Comparteix a través de


Conector de datos Bitsight (mediante Azure Functions) para Microsoft Sentinel

El conector de datos BitSight admite la supervisión del riesgo cibernético basado en evidencia mediante la incorporación de datos de BitSight en Microsoft Sentinel.

Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Código de la aplicación de funciones de Azure https://aka.ms/sentinel-BitSight-functionapp
Tabla de Log Analytics Alerts_data_CL
BitsightBreaches_data_CL
BitsightCompany_details_CL
BitsightCompany_rating_details_CL
BitsightDiligence_historical_statistics_CL
BitsightDiligence_statistics_CL
BitsightFindings_data_CL
BitsightFindings_summary_CL
BitsightGraph_data_CL
BitsightIndustrial_statistics_CL
BitsightObservation_statistics_CL
Compatibilidad con reglas de recopilación de datos No se admite actualmente.
Compatible con Compatibilidad con BitSight

Ejemplos de consultas

Eventos de alerta de BitSight: evento de alertas para todas las empresas de la cartera.

Alerts_data_CL

| sort by TimeGenerated desc

Eventos de infracciones de BitSight: evento de infracciones para todas las empresas de la cartera.

BitsightBreaches_data_CL

| sort by TimeGenerated desc

Eventos de detalles de la empresa de BitSight: evento de detalles de la empresa para todas las empresas de la cartera.

BitsightCompany_details_CL

| sort by TimeGenerated desc

Eventos de clasificación de la empresa de BitSight: evento de clasificaciones de empresa para todas las empresas.

BitsightCompany_rating_details_CL

| sort by TimeGenerated desc

Eventos históricos de estadísticas históricas de diligencia de BitSight: evento de estadísticas históricas de diligencia para todas las empresas.

BitsightDiligence_historical_statistics_CL

| sort by TimeGenerated desc

Eventos de estadísticas de diligencia de BitSight: evento de estadísticas de diligencia para todas las empresas.

BitsightDiligence_statistics_CL

| sort by TimeGenerated desc

Eventos de búsqueda de BitSight: evento de hallazgos para todas las empresas.

BitsightFindings_data_CL

| sort by TimeGenerated desc

Eventos de resumen de resultados de BitSight: evento de resumen de hallazgos para todas las empresas.

BitsightFindings_summary_CL

| sort by TimeGenerated desc

Eventos de BitSight Graph: evento grafo para todas las empresas.

BitsightGraph_data_CL

| sort by TimeGenerated desc

Eventos de estadísticas industriales de BitSight: evento de estadísticas industriales para todas las empresas.

BitsightIndustrial_statistics_CL

| sort by TimeGenerated desc

Eventos de estadísticas de observación de BitSight: evento de estadísticas de observación para todas las empresas.

BitsightObservation_statistics_CL

| sort by TimeGenerated desc

Requisitos previos

Para integrar con el conector de datos Bitsight (mediante Azure Functions), asegúrese de que tiene:

Instrucciones de instalación del proveedor

Nota:

Este conector usa Azure Functions para conectarse a la API de BitSight para extraer sus registros en Microsoft Sentinel. Esto podría generar costos adicionales de ingesta de datos. Consulte la página de precios de Azure Functions para obtener más información.

(Paso opcional) Almacene de manera segura las claves o tokens de autorización del área de trabajo y de la API en Azure Key Vault. Azure Key Vault proporciona un mecanismo seguro para almacenar y recuperar valores de clave. Siga estas instrucciones para usar Azure Key Vault con una aplicación de funciones de Azure Functions.

PASO 1: Pasos para crear u obtener el token de API de Bitsight

Siga estas instrucciones para obtener un token de API de BitSight.

  1. Para la aplicación SPM: consulte la pestaña Preferencias de usuario de la página de su cuenta, vaya a Configuración > Cuenta > Preferencias de usuario > Token de API.
  2. Para la aplicación TPRM: consulte la pestaña Preferencias de usuario de la página de su cuenta, vaya a Configuración > Cuenta > Preferencias de usuario > Token de API.
  3. Para BitSight clásico: vaya a la página Cuenta, vaya a Configuración > Cuenta > Token de API.

PASO 2: Pasos de registro de aplicaciones para la aplicación en Microsoft Entra ID

Esta integración requiere un registro de aplicaciones en Azure Portal. Siga los pasos de esta sección para crear una nueva aplicación en Microsoft Entra ID:

  1. Inicie sesión en Azure Portal.
  2. Busque y seleccione Microsoft Entra ID.
  3. En Administrar, seleccione Registros de aplicaciones > Nuevo registro.
  4. Escriba un Nombre de usuario para la aplicación.
  5. Seleccione Registrar para completar el registro inicial de la aplicación.
  6. Cuando finaliza el registro, en Azure Portal se muestra el panel Información general del registro de la aplicación. Verá el id. de aplicación (cliente) y id. de inquilino. El Id. de cliente y el Id. de inquilino son necesarios como parámetros de configuración para la ejecución de BitSight Data Connector.

