Freigeben über


Connector „Bitsight-Datenconnector (über Azure Functions)“ für Microsoft Sentinel

Der BitSight-Datenconnector unterstützt beweisbasierte Cyberrisikoüberwachung, indem BitSight-Daten in Microsoft Sentinel eingebracht werden.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Azure-Funktions-App-Code https://aka.ms/sentinel-BitSight-functionapp
Log Analytics-Tabellen Alerts_data_CL
BitsightBreaches_data_CL
BitsightCompany_details_CL
BitsightCompany_rating_details_CL
BitsightDiligence_historical_statistics_CL
BitsightDiligence_statistics_CL
BitsightFindings_data_CL
BitsightFindings_summary_CL
BitsightGraph_data_CL
BitsightIndustrial_statistics_CL
BitsightObservation_statistics_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von BitSight-Support

Abfragebeispiele

BitSight Alert Events – Warnereignis für alle Unternehmen im Portfolio.

Alerts_data_CL

| sort by TimeGenerated desc

BitSight Breaches Events – Sicherheitsverletzungsereignis für alle Unternehmen im Portfolio.

BitsightBreaches_data_CL

| sort by TimeGenerated desc

BitSight Company Details Events – Unternehmensdetailereignis für alle Unternehmen im Portfolio.

BitsightCompany_details_CL

| sort by TimeGenerated desc

BitSight Company Ratings Events – Unternehmensbewertungsereignis für alle Unternehmen.

BitsightCompany_rating_details_CL

| sort by TimeGenerated desc

BitSight Diligence Historical Statistics Events – historisches Statistikereignis im Bereich Sorgfalt für alle Unternehmen.

BitsightDiligence_historical_statistics_CL

| sort by TimeGenerated desc

BitSight Diligence Statistics Events – Statistikereignis im Bereich Sorgfalt für alle Unternehmen.

BitsightDiligence_statistics_CL

| sort by TimeGenerated desc

BitSight Findings Events – Ergebnisereignis für alle Unternehmen.

BitsightFindings_data_CL

| sort by TimeGenerated desc

BitSight Findings Summary Events – Zusammenfassungsereignis der Ergebnisse für alle Unternehmen.

BitsightFindings_summary_CL

| sort by TimeGenerated desc

BitSight Graph Events – Grafikereignis für alle Unternehmen.

BitsightGraph_data_CL

| sort by TimeGenerated desc

BitSight Industrial Statistics Events – Statistikereignis im Bereich Industrie für alle Unternehmen.

BitsightIndustrial_statistics_CL

| sort by TimeGenerated desc

BitSight Observation Statistics Events – Statistikereignis im Bereich Beobachtung für alle Unternehmen.

BitsightObservation_statistics_CL

| sort by TimeGenerated desc

Voraussetzungen

Stellen Sie für die Integration in den Bitsight-Datenconnector (über Azure Functions) sicher, dass Sie über Folgendes verfügen:

Installationsanweisungen des Anbieters

Hinweis

Dieser Connector verwendet Azure Functions für die Verbindung mit der BitSight-API, um deren Protokolle in Microsoft Sentinel zu pullen. Dies kann zusätzliche Datenerfassungskosten verursachen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions.

Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure-Funktions-App zu verwenden.

SCHRITT 1 – Schritte zum Erstellen/Abrufen des Bitsight-API-Tokens

Befolgen Sie diese Anweisungen, um ein BitSight-API-Token abzurufen.

  1. Für SPM-App: Für SPM App: Gehen Sie auf der Registerkarte Benutzereinstellungen Ihrer Kontoseite zu Einstellungen > Konto > Benutzereinstellungen > API-Token.
  2. Für TPRM-App: Gehen Sie auf der Registerkarte Benutzereinstellungen Ihrer Kontoseite zu Einstellungen > Konto > Benutzereinstellungen > API-Token.
  3. Für klassisches BitSight: Wechseln Sie zu Ihrer Seite Konto, dann zu Einstellungen > Konto > API-Token.

