Connettore dati Bitsight (che utilizza Funzioni di Azure) per Microsoft Sentinel

BitSight Data Connector supporta il monitoraggio dei rischi informatici basati sulle prove portando i dati di BitSight in Microsoft Sentinel.

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Codice dell'app per le funzioni di Azure https://aka.ms/sentinel-BitSight-functionapp
Tabelle Log Analytics Alerts_data_CL
BitsightBreaches_data_CL
BitsightCompany_details_CL
BitsightCompany_rating_details_CL
BitsightDiligence_historical_statistics_CL
BitsightDiligence_statistics_CL
BitsightFindings_data_CL
BitsightFindings_summary_CL
BitsightGraph_data_CL
BitsightIndustrial_statistics_CL
BitsightObservation_statistics_CL
Supporto regole di raccolta dati Non è al momento supportato
Supportata da: Supporto di BitSight

Esempi di query

Eventi di avviso di BitSight : eventi di avvisi per tutte le aziende nel portfolio.

Alerts_data_CL

| sort by TimeGenerated desc

Eventi di violazioni di BitSight : eventi di violazioni per tutte le aziende nel portfolio.

BitsightBreaches_data_CL

| sort by TimeGenerated desc

Eventi dettagli società BitSight - Evento dettagli società per tutte le aziende nel portfolio.

BitsightCompany_details_CL

| sort by TimeGenerated desc

Eventi classificazioni aziendali BitSight - Evento classificazioni aziendali per tutte le aziende.

BitsightCompany_rating_details_CL

| sort by TimeGenerated desc

Eventi di statistiche cronologiche di BitSight Diligence - Evento statistiche cronologiche di diligence per tutte le aziende.

BitsightDiligence_historical_statistics_CL

| sort by TimeGenerated desc

Eventi delle statistiche di verifica di BitSight - Evento statistiche di diligence per tutte le aziende.

BitsightDiligence_statistics_CL

| sort by TimeGenerated desc

Eventi dei risultati di BitSight - Evento risultati per tutte le aziende.

BitsightFindings_data_CL

| sort by TimeGenerated desc

Eventi di riepilogo dei risultati di BitSight - Evento riepilogo risultati per tutte le aziende.

BitsightFindings_summary_CL

| sort by TimeGenerated desc

Eventi Graph di BitSight - Evento Graph per tutte le aziende.

BitsightGraph_data_CL

| sort by TimeGenerated desc

Eventi delle statistiche industriali di BitSight - Evento statistiche industriali per tutte le aziende.

BitsightIndustrial_statistics_CL

| sort by TimeGenerated desc

Eventi delle statistiche di osservazione di BitSight - Evento statistiche di osservazione per tutte le aziende.

BitsightObservation_statistics_CL

| sort by TimeGenerated desc

Prerequisiti

Per eseguire l'integrazione con il connettore dati Bitsight (usando Funzioni di Azure) assicurarsi di disporre di:

Istruzioni per l’installazione di Vendor

Nota

Questo connettore usa Funzioni di Azure per connettersi all'API BitSight per eseguire il pull dei log in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dati. Verificare la pagina prezzi di Funzioni di Azure per altre informazioni.

(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'App per le funzioni di Azure.

PASSAGGIO 1 - Passaggi per creare/ottenere il token API Bitsight

Seguire queste istruzioni per ottenere un token API BitSight.

  1. Per l'app SPM: fare riferimento alla scheda Preferenze utente della pagina Account, andare a Impostazioni >Account> Preferenze utente> Token API.
  2. Per l'app TPRM: fare riferimento alla scheda Preferenze utente della pagina Account, andare a Impostazioni > Account > Preferenze utente > Token API.
  3. Per BitSight classico: andare alla pagina Account e successivamente a Impostazioni > Account > Token API.

PASSAGGIO 2 - Passaggi di registrazione dell'app per l'applicazione in Microsoft Entra ID

Questa integrazione richiede una registrazione dell'app nel portale di Azure. Seguire la procedura descritta in questa sezione per creare una nuova applicazione in Microsoft Entra ID:

  1. Accedi al portale di Azure.
  2. Cerca e seleziona Microsoft Entra ID.
  3. Alla voce Gestisci, selezionare Registrazioni app > Nuova registrazione.
  4. Immettere un Nome visualizzato per l'applicazione.
  5. Selezionare Registra per completare la registrazione iniziale dell'app.
  6. Al termine della registrazione nel portale di Azure viene visualizzato il riquadro Panoramica della registrazione dell'app. Viene visualizzato l'ID applicazione (client) e l'ID tenant. L'ID client e l'ID tenant sono necessari come parametri di configurazione per l'esecuzione di BitSight Data Connector.

Collegamento di riferimento:/azure/active-directory/develop/quickstart-register-app

PASSAGGIO 3 - Aggiungere un segreto client per l'applicazione in Microsoft Entra ID

A volte chiamata password dell'applicazione, un segreto client è un valore stringa necessario per l'esecuzione di BitSight Data Connector. Seguire la procedura descritta in questa sezione per creare un nuovo segreto client:

  1. Nel portale di Azure selezionare l'applicazione in Registrazioni app.
  2. Selezionare Certificati e segreti> Segreti client > Nuovo segreto client.
  3. Aggiungere una descrizione per il segreto client.
  4. Selezionare una scadenza per il segreto o specificare una durata personalizzata. Il limite è di 24 mesi.
  5. Selezionare Aggiungi.
  6. Registrare il valore del segreto da usare nel codice dell'applicazione client. Questo valore del segreto non viene mai più visualizzato dopo aver lasciato questa pagina. Il valore del segreto è obbligatorio come parametro di configurazione per l'esecuzione di BitSight Data Connector.

