klienta Nové tajné klíče klienta.
- Přidejte popis tajného kódu klienta.
- Vyberte vypršení platnosti tajného kódu nebo zadejte vlastní životnost. Limit je 24 měsíců.
- Vyberte Přidat.
- Poznamenejte si hodnotu tajného kódu pro použití v kódu klientské aplikace. Po opuštění této stránky se tento tajný kód už nikdy nezobrazí. Hodnota tajného kódu se vyžaduje jako parametr konfigurace pro spuštění playbooku TriggersSync.
Referenční odkaz: /azure/active-directory/develop/quickstart-register-app#add-a-client-secret
KROK 3 : Přiřazení role Přispěvatel k aplikaci v Microsoft Entra ID
Přiřaďte roli podle kroků v této části:
- Na webu Azure Portal přejděte do skupiny prostředků a vyberte skupinu prostředků.
- V levém panelu přejděte na Řízení přístupu (IAM ).
- Klikněte na Přidat a pak vyberte Přidat přiřazení role.
- Vyberte Přispěvatel jako roli a klikněte na další.
- V možnosti Přiřadit přístup vyberte
User, group, or service principal
. - Klikněte na přidat členy a zadejte název aplikace, který jste vytvořili, a vyberte ho.
- Teď klikněte na Zkontrolovat a přiřadit a pak znovu klikněte na Zkontrolovat a přiřadit.
Referenční odkaz: /azure/role-based-access-control/role-assignments-portal
KROK 4 – Kroky pro vygenerování přihlašovacích údajů rozhraní Infoblox API
Podle těchto pokynů vygenerujte klíč rozhraní API Infoblox. Na portálu Infoblox Cloud Services vygenerujte klíč rozhraní API a zkopírujte ho někam bezpečně, abyste ho mohli použít v dalším kroku. Pokyny k vytvoření klíčů rozhraní API najdete tady.
KROK 5 – Kroky nasazení konektoru a přidružené funkce Azure Functions
DŮLEŽITÉ: Před nasazením datového konektoru Infoblox je k dispozici ID pracovního prostoru a primární klíč pracovního prostoru (lze ho zkopírovat z následujícího) a také přihlašovací údaje pro autorizaci rozhraní Infoblox API.
Šablona Azure Resource Manageru (ARM)
Tuto metodu použijte pro automatizované nasazení datového konektoru Infoblox.
Klikněte níže na tlačítko Nasadit do Azure .
Vyberte upřednostňované předplatné, skupinu prostředků a umístění.
Zadejte níže uvedené informace: ID klienta Azure ID klienta Azure Client Secret Infoblox API Token Infoblox Base URL Workspace ID Pracovního prostoru id klíče pracovního prostoru (výchozí: INFO) ID prostředku pracovního prostoru Úrovně spolehlivosti App Insights
Zaškrtněte políčko označené jako Souhlasím s podmínkami a ujednáními uvedenými výše.
Kliknutím na Koupit nasadíte.
Další kroky
Další informace najdete v souvisejícím řešení na Azure Marketplace.