SCHRITT 2 – App-Registrierungsschritte für die Anwendung in Microsoft Entra ID

Für diese Integration ist eine App-Registrierung im Azure-Portal erforderlich. Führen Sie die Schritte in diesem Abschnitt aus, um eine neue Anwendung in Microsoft Entra ID zu erstellen:

  1. Melden Sie sich beim Azure-Portal an.
  2. Suchen Sie nach Microsoft Entra ID, und wählen Sie es aus.
  3. Wählen Sie unter Verwalten Folgendes aus: App-Registrierungen > Neue Registrierung.
  4. Geben Sie einen Anzeigenamen für Ihre Anwendung ein.
  5. Wählen Sie Registrieren aus, um die anfängliche App-Registrierung abzuschließen.
  6. Nach Abschluss der Registrierung wird im Azure-Portal die Übersicht für die App-Registrierung angezeigt. Hier werden die Anwendungs-ID (Client) und die Mandanten-ID angezeigt. Die Client-ID und die Mandanten-ID sind als Konfigurationsparameter für die Ausführung des BitSight-Datenconnectors erforderlich.

Referenzlink: /azure/active-directory/develop/quickstart-register-app

SCHRITT 3 – Hinzufügen eines geheimen Clientschlüssels für die Anwendung in Microsoft Entra ID

Ein geheimer Clientschlüssel wird manchmal auch als Anwendungskennwort bezeichnet, und er ist ein Zeichenfolgenwert, der für die Ausführung des BitSight-Datenconnectors erforderlich ist. Führen Sie die Schritte in diesem Abschnitt aus, um einen neuen geheimen Clientschlüssel zu erstellen:

  1. Wählen Sie im Azure-Portal unter App-Registrierungen Ihre Anwendung aus.
  2. Wählen Sie Zertifikate und Geheimnisse > Geheime Clientschlüssel > Neuer geheimer Clientschlüssel aus.
  3. Fügen Sie eine Beschreibung für Ihren geheimen Clientschlüssel hinzu.
  4. Wählen Sie für das Geheimnis eine Ablauffrist aus, oder geben Sie eine benutzerdefinierte Lebensdauer an. Der Grenzwert beträgt 24 Monate.
  5. Wählen Sie Hinzufügen aus.
  6. Notieren Sie sich den Wert des Geheimnisses, das in Ihrem Clientanwendungscode verwendet werden soll. Dieser Geheimniswert kann nach Verlassen dieser Seite nicht erneut angezeigt werden. Der Geheimniswert ist als Konfigurationsparameter für die Ausführung des BitSight-Datenconnectors erforderlich.

Referenzlink: /azure/active-directory/develop/quickstart-register-app#add-a-client-secret

SCHRITT 4 – Zuweisen der Rolle „Mitwirkender“ zur Anwendung in Microsoft Entra ID

Um die Rolle zuzuweisen, führen Sie die Schritte in diesem Abschnitt aus:

  1. Wechseln Sie im Azure-Portal zu Ressourcengruppen, und wählen Sie Ihre Ressourcengruppe aus.
  2. Wechseln Sie im linken Bereich zu Zugriffssteuerung (IAM).
  3. Klicken Sie auf Hinzufügen, und wählen Sie anschließend Rollenzuweisung hinzufügen aus.
  4. Wählen Sie Mitwirkenden als Rolle aus, und klicken Sie auf „Weiter“.
  5. Wählen Sie unter Zugriff zuweisen zu die Option User, group, or service principal aus.
  6. Klicken Sie auf Mitglieder hinzufügen, geben Sie den von Ihnen erstellten App-Namen ein, und wählen Sie ihn aus.
  7. Klicken Sie nun auf Überprüfen + zuweisen und dann erneut auf Überprüfen + zuweisen.

Referenzlink: /azure/role-based-access-control/role-assignments-portal

SCHRITT 5 – Auswählen EINER der beiden folgenden Bereitstellungsoptionen, um den Connector und die zugeordnete Azure-Funktion bereitzustellen

WICHTIG: Bevor Sie den BitSight-Datenkonnektor bereitstellen, sollten Sie die Arbeitsbereichs-ID und den Arbeitsbereich-Primärschlüssel (können aus dem Folgenden kopiert werden) sowie das BitSight-API-Token bereithalten.

Option 1: Azure Resource Manager-Vorlage (ARM)

Verwenden Sie diese Methode für die automatisierte Bereitstellung des BitSight-Connectors.

