Conector Tenable do Gerenciamento de Vulnerabilidades (usando o Azure Functions) para o Microsoft Sentinel

O conector de dados TVM fornece a capacidade de ingerir dados de ativos e de vulnerabilidades no Microsoft Sentinel usando as APIs REST do TVM. Consulte a documentação de API para obter mais informações. O conector fornece a capacidade de coletar dados que ajudam a examinar possíveis riscos de segurança, insights sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Configurações de aplicativo TenableAccessKey
TenableSecretKey
WorkspaceID
WorkspaceKey
logAnalyticsUri (opcional)
Código do aplicativo de funções do Azure https://aka.ms/sentinel-TenableVMAzureSentinelConnector-functionapp
Tabela(s) do Log Analytics Tenable_VM_Assets_CL
Tenable_VM_Vuln_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Tenable

Exemplos de consulta

Relatório de Tenable VM – todos os ativos

Tenable_VM_Assets_CL

| sort by TimeGenerated desc

Relatório de VM Tenable – todos os Vulns

Tenable_VM_Vuln_CL

| sort by TimeGenerated desc

Selecione vulnerabilidades exclusivas por um ativo específico.

Tenable_VM_Vuln_CL

| where asset_fqdn_s has "one.one.one.one"

| summarize any(asset_fqdn_s, plugin_id_d, plugin_cve_s) by plugin_id_d

Selecione todos os ativos do Azure.

Tenable_VM_Assets_CL

| where isnotempty(azure_resource_id_s) or isnotempty(azure_vm_id_g)

Pré-requisitos

Para integrar com o conector Tenable de Gerenciamento de Vulnerabilidades (usando o Azure Functions) verifique se você tem:

Instruções de instalação do fornecedor

Observação

Esse conector usa o Azure Durable Functions para se conectar à API TenableVM para extrair ativos e vulnerabilidades em um intervalo regular para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.

Observação

Esse conector de dados depende de um analisador de TenableVM para vulnerabilidades e um analisador de TenableVM para ativos com base em uma Função Kusto para funcionar conforme o esperado, que é implantado com a Solução do Microsoft Sentinel.

ETAPA 1 – Etapas de configuração para TenableVM

Siga as instruções para obter as credenciais exigidas do API.

ETAPA 2 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e o Azure Function associado

Antes de implantar o conector de dados do Workspace, tenha em mãos a ID do workspace e a chave primária do workspace (podem ser copiadas do seguinte).

Opção 1 – Modelo do Azure Resource Manager (ARM)

Use esse método para implantação automatizada do conector TenableVM de dados do Relatório de Gerenciamento de Vulnerabilidades usando um modelo do ARM.

  1. Clique no botão Implantar no Azure abaixo.

    Implantar no Azure

  2. Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.

  3. Insira TenableAccessKey e TenableSecretKey e implante.

  4. Marque a caixa de seleção rotulada como Concordo com os termos e condições declarados acima.

  5. Clique em Comprar para implantar.

Opção 2 – Implantação Manual do Azure Functions

Use as seguintes instruções passo a passo para implantar o conector TenableVM de dados do Gerenciamento de Vulnerabilidades manualmente com o Azure Functions (Implantação por meio do Visual Studio Code).

1. Implantar um Aplicativo de Funções

Você precisará preparar o VS code para o desenvolvimento de funções do Azure.

  1. Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.

  2. Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.

  5. Forneça as seguintes informações nos prompts:

    a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.

    b. Selecionar Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, TenableVMXXXXX).

    e. Selecione um runtime: Escolha Python 3.11.

    f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.

  7. Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.

2. Configurar o Aplicativo de Funções

  1. No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.

  2. Na aba Configurações do aplicativo, selecione Novas configurações do aplicativo.

  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com os respectivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas):

    • TenableAccessKey
    • TenableSecretKey
    • WorkspaceID
    • WorkspaceKey
    • logAnalyticsUri (opcional)
    • Use logAnalyticsUri para substituir o ponto de extremidade da API do Log Analytics para a nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato: https://<WorkspaceID>.ods.opinsights.azure.us.
  4. Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.