Conector do Lookout Cloud Security (usando o Azure Functions) para Microsoft Sentinel
Este conector usa uma conexão da API REST do Agari para enviar dados por push para o Log Analytics do Microsoft Sentinel.
Atributos do conector
Atributo do conector | Description |
---|---|
Código do aplicativo de funções do Azure | https://aka.ms/sentinel-Lookout-functionapp |
Tabela(s) do Log Analytics | LookoutCloudSecurity_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Lookout |
Exemplos de consulta
Todos os logs do Lookout Cloud Security
LookoutCloudSecurity_CL
| sort by TimeGenerated desc
Pré-requisitos
Para fazer a integração ao Lookout Cloud Security para Microsoft Sentinel (usando o Azure Functions), verifique se você tem:
- Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
Instruções de instalação do fornecedor
Observação
Esse conector usa o Azure Functions para se conectar à API REST do Agari para efetuar pull dos logs no Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.
Instruções passo a passo
Como prerrequisito para essa integração, primeiro, você precisa configurar um cliente de API no Console de Gerenciamento do Lookout. No Console de Gerenciamento, você pode adicionar um ou mais clientes e configurar as permissões e ações apropriadas para cada um.
Nome – o nome fornecido a esse cliente.
ID do cliente – a ID exclusiva que foi fornecida para esse cliente.
Permissões – as permissões habilitadas para esse cliente. As permissões que você verifica são aquelas que o cliente terá permissão para acessar. As opções listadas são Atividade, Violação, Anomalias, Insights e Perfil
URL do serviço – a URL usada para acessar esse cliente. Ele deve começar com https://
IPs autorizados – o endereço IP válido ou os endereços que se aplicam a esse cliente.
Ações – as ações que você pode executar para esse cliente. Clique na ação que deseja executar. Editar informações do cliente, exibir o segredo do cliente ou excluir o cliente.
Para adicionar um novo cliente de API:
Acesse Administração > Enterprise Integration > Clientes de API e clique em Novo.
Insira um Nome (obrigatório) e uma Descrição (opcional).
Insira a ID do cliente que foi fornecida a você.
Selecione uma ou mais Permissões na lista suspensa.
Insira um ou mais endereços IP autorizados para esse cliente. Separe cada endereço com uma vírgula.
Clique em Salvar.
Quando solicitado, copie a cadeia de caracteres para o segredo do cliente. Você precisará dessas informações (juntamente com a ID do cliente) para se autenticar no gateway de API.
ETAPA 2 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
IMPORTANTE: antes de implantar o conector de dados, tenha em mãos a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (podem ser copiadas do seguinte), assim como a cadeia de caracteres da conexão e o nome do contêiner do Armazenamento de Blobs do Azure, prontamente disponíveis.
Opção 1 – Modelo do ARM (Azure Resource Manager)
Utilize esse método para uma implantação automatizada do conector de dados usando um Modelo do ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.
Insira a ID do cliente do Lookout, o Segredo do cliente do Lookout, a URL base do Lookout, a ID do espaço de trabalho do Microsoft Sentinel e a Chave compartilhada do Microsoft Sentinel
Marque a caixa de seleção rotulada como Concordo com os termos e condições declarados acima.
Clique em Comprar para implantar.
Opção 2 – Implantação Manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados manualmente com o Azure Functions. (Implantação por meio do Visual Studio Code).
1. Implantar um Aplicativo de Funções
OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.
Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.
Forneça as seguintes informações nos prompts:
a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.
b. Selecionar Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions.
e. Selecione um runtime: escolha o Python 3.8.
f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.
Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.
2. Configurar o Aplicativo de Funções
- No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
- Na guia Configurações do aplicativo, selecione + Novas configurações do aplicativo.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respectivos valores de cadeia de caracteres (diferenciam maiúsculas de minúsculas): LookoutClientId LookoutApiSecret Baseurl WorkspaceID WorkspaceKey logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de logs para uma nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato:
https://WORKSPACE_ID.ods.opinsights.azure.us
.
- Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.