Connettore Google Cloud Platform Cloud Monitoring (con Funzioni di Azure) per Microsoft Sentinel
Il connettore dati di Monitoraggio cloud di Google Cloud Platform offre la possibilità di inserire le metriche di monitoraggio GCP in Microsoft Sentinel usando l'API di monitoraggio GCP. Per altre informazioni, vedere la documentazione dell'API di monitoraggio GCP.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Codice dell'app per le funzioni di Azure | https://aka.ms/sentinel-GCPMonitorDataConnector-functionapp |
Tabelle Log Analytics | GCP_MONITORING_CL |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Microsoft Corporation |
Esempi di query
Tutti i log di monitoraggio GCP
GCP_MONITORING_CL
| sort by TimeGenerated desc
Prerequisiti
Per eseguire l'integrazione con Google Cloud Platform Cloud Monitoring (usando Funzioni di Azure) assicurarsi di avere:
- autorizzazioni Microsoft.Web/siti: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure al fine di creare un'app per le funzioni. Vedere la documentazione per altre informazioni su Funzioni di Azure.
- Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere le metriche di monitoraggio cloud è necessario per l'API di monitoraggio GCP (ruolo Visualizzatore di monitoraggio obbligatorio). È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione.
Istruzioni per l’installazione di Vendor
Nota
Questo connettore usa Funzioni di Azure per connettersi all'API GCP per eseguire il pull dei log in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dati. Verificare la pagina prezzi di Funzioni di Azure per altre informazioni.
(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'App per le funzioni di Azure.
Nota
Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto GCP_MONITORING che viene distribuito con la soluzione Microsoft Sentinel.
PASSAGGIO 1: Configurazione di GCP e recupero delle credenziali
Creare un account del servizio con il ruolo Visualizzatore di monitoraggio e ottenere il file JSON della chiave dell'account del servizio.
Preparare l'elenco dei progetti GCP da cui ottenere le metriche. Altre informazioni sui progetti GCP.
Preparare l'elenco dei tipi di metrica GCP
PASSAGGIO 2: scegliere UNA delle due opzioni di distribuzione seguenti per distribuire il connettore e la funzione di Azure associata
IMPORTANTE: prima di distribuire il connettore dati, disporre dell'ID dell'area di lavoro e della chiave primaria dell'area di lavoro (è possibile copiarli da quanto segue), nonché la stringa di connessione e il nome del contenitore di Archiviazione BLOB di Azure, immediatamente disponibili.
Opzione 1 - Modello di Azure Resource Manager (ARM)
Usare questo metodo per la distribuzione automatica del connettore dati usando un modello di ARM.
Fare clic sul pulsante Distribuisci in Azure sotto.
Selezionare la Sottoscrizione preferita, il Gruppo di risorse e la Località.
Immettere l'elenco id progetto Google Cloud Platform, l'elenco dei tipi di metriche di Google Cloud Platform, il contenuto del file delle credenziali di Google Cloud Platform, l'ID dell'area di lavoro di Microsoft Sentinel, la chiave condivisa di Microsoft Sentinel
Contrassegnare la casella di controllo etichettata Accetto le condizioni riportate sopra.
Fare clic su Acquista per effettuare la distribuzione.
Opzione 2 - Distribuzione manuale di Funzioni di Azure
Usare le istruzioni dettagliate seguenti per distribuire manualmente il connettore dati con Funzioni di Azure (distribuzione tramite Visual Studio Code).
1. Distribuire un'App per le funzioni
NOTA: sarà necessario preparare VS Code per lo sviluppo di funzioni di Azure.
Scaricare il file App per le funzioni di Azure. Estrarre l'archivio nel computer di sviluppo locale.
Avviare VS Code. Scegliere File nel menu principale quindi selezionare Apri cartella.
Selezionare la cartella di primo livello dai file estratti.
Selezionare l'icona di Azure nella barra attività, quindi nell'area Azure: Funzioni scegliere il pulsante Distribuisci nell'app per le funzioni. Se non si ha ancora effettuato l'accesso, selezionare l'icona di Azure nella barra attività, quindi nell'area Azure: Funzioni scegliere Accedi ad Azure. Se si ha già effettuato l'accesso, andare al passaggio successivo.
Quando richiesto, immettere le informazioni seguenti:
a. Seleziona cartella: scegliere una cartella dall'area di lavoro o selezionarne una che contenga l'app per le funzioni.
b. Selezionare Sottoscrizione: scegliere la sottoscrizione da usare.
c. Selezionare Crea nuova App per le funzioni in Azure (non scegliere l'opzione Avanzata)
d. Immettere un nome univoco globale per l'app per le funzioni: Digitare un nome valido in un percorso URL. Il nome digitato viene convalidato per assicurarsi che sia univoco in Funzioni di Azure.
e. Selezionare un runtime: scegliere Python 3.11.
f. Select a location for new resources. Per prestazioni migliori e costi inferiori, scegliere la stessa area in cui si trova Microsoft Sentinel.
La distribuzione avrà inizio. Dopo la creazione dell'app per le funzioni e dopo l'applicazione del pacchetto di distribuzione viene visualizzata una notifica.
Andare al portale di Azure per la configurazione dell'App per le funzioni.
2. Configurare l'App per le funzioni
- Nell'App per le funzioni selezionare Nome App per le funzioni seguito da Configurazione.
- Nella scheda Impostazioni applicazione selezionare + Nuova impostazione applicazione.
- Aggiungere singolarmente ognuna delle impostazioni dell'applicazione seguenti, con i rispettivi valori stringa (distinzione tra maiuscole e minuscole): GCP_PROJECT_ID GCP_METRICS GCP_CREDENTIALS_FILE_CONTENT WORKSPACE_ID SHARED_KEY logAnalyticsUri (facoltativo)
- Usare logAnalyticsUri per eseguire l'override dell'endpoint dell'API di Log Analytics per il cloud dedicato. Ad esempio, per il cloud pubblico lasciare vuoto il valore; per l'ambiente cloud Azure GovUS, specificare il valore nel formato seguente:
https://WORKSPACE_ID.ods.opinsights.azure.us
.
- Dopo aver immesso tutte le impostazioni dell'applicazione, fare clic su Salva.
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.