Collegamento di riferimento:/azure/active-directory/develop/quickstart-register-app#add-a-client-secret

PASSAGGIO 4 - Assegnare il ruolo collaboratore all'applicazione in Microsoft Entra ID

Seguire la procedura descritta in questa sezione per assegnare il ruolo:

  1. Nel portale di Azure andare a Gruppo di risorse e selezionare il gruppo di risorse.
  2. Andare a Controllo di accesso (IAM) nel pannello sinistro.
  3. Fare clic su Aggiungie selezionare Aggiungi assegnazione di ruolo.
  4. Selezionare Collaboratore come ruolo e fare clic su Avanti.
  5. Assegna accesso a: selezionare User, group, or service principal.
  6. Fare clic su Aggiungi membri e digitare il nome dell'app creato e selezionarlo.
  7. Fare clic su Rivedi + assegna, quindi fare di nuovo clic su Rivedi + assegna.

Collegamento di riferimento:/azure/role-based-access-control/role-assignments-portal

PASSAGGIO 5: scegliere UNA delle due opzioni di distribuzione seguenti per distribuire il connettore e la funzione di Azure associata

IMPORTANTE: prima di distribuire il connettore dati BitSight, disporre dell'ID dell'area di lavoro e la chiave primaria dell'area di lavoro (è possibile copiarli da quanto segue) immediatamente disponibili e il token API BitSight.

Opzione 1 - Modello di Azure Resource Manager (ARM)

Usare questo metodo per la distribuzione automatica del connettore BitSight.

  1. Fare clic sul pulsante Distribuisci in Azure sotto.

    Distribuzione in Azure

  2. Selezionare la Sottoscrizione preferita, il Gruppo di risorse e la Località.

  3. Immettere le informazioni seguenti:

    • Nome funzione
    • ID area di lavoro
    • Chiave dell'area di lavoro
    • API_token
    • Società
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Livello di registrazione
    • Programmazione
    • Schedule_Portfolio
  4. Contrassegnare la casella di controllo etichettata Accetto le condizioni riportate sopra.

  5. Fare clic su Acquista per effettuare la distribuzione.

Opzione 2 - Distribuzione manuale di Funzioni di Azure

Usare le istruzioni dettagliate seguenti per distribuire manualmente il connettore dati BitSight con Funzioni di Azure (distribuzione tramite Visual Studio Code).

1. Distribuire un'App per le funzioni

NOTA: sarà necessario preparare VS Code per lo sviluppo di funzioni di Azure.

  1. Scaricare il file App per le funzioni di Azure. Estrarre l'archivio nel computer di sviluppo locale.

  2. Avviare VS Code. Scegliere File nel menu principale quindi selezionare Apri cartella.

  3. Selezionare la cartella di primo livello dai file estratti.

  4. Selezionare l'icona di Azure nella barra attività, quindi nell'area Azure: Funzioni scegliere il pulsante Distribuisci nell'app per le funzioni. Se non si ha ancora effettuato l'accesso, selezionare l'icona di Azure nella barra attività, quindi nell'area Azure: Funzioni scegliere Accedi ad Azure. Se si ha già effettuato l'accesso, andare al passaggio successivo.

  5. Quando richiesto, immettere le informazioni seguenti:

    a. Seleziona cartella: scegliere una cartella dall'area di lavoro o selezionarne una che contenga l'app per le funzioni.

    b. Selezionare Sottoscrizione: scegliere la sottoscrizione da usare.

    c. Selezionare Crea nuova App per le funzioni in Azure (non scegliere l'opzione Avanzata)

    d. Immettere un nome univoco globale per l'app per le funzioni: Digitare un nome valido in un percorso URL. Il nome digitato viene convalidato per assicurarsi che sia univoco in Funzioni di Azure. (ad esempio, BitSightXXXXX).

    e. Selezionare un runtime: scegliere Python 3.8 o versione successiva.

    f. Select a location for new resources. Per prestazioni migliori e costi inferiori, scegliere la stessa area in cui si trova Microsoft Sentinel.

  6. La distribuzione avrà inizio. Dopo la creazione dell'app per le funzioni e dopo l'applicazione del pacchetto di distribuzione viene visualizzata una notifica.

  7. Andare al portale di Azure per la configurazione dell'App per le funzioni.

2. Configurare l'App per le funzioni

  1. Nell'App per le funzioni selezionare Nome App per le funzioni seguito da Configurazione.
  2. Nella scheda Impostazioni applicazione selezionare + Nuova impostazione applicazione.
  3. Aggiungere singolarmente ognuna delle impostazioni dell'applicazione seguenti, con i rispettivi valori (maiuscole/minuscole):
    • ID area di lavoro
    • Chiave dell'area di lavoro
    • API_token
    • Società
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Livello di registrazione
    • Programmazione
    • Schedule_Portfolio
  4. Dopo aver immesso tutte le impostazioni dell'applicazione, fare clic su Salva.

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.