Tenable.io konektor Manajemen Kerentanan (menggunakan Azure Function) untuk Microsoft Azure Sentinel

Konektor data Tenable.io menyediakan kemampuan untuk menyerap data Aset dan Kerentanan ke Microsoft Sentinel melalui REST API dari platform Tenable.io (Dikelola di cloud). Lihat dokumentasi API untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan data yang membantu memeriksa potensi risiko keamanan, mendapatkan wawasan tentang aset komputasi Anda, mendiagnosis masalah konfigurasi, dan banyak lagi

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Pengaturan aplikasi TenableAccessKey
TenableSecretKey
WorkspaceID
WorkspaceKey
logAnalyticsUri (opsional)
Kode aplikasi fungsi Azure https://aka.ms/sentinel-TenableIO-functionapp
Tabel Log Analytics Tenable_IO_Assets_CL
Tenable_IO_Vuln_CL
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh Dapat dipertahankan

Kueri sampel

Laporan VM TenableIO - Semua Aset

Tenable_IO_Assets_CL

| sort by TimeGenerated desc

Laporan VM TenableIO - Semua Vuln

Tenable_IO_Vuln_CL

| sort by TimeGenerated desc

Pilih kerentanan unik berdasarkan aset tertentu.

Tenable_IO_Vuln_CL

| where asset_fqdn_s has "one.one.one.one"

| summarize any(asset_fqdn_s, plugin_id_d, plugin_cve_s) by plugin_id_d

Pilih semua aset Azure.

Tenable_IO_Assets_CL

| where isnotempty(azure_resource_id_s) or isnotempty(azure_vm_id_g)

Prasyarat

Untuk berintegrasi dengan Tenable.io Vulnerability Management (menggunakan Azure Function) pastikan Anda memiliki:

Instruksi penginstalan vendor

Catatan

Konektor ini menggunakan Azure Durable Functions untuk terhubung ke API Tenable.io untuk menarik aset dan kerentanan secara berkala ke Microsoft Azure Sentinel. Ini dapat mengakibatkan biaya penyerapan data tambahan. Periksa halaman Harga Azure Functions untuk detailnya.

(Langkah Opsional) Simpan ruang kerja dan kunci otorisasi API atau token dengan aman di Azure Key Vault. Azure Key Vault menyediakan mekanisme yang aman untuk menyimpan dan mengambil nilai kunci. Ikuti petunjuk ini untuk menggunakan Azure Key Vault dengan Azure Function App.

Catatan

Konektor data ini tergantung pada pengurai Tenable.io untuk kerentanan dan pengurai Tenable.io untuk aset berdasarkan Fungsi Kusto agar berfungsi seperti yang diharapkan yang disebarkan dengan Solusi Microsoft Sentinel.

LANGKAH 1 - Langkah konfigurasi untuk Tenable.io

Ikuti instruksi untuk mendapatkan kredensial API yang diperlukan.

LANGKAH 2 - Pilih ONE dari dua opsi penyebaran berikut untuk menyebarkan konektor dan Aplikasi Fungsi Azure terkait

PENTING: Sebelum menyebarkan konektor data Ruang Kerja, miliki ID Ruang Kerja dan Kunci Primer Ruang Kerja (dapat disalin dari yang berikut).

Opsi 1 - Templat Azure Resource Manager (ARM)

Gunakan metode ini untuk penyebaran otomatis konektor data Laporan Manajemen Kerentanan Tenable.io menggunakan Templat ARM.

  1. Klik tombol Sebarkan ke Azure di bawah ini.

    Sebarkan ke Azure

  2. Pilih Langganan, Grup Sumber Daya, dan Lokasi pilihan.

CATATAN: Dalam grup sumber daya yang sama, Anda tidak dapat mencampur aplikasi Windows dan Linux di wilayah yang sama. Pilih grup sumber daya yang ada tanpa aplikasi Windows di dalamnya atau buat grup sumber daya baru. 3. Masukkan TenableAccessKey dan TenableSecretKey dan sebarkan. 4. Tandai kotak centang berlabel Saya menyetujui syarat dan ketentuan yang dinyatakan di atas. 5. Klik Beli untuk menyebarkan.

Opsi 2 - Penyebaran Manual Azure Functions

Gunakan instruksi langkah demi langkah berikut untuk menyebarkan konektor data Laporan Manajemen Kerentanan Tenable.io secara manual dengan Azure Functions (Penyebaran melalui Visual Studio Code).

1. Menyebarkan Aplikasi Fungsi

CATATAN: Anda harus menyiapkan kode VS untuk pengembangan fungsi Azure.

  1. Unduh file Aplikasi Fungsi Azure. Ekstrak arsip ke komputer pengembangan lokal Anda.

  2. Jalankan VS Code. Pilih File di menu utama dan pilih Buka Folder.

  3. Pilih folder tingkat atas dari file yang diekstrak.

  4. Pilih ikon Azure di bilah Aktivitas, lalu di area Azure: Functions , pilih tombol Sebarkan ke aplikasi fungsi. Jika Anda belum masuk, pilih ikon Azure di bilah Aktivitas, lalu di area Azure: Functions , pilih Masuk ke Azure Jika Anda sudah masuk, buka langkah berikutnya.

  5. Berikan informasi berikut pada permintaan:

    a. Pilih folder: Pilih folder dari ruang kerja Anda atau telusuri ke folder yang berisi aplikasi fungsi Anda.

    b. Pilih Langganan: Pilih langganan yang akan digunakan.

    c. Pilih Buat Aplikasi Fungsi baru di Azure (Jangan pilih opsi Tingkat Lanjut)

    d. Masukkan nama unik global untuk aplikasi fungsi :Ketikkan nama yang valid di jalur URL. Nama yang Anda ketik akan divalidasi untuk memastikan bahwa nama tersebut bersifat unik di Azure Functions. (misalnya TenableIOXXXXXX).

    e. Pilih runtime: Pilih Python 3.8.

    f. Pilih lokasi untuk sumber daya baru. Untuk performa yang lebih baik dan biaya yang lebih rendah, pilih wilayah yang sama tempat Microsoft Azure Sentinel berada.

  6. Penyebaran akan dimulai. Notifikasi ditampilkan setelah aplikasi fungsi Anda dibuat dan paket penyebaran diterapkan.

  7. Buka Portal Microsoft Azure untuk konfigurasi Aplikasi Fungsi.

2. Mengonfigurasi Aplikasi Fungsi

  1. Di Aplikasi Fungsi, pilih Nama Aplikasi Fungsi dan pilih Konfigurasi.
  2. Di tab Pengaturan aplikasi, pilih Pengaturan aplikasi baru.
  3. Tambahkan masing-masing pengaturan aplikasi berikut satu per satu, dengan nilai string masing-masing (peka huruf besar/kecil): TenableAccessKey TenableSecretKey WorkspaceID WorkspaceID WorkspaceID logAnalyticsUri (opsional)
  • Gunakan logAnalyticsUri untuk mengambil alih titik akhir API analitik log untuk cloud khusus. Misalnya, untuk cloud publik, biarkan nilai kosong; untuk lingkungan cloud Azure GovUS, tentukan nilai dalam format berikut: https://<WorkspaceID>.ods.opinsights.azure.us. 3. Setelah semua pengaturan aplikasi dimasukkan, klik Simpan.

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.