Teilen über


Transmit Security Connector (über Azure Functions) für Microsoft Sentinel

Der Transmit Security-Datenconnector bietet die Möglichkeit zur Erfassung von Transmit Security-API-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector bietet die Möglichkeit zum Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu untersuchen, die Nutzung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Anwendungseinstellungen TransmitSecurityClientID
TransmitSecurityClientSecret
TransmitSecurityAdminActivityEndpoint
TransmitSecurityUserActivityEndpoint
TransmitSecurityTokenEndpoint
WorkspaceID
WorkspaceKey
logAnalyticsUri (optional)
Azure-Funktions-App-Code https://aka.ms/sentinel-TransmitSecurityAPI-functionapp
Log Analytics-Tabellen TransmitSecurityAdminActivity_CL
TransmitSecurityUserActivity_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Transmit Security

Abfragebeispiele


TransmitSecurityAdminActivity_CL

| sort by TimeGenerated desc

TransmitSecurityUserActivity_CL

| sort by TimeGenerated desc

Voraussetzungen

Für die Integration mit Transmit Security Connector (über Azure Functions) müssen die folgenden Voraussetzungen erfüllt sein:

  • Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
  • REST-API-Client-ID: TransmitSecurityClientID ist erforderlich. Weitere Informationen finden Sie in der Dokumentation zur API: https://developer.transmitsecurity.com/.
  • Geheimer REST-API-Clientschlüssel: TransmitSecurityClientSecret ist erforderlich. Weitere Informationen finden Sie in der Dokumentation zur API: https://developer.transmitsecurity.com/.

Installationsanweisungen des Anbieters

Hinweis

Dieser Connector verwendet Azure Functions für die Verbindung mit der Transmit Security-API, um deren Protokolle in Microsoft Sentinel zu pullen. Dies kann zusätzliche Datenerfassungskosten verursachen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions.

Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure-Funktions-App zu verwenden.

SCHRITT 1: Konfigurationsschritte für die Transmit Security-API

Folgen Sie den Anleitungen zum Abrufen der Anmeldeinformationen.

  1. Melden Sie sich beim Transmit Security-Portal an.
  2. Konfigurieren Sie eine -Verwaltungs-App. Geben Sie der App einen geeigneten Namen, z. B. MyAzureSentinelCollector.
  3. Speichern Sie die Anmeldeinformationen des neuen Benutzers für die Verwendung im Datenconnector.

SCHRITT 2: Wählen Sie EINE der folgenden beiden Bereitstellungsoptionen aus, um den Connector und die zugehörige Azure-Funktion bereitzustellen

Vor der Bereitstellung des Transmit Security-Datenconnectors müssen Sie die Arbeitsbereichs-ID und den Arbeitsbereichs-Primärschlüssel haben (können aus dem Folgenden kopiert werden).

Option 1: Azure Resource Manager-Vorlage (ARM)

Verwenden Sie diese Methode für die automatisierte Bereitstellung des Transmit Security Audit-Datenconnectors mithilfe einer ARM-Vorlage.

  1. Klicken Sie unten auf die Schaltfläche In Azure bereitstellen.

    In Azure bereitstellen Deploy to Azure Gov

  2. Wählen Sie die bevorzugten Werte für Abonnement, Ressourcengruppe und Speicherort aus.

    Innerhalb einer Ressourcengruppe können Windows- und Linux-Apps nicht in der gleichen Region miteinander kombiniert werden. Wählen Sie eine vorhandene Ressourcengruppe ohne enthaltene Windows-Apps aus, oder erstellen Sie eine neue Ressourcengruppe.

  3. Geben Sie die TransmitSecurityClientID, TransmitSecurityClientSecret, TransmitSecurityUserActivityEndpoint, TransmitSecurityAdminActivityEndpoint, TransmitSecurityTokenEndpoint ein, und stellen Sie sie bereit.

