اقرأ باللغة الإنجليزية

مشاركة عبر


Infoblox Data Connector عبر موصل REST API (باستخدام Azure Functions) ل Microsoft Sentinel

يسمح لك Infoblox Data Connector بتوصيل بيانات Infoblox TIDE وبيانات Dossier بسهولة مع Microsoft Sentinel. من خلال توصيل بياناتك ب Microsoft Sentinel، يمكنك الاستفادة من البحث والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر لكل سجل.

هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.

سمات الموصل

سمة الموصل ‏‏الوصف
جدول (جداول) Log Analytics Failed_Range_To_Ingest_CL
Infoblox_Failed_Indicators_CL
dossier_whois_CL
dossier_tld_risk_CL
dossier_threat_actor_CL
dossier_rpz_feeds_records_CL
dossier_rpz_feeds_CL
dossier_nameserver_matches_CL
dossier_nameserver_CL
dossier_malware_analysis_v3_CL
dossier_inforank_CL
dossier_infoblox_web_cat_CL
dossier_geo_CL
dossier_dns_CL
dossier_atp_threat_CL
dossier_atp_CL
dossier_ptr_CL
دعم قواعد جمع البيانات غير مدعوم حاليًا
مدعومة من قبل Infoblox

عينات الاستعلام

تم تلقي النطاق الزمني للمؤشرات الفاشلة

Failed_Range_To_Ingest_CL

| sort by TimeGenerated desc

بيانات نطاق المؤشرات الفاشلة

Infoblox_Failed_Indicators_CL

| sort by TimeGenerated desc

مصدر بيانات Dossier whois

dossier_whois_CL

| sort by TimeGenerated desc

مصدر بيانات مخاطر Dossier tld

dossier_tld_risk_CL

| sort by TimeGenerated desc

مصدر بيانات ممثل تهديد Dossier

dossier_threat_actor_CL

| sort by TimeGenerated desc

سجلات موجزات Dossier rpz لمصدر البيانات

dossier_rpz_feeds_records_CL

| sort by TimeGenerated desc

مصدر بيانات موجزات Dossier rpz

dossier_rpz_feeds_CL

| sort by TimeGenerated desc

يطابق خادم أسماء Dossier مصدر البيانات

dossier_nameserver_matches_CL

| sort by TimeGenerated desc

مصدر بيانات خوادم أسماء Dossier

dossier_nameserver_CL

| sort by TimeGenerated desc

مصدر بيانات v3 لتحليل البرامج الضارة ل Dossier

dossier_malware_analysis_v3_CL

| sort by TimeGenerated desc

مصدر بيانات Dossier inforank

dossier_inforank_CL

| sort by TimeGenerated desc

مصدر بيانات قطة ويب Dossier infoblox

dossier_infoblox_web_cat_CL

| sort by TimeGenerated desc

مصدر البيانات الجغرافية ل Dossier

dossier_geo_CL

| sort by TimeGenerated desc

مصدر بيانات Dossier dns

dossier_dns_CL

| sort by TimeGenerated desc

مصدر بيانات تهديد Dossier atp

dossier_atp_threat_CL

| sort by TimeGenerated desc

مصدر بيانات Dossier atp

dossier_atp_CL

| sort by TimeGenerated desc

مصدر بيانات Dossier ptr

dossier_ptr_CL

| sort by TimeGenerated desc

المتطلبات الأساسية

للتكامل مع Infoblox Data Connector عبر REST API (باستخدام Azure Functions) تأكد من أن لديك:

  • اشتراك Azure: مطلوب اشتراك Azure مع دور المالك لتسجيل تطبيق في معرف Microsoft Entra وتعيين دور المساهم في التطبيق في مجموعة الموارد.
  • أذونات Microsoft.Web/sites: مطلوب أذونات القراءة والكتابة إلى Azure Functions لإنشاء تطبيق دالة. راجع الوثائق لمعرفة المزيد حول Azure Functions.
  • بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مفتاح واجهة برمجة تطبيقات Infoblox مطلوب. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

إرشادات تثبيت المورد

ملاحظة

يستخدم هذا الموصل Azure Functions للاتصال بواجهة برمجة تطبيقات Infoblox لإنشاء مؤشرات التهديد ل TIDE وسحب بيانات Dossier إلى Microsoft Sentinel. قد يؤدي ذلك إلى تكاليف استيعاب بيانات إضافية. تحقق من صفحة تسعير Azure Functions للحصول على التفاصيل.

(خطوة اختيارية) تخزين مساحة العمل ومفتاح (مفاتيح) تخويل واجهة برمجة التطبيقات بشكل آمن أو الرمز المميز (الرموز المميزة) في Azure Key Vault. Azure Key Vault يوفر آلية آمنة لتخزين القيم الرئيسية واستردادها. اتبع هذه الإرشادات لاستخدام Azure Key Vault مع Azure Function App.