  1. Klicken Sie unten auf die Schaltfläche In Azure bereitstellen.

    In Azure bereitstellen

  2. Wählen Sie die bevorzugten Werte für Abonnement, Ressourcengruppe und Standort aus.

  3. Fügen Sie die folgenden Informationen hinzu:

    • Funktionsname
    • Arbeitsbereichs-ID
    • Arbeitsbereichsschlüssel
    • API_token
    • Unternehmen
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Protokoll-Ebene
    • Zeitplan
    • Schedule_Portfolio
  4. Aktivieren Sie das Kontrollkästchen Ich stimme den oben genannten Geschäftsbedingungen zu.

  5. Klicken Sie zum Bereitstellen auf Kaufen.

Option 2: Manuelle Bereitstellung von Azure Functions

Verwenden Sie die folgende Schrittanleitung, um den BitSight-Datenconnector manuell mit Azure Functions bereitzustellen (Bereitstellung über Visual Studio Code).

1. Bereitstellen einer Funktions-App

HINWEIS: Für die Azure-Funktionsentwicklung müssen Sie VS Code vorbereiten.

  1. Laden Sie die Azure-Funktions-App-Datei herunter. Extrahieren Sie das Archiv auf Ihren lokalen Entwicklungscomputer.

  2. Starten Sie Visual Studio Code. Wählen Sie im Hauptmenü „Datei“ und dann „Ordner öffnen“ aus.

  3. Wählen Sie den Ordner der obersten Ebene aus den extrahierten Dateien aus.

  4. Wählen Sie in der Aktivitätsleiste das Azure-Symbol und dann im Bereich Azure: Funktionen die Schaltfläche In Funktions-App bereitstellen aus. Wenn Sie noch nicht angemeldet sind, wählen Sie in der Aktivitätsleiste das Azure-Symbol und dann im Bereich Azure: Funktionen die Option Bei Azure anmelden aus. Wenn Sie bereits angemeldet sind, gehen Sie zum nächsten Schritt.

  5. Geben Sie nach entsprechender Aufforderung Folgendes ein:

    a. Ordner auswählen: Wählen Sie einen Ordner in Ihrem Arbeitsbereich aus, oder navigieren Sie zu einem Ordner, in dem Ihre Funktions-App gespeichert ist.

    b. Abonnement auswählen: Wählen Sie das zu verwendende Abonnement aus.

    c. Wählen Sie Neue Funktions-App in Azure erstellen aus (wählen Sie nicht die Option „Erweitert“ aus).

    d. Global eindeutigen Namen für die Funktions-App eingeben: Geben Sie einen Namen ein, der in einem URL-Pfad gültig ist. Der eingegebene Name wird überprüft, um sicherzustellen, dass er in Azure Functions eindeutig ist. (z. B. BitSightXXXXX).

    e. Runtime auswählen: Wählen Sie mindestens „Python 3.8“ aus.

    f. Wählen Sie einen Standort für neue Ressourcen aus. Wählen Sie zur Leistungsverbesserung und Kostensenkung dieselbe Region aus, in der sich Microsoft Sentinel befindet.

  6. Die Bereitstellung beginnt. Nach der Erstellung der Funktions-App wird eine Benachrichtigung angezeigt, und das Bereitstellungspaket wird angewendet.

  7. Wechseln Sie zum Azure-Portal, um die Konfiguration der Funktions-App anzuzeigen.

2. Konfigurieren der Funktions-App

  1. Wählen Sie im Bereich „Funktions-App“ den Namen der Funktions-App und dann Konfiguration aus.
  2. Wählen Sie auf der Registerkarte Anwendungseinstellungen die Option + Neue Anwendungseinstellung aus.
  3. Fügen Sie jede der folgenden Anwendungseinstellungen einzeln mit ihren jeweiligen Zeichenfolgenwerten hinzu (Groß-/Kleinschreibung beachten):
    • Arbeitsbereichs-ID
    • Arbeitsbereichsschlüssel
    • API_token
    • Unternehmen
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Protokoll-Ebene
    • Zeitplan
    • Schedule_Portfolio
  4. Nachdem Sie alle Anwendungseinstellungen eingegeben haben, klicken Sie auf Speichern.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.