  4. Aktivieren Sie das Kontrollkästchen Ich stimme den oben genannten Geschäftsbedingungen zu.

  5. Klicken Sie zum Bereitstellen auf Kaufen.

Option 2: Manuelle Bereitstellung von Azure Functions

Verwenden Sie die folgende Schrittanleitung, um den TransmitSecurity Reports-Datenconnector manuell mit Azure Functions bereitzustellen (Bereitstellung über Visual Studio Code).

1. Bereitstellen einer Funktions-App

Für die Azure-Funktionsentwicklung müssen Sie VS Code vorbereiten.

  1. Laden Sie die Azure-Funktions-App-Datei herunter. Extrahieren Sie das Archiv auf Ihren lokalen Entwicklungscomputer.

  2. Starten Sie Visual Studio Code. Wählen Sie im Hauptmenü „Datei“ und dann „Ordner öffnen“ aus.

  3. Wählen Sie den Ordner der obersten Ebene aus den extrahierten Dateien aus.

  4. Wählen Sie in der Aktivitätsleiste das Azure-Symbol und dann im Bereich Azure: Funktionen die Schaltfläche In Funktions-App bereitstellen aus. Wenn Sie noch nicht angemeldet sind, wählen Sie in der Aktivitätsleiste das Azure-Symbol und dann im Bereich Azure: Funktionen die Option Bei Azure anmelden aus. Wenn Sie bereits angemeldet sind, gehen Sie zum nächsten Schritt.

  5. Geben Sie nach entsprechender Aufforderung Folgendes ein:

    a. Ordner auswählen: Wählen Sie einen Ordner in Ihrem Arbeitsbereich aus, oder navigieren Sie zu einem Ordner, in dem Ihre Funktions-App gespeichert ist.

    b. Abonnement auswählen: Wählen Sie das zu verwendende Abonnement aus.

    c. Wählen Sie Neue Funktions-App in Azure erstellen aus (wählen Sie nicht die Option „Erweitert“ aus).

    d. Global eindeutigen Namen für die Funktions-App eingeben: Geben Sie einen Namen ein, der in einem URL-Pfad gültig ist. Der eingegebene Name wird überprüft, um sicherzustellen, dass er in Azure Functions eindeutig ist.

    e. Runtime auswählen: Wählen Sie Python 3.8 aus.

    f. Wählen Sie einen Standort für neue Ressourcen aus. Wählen Sie zur Leistungsverbesserung und Kostensenkung dieselbe Region aus, in der sich Microsoft Sentinel befindet.

  6. Die Bereitstellung beginnt. Nach der Erstellung der Funktions-App wird eine Benachrichtigung angezeigt, und das Bereitstellungspaket wird angewendet.

  7. Wechseln Sie zum Azure-Portal, um die Konfiguration der Funktions-App anzuzeigen.

2. Konfigurieren der Funktions-App

  1. Wählen Sie in der Funktions-App den Namen der Funktions-App und dann Konfiguration aus.

  2. Wählen Sie Umgebungsvariablen.

  3. Fügen Sie jede der folgenden Anwendungseinstellungen einzeln mit ihren jeweiligen Zeichenfolgenwerten hinzu (Groß-/Kleinschreibung beachten):

    • TransmitSecurityClientID
    • TransmitSecurityClientSecret
    • TransmitSecurityAdminActivityEndpoint
    • TransmitSecurityUserActivityEndpoint
    • TransmitSecurityTokenEndpoint
    • WorkspaceID
    • WorkspaceKey
    • logAnalyticsUri (optional)
    • Verwenden Sie „logAnalyticsUri“, um den Log Analytics-API-Endpunkt für die dedizierte Cloud zu überschreiben. Lassen Sie beispielsweise den Wert für die öffentliche Cloud leer. Geben Sie für die Azure-Cloudumgebung „GovUS“ den Wert im folgenden Format an: https://<CustomerId>.ods.opinsights.azure.us.
  4. Nachdem Sie alle Anwendungseinstellungen eingegeben haben, klicken Sie auf Anwenden.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.