Vínculo de referencia:/azure/active-directory/develop/quickstart-register-app

PASO 3: Agregar un secreto de cliente para la aplicación en Microsoft Entra ID

A veces denominado contraseña de aplicación, un secreto de cliente es un valor de cadena necesario para la ejecución de BitSight Data Connector. Siga los pasos de esta sección para crear un nuevo secreto de cliente:

  1. En Azure Portal, seleccione la aplicación en Registros de aplicaciones.
  2. Seleccione Certificados y secretos > Secretos de cliente > Nuevo secreto de cliente.
  3. Agregue una descripción para el secreto de cliente.
  4. Seleccione una expiración para el secreto o especifique una duración personalizada. El límite es de 24 meses.
  5. Seleccione Agregar.
  6. Registre el valor del secreto para su uso en el código de la aplicación cliente. Este valor secreto no se volverá a mostrar una vez que abandone esta página. El valor del secreto es necesario como parámetro de configuración para la ejecución de BitSight Data Connector.

Vínculo de referencia:azure/active-directory/develop/quickstart-register-app#add-a-client-secret

PASO 4: Asignación de un rol de colaborador a la aplicación en Microsoft Entra ID

Siga los pasos de esta sección para asignar el rol:

  1. En Azure Portal, vaya a Grupo de recursos y seleccione el grupo de recursos.
  2. Vaya a Control de acceso (IAM) desde el panel izquierdo.
  3. Haga clic en Agregar, y a continuación seleccione Agregar asignación de roles.
  4. Seleccione Colaborador como rol y haga clic en siguiente.
  5. En Asignar acceso a, seleccione User, group, or service principal.
  6. Haga clic en agregar miembros y escriba el nombre de la aplicación que ha creado y selecciónelo.
  7. Ahora haga clic en Revisar y asignar y, a continuación, haga clic de nuevo en Revisar y asignar.

Vínculo de referencia:/azure/role-based-access-control/role-assignments-portal

PASO 5: Elija UNA de las dos opciones de implementación siguientes para implementar el conector y la función de Azure asociada

IMPORTANTE: Antes de desplegar el conector de datos BitSight, tenga a mano el ID del área de trabajo y la clave principal del espacio de trabajo (puede copiarlos de la siguiente lista), así como el token de la API de BitSight.

Opción 1: Plantilla de Azure Resource Manager (ARM)

Usa este método para la implementación automatizada del conector de BitSight.

  1. Haga clic en el botón Implementar en Azure que aparece a continuación.

    Implementación en Azure

  2. Seleccione la suscripción, el grupo de recursos y la ubicación que prefiera.

  3. Introduzca la siguiente información:

    • Nombre de la función
    • Id. de área de trabajo
    • Clave del área de trabajo
    • API_token
    • Empresas
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Nivel de registro
    • Programación
    • Schedule_Portfolio
  4. Marque la casilla de verificación Acepto los términos y condiciones establecidos anteriormente.

  5. Haga clic en Comprar para iniciar la implementación.

Opción 2: Implementación manual de Azure Functions

Siga estas instrucciones paso a paso para implementar el conector de datos BitSight manualmente con Azure Functions (implementación mediante Visual Studio Code).

1. Implementación de una aplicación de funciones

NOTA: Deberá preparar VS Code para el desarrollo de funciones de Azure.

  1. Descargue el archivo Aplicación de funciones de Azure. Extraiga el archivo en su equipo de desarrollo local.

  2. Inicie VS Code. Elija Archivo en el menú principal y seleccione Abrir carpeta.

  3. Seleccione la carpeta de nivel superior de los archivos extraídos.

  4. Seleccione el icono de Azure en la barra de actividades y después, en el área Azure: Functions, seleccione el botón de implementación en la aplicación de funciones. Si aún no ha iniciado sesión, seleccione el icono de Azure en la barra de actividades y después en el área Azure: Functions, seleccione Iniciar sesión en Azure. Si ya había iniciado sesión, vaya al paso siguiente.

  5. Escriba la siguiente información cuando se le indique:

    a. Seleccionar carpeta: elija una carpeta de su área de trabajo o busque una que contenga su aplicación de funciones.

    b. Seleccionar la suscripción: elija la suscripción que desee usar.

    c. Seleccionar Crear aplicación de funciones en Azure (no elija la opción Opciones avanzadas)

    d. Escribir un nombre único global para la aplicación de funciones: escriba un nombre que sea válido en una ruta de acceso de la dirección URL, El nombre que escriba se valida para asegurarse de que es único en Azure Functions. (e.g. BitSightXXXXX).

    e. Seleccionar un entorno de ejecución: seleccione Python 3.8 o versiones posteriores.

    f. Seleccione una ubicación para los nuevos recursos. Para mejorar el rendimiento y reducir los costos, elija la misma región donde se encuentra Microsoft Sentinel.

  6. Se inicia la implementación. Una vez que se haya creado la aplicación de función se mostrará una notificación y se aplicará el paquete de implementación.

  7. Vaya a Azure Portal para la configuración de la aplicación de funciones.

2. Configuración de la aplicación de funciones

  1. En la aplicación de funciones, seleccione el nombre de la aplicación de funciones y, después, Configuración.
  2. En la pestaña Configuración de la aplicación, seleccione + Nueva configuración de la aplicación.
  3. Agregue cada una de las siguientes opciones de configuración de la aplicación individualmente, con sus respectivos valores (distingue mayúsculas de minúsculas):
    • Id. de área de trabajo
    • Clave del área de trabajo
    • API_token
    • Empresas
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Nivel de registro
    • Programación
    • Schedule_Portfolio
  4. Una vez especificada toda la configuración de la aplicación, haga clic en Guardar.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.