Connettore dati Netskope (che utilizza Funzioni di Azure) per Microsoft Sentinel
Il connettore dati Netskope offre le funzionalità seguenti:
- NetskopeToAzureStorage: ottenere i dati di Netskope Alerts and Events da Netskope e post in Archiviazione di Azure.
- StorageToSentinel: ottenere i dati degli avvisi e degli eventi Netskope dall'archiviazione di Azure e inviare alla tabella dei log personalizzata nell'area di lavoro Log Analytics.
- WebTxMetrics: ottenere i dati WebTxMetrics da Netskope e pubblicare la tabella di log personalizzata nell'area di lavoro Log Analytics.
Per altri dettagli sulle API REST, vedere le documentazioni seguenti:
- Documentazione dell'API Netskope
- Documentazione di Archiviazione di Azure
- Documentazione di Microsoft Log Analytics
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | alertscompromisedcredentialdata_CL alertsctepdata_CL alertsdlpdata_CL alertsmalsitedata_CL alertsmalwaredata_CL alertspolicydata_CL alertsquarantinedata_CL alertsremediationdata_CL alertssecurityassessmentdata_CL alertsubadata_CL eventsapplicationdata_CL eventsauditdata_CL eventsconnectiondata_CL eventsincidentdata_CL eventsnetworkdata_CL eventspagedata_CL Netskope_WebTx_metrics_CL |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Netskope |
Esempi di query
Netskope CompromisedCredential Alerts Data
alertscompromisedcredentialdata_CL
| sort by TimeGenerated desc
Netskope CTEP Alerts Data
alertsctepdata_CL
| sort by TimeGenerated desc
Netskope DLP Alerts Data
alertsdlpdata_CL
| sort by TimeGenerated desc
Netskope Malsite Alerts Data
alertsmalsitedata_CL
| sort by TimeGenerated desc
Netskope Malware Alerts Data
alertsmalwaredata_CL
| sort by TimeGenerated desc
Netskope Policy Alerts Data
alertspolicydata_CL
| sort by TimeGenerated desc
Netskope Quarantine Alerts Data
alertsquarantinedata_CL
| sort by TimeGenerated desc
Netskope Remediation Alerts Data
alertsremediationdata_CL
| sort by TimeGenerated desc
Netskope SecurityAssessment Alerts Data
alertssecurityassessmentdata_CL
| sort by TimeGenerated desc
Netskope Uba Alerts Data
alertsubadata_CL
| sort by TimeGenerated desc
Dati degli eventi dell'applicazione Netskope.
eventsapplicationdata_CL
| sort by TimeGenerated desc
Dati degli eventi di audit Netskope
eventsauditdata_CL
| sort by TimeGenerated desc
Dati degli eventi di connessione Netskope
eventsconnectiondata_CL
| sort by TimeGenerated desc
Dati sugli incidenti Netskope
eventsincidentdata_CL
| sort by TimeGenerated desc
Dati degli eventi di rete Netskope
eventsnetworkdata_CL
| sort by TimeGenerated desc
Dati degli eventi della pagina Netskope
eventspagedata_CL
| sort by TimeGenerated desc
Netskope WebTransactions Metrics Data
Netskope_WebTx_metrics_CL
| sort by TimeGenerated desc
Prerequisiti
Per eseguire l'integrazione con Netskope Data Connector (usando Funzioni di Azure) assicurarsi di disporre di:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione in Azure Active Directory() e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.
- autorizzazioni Microsoft.Web/siti: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure al fine di creare un'app per le funzioni. Vedere la documentazione per altre informazioni su Funzioni di Azure.
- Credenziali/autorizzazioni dell'API REST: è necessario il tenant Netskope e il token API Netskope. Vedere la documentazione per altre informazioni sull'API nei riferimento API REST
Istruzioni per l’installazione di Vendor
Nota
Questo connettore usa Funzioni di Azure per connettersi alle API Netskope per eseguire il pull dei dati degli avvisi e degli eventi nella tabella dei log personalizzata. Verificare la pagina prezzi di Funzioni di Azure per altre informazioni.
(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'App per le funzioni di Azure.
