Cohesity-Connector (mittels Azure Functions) für Microsoft Sentinel
Die Cohesity-Funktions-Apps bieten die Möglichkeit, Cohesity Datahawk-Ransomware-Warnungen in Microsoft Sentinel zu erfassen.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | Cohesity_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Cohesity |
Abfragebeispiele
Alle Cohesity-Protokolle
Cohesity_CL
| sort by TimeGenerated desc
Voraussetzungen
Stellen Sie für die Integration in Cohesity (mittels Azure Functions) sicher, dass Sie über Folgendes verfügen:
- Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
- Verbindungszeichenfolge und Containername für Azure Blob Storage: Azure Blob Storage-Verbindungszeichenfolge und -Containername.
Installationsanweisungen des Anbieters
Hinweis
Dieser Connector verbindet sich über Azure Functions mit Azure Blob Storage und KeyVault. Dies kann zu zusätzlichen Kosten führen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions, Seite mit der Preisübersicht von Azure Blob Storage und auf der Seite mit der Preisübersicht von Azure KeyVault.
Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure Functions-App zu verwenden.
SCHRITT 1: Abrufen eines Cohesity DataHawk-API-Schlüssels (siehe Anleitung 1 zur Problembehandlung)
SCHRITT 2: Registrieren der Azure-App (Link) und Speichern der Anwendungs-ID (Client), Verzeichnis-ID (Mandant) und des Geheimniswerts (Anweisungen). Erteilen Sie ihr die Berechtigung „(user_impersonation)“ (Benutzeridentitätswechsel) für Azure Storage. Weisen Sie der Anwendung im entsprechenden Abonnement außerdem die Rolle „Microsoft Sentinel-Mitwirkender“ zu.
SCHRITT 3: Bereitstellen des Connectors und der zugeordneten Azure Functions.
Azure Resource Manager-Vorlage (ARM)
Verwenden Sie diese Methode für die automatisierte Bereitstellung des Cohesity-Datenconnectors mithilfe einer ARM-Vorlage.
Klicken Sie unten auf die Schaltfläche In Azure bereitstellen.
Wählen Sie das bevorzugte Abonnement, die Ressourcengruppe und den Speicherort aus.
Geben Sie die Parameter ein, die Sie in den vorherigen Schritten erstellt haben.
Aktivieren Sie das Kontrollkästchen namens Ich stimme den oben genannten Geschäftsbedingungen zu.
Klicken Sie zum Bereitstellen auf Kaufen.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.