الخطوة 1 - خطوات تسجيل التطبيق للتطبيق في معرف Microsoft Entra

يتطلب هذا التكامل تسجيل تطبيق في مدخل Microsoft Azure. اتبع الخطوات الواردة في هذا القسم لإنشاء تطبيق جديد في معرف Microsoft Entra:

  1. قم بتسجيل الدخول إلى بوابة Azure.
  2. ابحث عن Microsoft Entra ID وحدده.
  3. ضمن Manage، حدد App registrations > New registration.
  4. أدخل اسمالعرض لتطبيقك.
  5. حدد Register لإكمال تسجيل التطبيق الأولي.
  6. عند انتهاء التسجيل، يعرض مدخل Azure جزء نظرة عامة لتسجيل التطبيق. ترى معرف التطبيق (العميل) ومعرف المستأجر. معرف العميل ومعرف المستأجر مطلوب كمعلمات تكوين لتنفيذ دليل المبادئ TriggersSync.

ارتباط المرجع:/azure/active-directory/develop/quickstart-register-app

الخطوة 2 - إضافة سر عميل للتطبيق في معرف Microsoft Entra

تسمى أحيانا كلمة مرور التطبيق، سر العميل هو قيمة سلسلة مطلوبة لتنفيذ دليل المبادئ TriggersSync. اتبع الخطوات الواردة في هذا القسم لإنشاء سر عميل جديد:

  1. في مدخل Azure، حدد تطبيقك في App registrations.
  2. حدد Certificates and secrets > Client secrets > New client secret.
  3. إضافة وصف لسر العميل الخاص بك.
  4. حدد انتهاء صلاحية للسر أو حدد دورة حياة مخصصة. الحد هو 24 شهرا.
  5. حدد إضافة.
  6. سجّل قيمة السر لاستخدامها في التعليمة البرمجية لتطبيق عميلك. لا تُعرض هذه القيمة السرية مجدداًبعد مغادرة هذه الصفحة مطلقاً. القيمة السرية مطلوبة كمعلمة تكوين لتنفيذ دليل المبادئ TriggersSync.

الارتباط المرجعي:/azure/active-directory/develop/quickstart-register-app#add-a-client-secret

الخطوة 3 - تعيين دور المساهم في التطبيق في معرف Microsoft Entra

اتبع الخطوات الواردة في هذا القسم لتعيين الدور:

  1. في مدخل Microsoft Azure، انتقل إلى Resource Group وحدد مجموعة الموارد الخاصة بك.
  2. انتقل إلى Access control (IAM) من اللوحة اليسرى.
  3. انقر فوق إضافة، ثم حدد إضافة تعيين دور.
  4. حدد المساهم كدور وانقر على التالي.
  5. في تعيين الوصول إلى، حدد User, group, or service principal.
  6. انقر فوق إضافة أعضاء واكتب اسم التطبيق الذي أنشأته وحدده.
  7. انقر الآن فوق Review + assign ثم انقر مرة أخرى فوق Review + assign.

رابط المرجع:/azure/role-based-access-control/role-assignments-portal

الخطوة 4 - خطوات إنشاء بيانات اعتماد واجهة برمجة تطبيقات Infoblox

اتبع هذه الإرشادات لإنشاء مفتاح واجهة برمجة تطبيقات Infoblox. في مدخل Infoblox Cloud Services، أنشئ مفتاح API وانسخه في مكان آمن لاستخدامه في الخطوة التالية. يمكنك العثور على إرشادات حول كيفية إنشاء مفاتيح API هنا.

الخطوة 5 - خطوات نشر الموصل ودالة Azure المقترنة

هام: قبل نشر موصل بيانات Infoblox، يكون معرف مساحة العمل والمفتاح الأساسي لمساحة العمل (يمكن نسخهما من التالي) متوفرين بسهولة..، بالإضافة إلى بيانات اعتماد تخويل واجهة برمجة تطبيقات Infoblox

قالب Azure Resource Manager (ARM)

استخدم هذا الأسلوب للتوزيع التلقائي لموصل Infoblox Data.

  1. انقر فوق الزر Deploy to Azure أدناه.

    النشر على Azure

  2. حدد الاشتراك المفضل ومجموعة الموارد والموقع.

  3. أدخل المعلومات أدناه: معرف Azure Tenant Id Azure Client Id Azure Secret Infoblox API Token Infoblox Base URL Workspace Key Log Level (Default: INFO) Confidence Threat Level App Insights Workspace Resource ID

  4. ضع علامة على خانة الاختيار المسماة أوافق على الشروط والأحكام المذكورة أعلاه.

  5. انقر فوق شراء للنشر.

الخطوات التالية

لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.