Conector do Google Cloud Platform IAM (usando o Azure Functions) para Microsoft Sentinel
O conector de dados Google Cloud Platform Identity e Access Management (IAM) oferece a capacidade de ingerir logs de IAM do GCP no Microsoft Sentinel usando a API de registro em Log do GCP. Consulte a documentação da API de registro em log do GCP para obter mais informações.
Esse conteúdo foi gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Código do aplicativo de funções do Azure | https://aka.ms/sentinel-GCPIAMDataConnector-functionapp |
Tabela(s) do Log Analytics | GCP_IAM_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Microsoft Corporation |
Exemplos de consulta
Todos os logs de IAM do GCP
GCP_IAM_CL
| sort by TimeGenerated desc
Pré-requisitos
Para fazer a integração ao Google Cloud Platform IAM (usando o Azure Functions), verifique se você tem:
- Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
- Conta de serviço do GCP: a conta de serviço do GCP com permissões para ler logs é necessária para a API de registro em log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre as permissões necessárias, como criar uma conta de serviço e como criar uma chave de conta de serviço.
Instruções de instalação do fornecedor
Observação
Esse conector usa o Azure Functions para se conectar à API do GCP para efetuar pull dos logs no Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.
Observação
Esse conector de dados depende de um analisador baseado em uma Função do Kusto para funcionar conforme o esperado, o GCP_IAM, que é implantado com a Solução do Microsoft Sentinel.
ETAPA 1 – Configurar o GCP e obter credenciais
Verifique se a API de registro em log está habilitada.
(Opcional) Habilitar logs de auditoria de acesso a dados.
Crie uma conta de serviço com as permissões necessárias e obtenha o arquivo json da chave de conta de serviço.
Prepare a lista de recursos GCP (organizações, pastas, projetos) para obter logs. Saiba mais sobre os recursos do GCP.
ETAPA 2 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
IMPORTANTE: antes de implantar o conector de dados, tenha em mãos a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (podem ser copiadas do seguinte), assim como a cadeia de caracteres da conexão e o nome do contêiner do Armazenamento de Blobs do Azure, prontamente disponíveis.
Opção 1 – Modelo do ARM (Azure Resource Manager)
Utilize esse método para uma implantação automatizada do conector de dados usando um Modelo do ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.
Insira os Nomes dos recursos do Google Cloud Platform, o Conteúdo do arquivo de credenciais do Google Cloud Platform, a ID do espaço de trabalho do Microsoft Sentinel, a chave compartilhada do Microsoft Sentinel
Marque a caixa de seleção rotulada como Concordo com os termos e condições declarados acima.
Clique em Comprar para implantar.
Opção 2 – Implantação Manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados manualmente com o Azure Functions. (Implantação por meio do Visual Studio Code).
1. Implantar um Aplicativo de Funções
OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.
Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.
Forneça as seguintes informações nos prompts:
a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.
b. Selecionar Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions.
e. Selecione um runtime: Escolha Python 3.11.
f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.
Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.
2. Configurar o Aplicativo de Funções
- No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
- Na guia Configurações do aplicativo, selecione + Novas configurações do aplicativo.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respectivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): RESOURCE_NAMES CREDENTIALS_FILE_CONTENT WORKSPACE_ID SHARED_KEY logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de logs para uma nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato:
https://WORKSPACE_ID.ods.opinsights.azure.us
.
- Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.