Conector AbnormalSecurity (usando o Azure Functions) para o Microsoft Sentinel
O conector de dados de Segurança Anormal fornece a capacidade de ingerir logs de ameaças e ocorrências no Microsoft Sentinel usando a API Rest de Segurança Anormal.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações do aplicativo | SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri (opcional)(adicione quaisquer outras configurações exigidas pelo aplicativo de função)Defina o uri valor para: <add uri value> |
Código do aplicativo de função do Azure | https://aka.ms/sentinel-abnormalsecurity-functionapp |
Tabela(s) do Log Analytics | ABNORMAL_THREAT_MESSAGES_CL ABNORMAL_CASES_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Segurança anormal |
Exemplos de consulta
Todos os registos anormais de ameaças à segurança
ABNORMAL_THREAT_MESSAGES_CL
| sort by TimeGenerated desc
Todos os registos de casos de segurança anormais
ABNORMAL_CASES_CL
| sort by TimeGenerated desc
Pré-requisitos
Para integrar com o AbnormalSecurity (usando o Azure Functions), verifique se você tem:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
- Token de API de Segurança Anormal: É necessário um Token de API de Segurança Anormal. Consulte a documentação para saber mais sobre a API de Segurança Anormal. Nota: É necessária uma conta de Segurança Anormal
Instruções de instalação do fornecedor
Nota
Esse conector usa o Azure Functions para se conectar à API REST do Abnormal Security para extrair logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
PASSO 1 - Passos de configuração para a API de Segurança Anormal
Siga estas instruções fornecidas pelo Abnormal Security para configurar a integração da API REST. Nota: É necessária uma conta de Segurança Anormal
ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
IMPORTANTE: Antes de implantar o conector de dados de Segurança Anormal, tenha a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (podem ser copiadas do seguinte), bem como o Token de Autorização da API de Segurança Anormal, prontamente disponíveis.
Opção 1 - Modelo do Azure Resource Manager (ARM)
Esse método fornece uma implantação automatizada do conector de segurança anormal usando um modelo ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.
Insira a ID do Microsoft Sentinel Workspace, a Chave Compartilhada do Microsoft Sentinel e a Chave REST de Segurança Anormal.
- O intervalo de tempo padrão é definido para extrair os últimos cinco (5) minutos de dados. Se o intervalo de tempo precisar ser modificado, é recomendável alterar o gatilho do temporizador do aplicativo de função de acordo (no arquivo function.json, pós-implantação) para evitar a ingestão de dados sobrepostos.
- Marque a caixa de seleção Concordo com os termos e condições mencionados acima.
- Clique em Comprar para implantar.
Opção 2 - Implantação manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados de Segurança Anormal manualmente com o Azure Functions (Implantação por meio do Visual Studio Code).
1. Implantar um aplicativo de função
NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.
Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.
Forneça as seguintes informações nos pedidos:
a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.
b. Selecione Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, AbnormalSecurityXX).
e. Selecione um tempo de execução: Escolha Python 3.11.
f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.
Vá para o Portal do Azure para a configuração do Aplicativo de Função.
2. Configurar o aplicativo de função
- No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
- Na guia Configurações do aplicativo, selecione + Nova configuração do aplicativo.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri (opcional) (adicione quaisquer outras configurações exigidas pelo aplicativo de função) Defina o
uri
valor para:<add uri value>
Observação: se estiver usando segredos do Azure Key Vault para qualquer um dos valores acima, use o
@Microsoft.KeyVault(SecretUri={Security Identifier})
esquema no lugar dos valores de cadeia de caracteres. Consulte a documentação de referências do Azure Key Vault para obter mais detalhes.
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us.
- Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.