PASSAGGIO 1 - Passaggi di registrazione dell'app per l'applicazione in Microsoft Entra ID
Questa integrazione richiede una registrazione dell'app nel portale di Azure. Seguire la procedura descritta in questa sezione per creare una nuova applicazione in Microsoft Entra ID:
- Accedi al portale di Azure.
- Cerca e seleziona Microsoft Entra ID.
- Alla voce Gestisci, selezionare Registrazioni app > Nuova registrazione.
- Immettere un Nome visualizzato per l'applicazione.
- Selezionare Registra per completare la registrazione iniziale dell'app.
- Al termine della registrazione nel portale di Azure viene visualizzato il riquadro Panoramica della registrazione dell'app. Viene visualizzato l'ID applicazione (client) e l'ID tenant. L'ID client e l'ID tenant sono necessari come parametri di configurazione per l'esecuzione del playbook TriggersSync.
Collegamento di riferimento:/azure/active-directory/develop/quickstart-register-app
PASSAGGIO 2 - Aggiungere un segreto client per l'applicazione in Microsoft Entra ID
A volte chiamata password dell'applicazione, un segreto client è un valore stringa necessario per l'esecuzione del playbook TriggersSync. Seguire la procedura descritta in questa sezione per creare un nuovo segreto client:
- Nel portale di Azure selezionare l'applicazione in Registrazioni app.
- Selezionare Certificati e segreti> Segreti client > Nuovo segreto client.
- Aggiungere una descrizione per il segreto client.
- Selezionare una scadenza per il segreto o specificare una durata personalizzata. Il limite è di 24 mesi.
- Selezionare Aggiungi.
- Registrare il valore del segreto da usare nel codice dell'applicazione client. Questo valore del segreto non viene mai più visualizzato dopo aver lasciato questa pagina. Il valore del segreto è obbligatorio come parametro di configurazione per l'esecuzione del playbook TriggersSync.
Collegamento di riferimento:/azure/active-directory/develop/quickstart-register-app#add-a-client-secret
PASSAGGIO 3 - Assegnare il ruolo collaboratore all'applicazione in Microsoft Entra ID
Seguire la procedura descritta in questa sezione per assegnare il ruolo:
- Nel portale di Azure andare a Gruppo di risorse e selezionare il gruppo di risorse.
- Andare a Controllo di accesso (IAM) nel pannello sinistro.
- Fare clic su Aggiungie selezionare Aggiungi assegnazione di ruolo.
- Selezionare Collaboratore come ruolo e fare clic su Avanti.
- Assegna accesso a: selezionare
User, group, or service principal
. - Fare clic su Aggiungi membri e digitare il nome dell'app creato e selezionarlo.
- Fare clic su Rivedi + assegna, quindi fare di nuovo clic su Rivedi + assegna.
Collegamento di riferimento:/azure/role-based-access-control/role-assignments-portal
PASSAGGIO 4 - Passaggi per creare/ottenere le credenziali per l'account Netskope
Seguire la procedura descritta in questa sezione per creare/ottenere il nome host Netskope e il token API Netskope:
- Accedere al tenant Netskope e andare al menu Impostazioni nella barra di spostamento a sinistra.
- Fare clic su Strumenti e quindi sull'API REST v2
- Fare clic sul pulsante nuovo token. Richiederà quindi il nome del token, la durata della scadenza e gli endpoint da cui si vogliono recuperare i dati.
- Al termine, fare clic sul pulsante Salva, verrà generato il token. Copiare il token e salvarlo in un luogo sicuro per un ulteriore utilizzo.
PASSAGGIO 5 - Passaggi per creare le funzioni di Azure per la raccolta di dati sugli avvisi e sugli eventi Netskope
IMPORTANTE: prima di distribuire il connettore dati Netskope, disporre dell'ID area di lavoro e della chiave primaria dell'area di lavoro (è possibile copiarli da quanto segue) immediatamente disponibile, nonché le chiavi di autorizzazione API Netskope.
Usando il modello di ARM, distribuire le app per le funzioni per l'inserimento di dati di netskope e avvisi in Sentinel.
Fare clic sul pulsante Distribuisci in Azure sotto.
Selezionare la Sottoscrizione preferita, il Gruppo di risorse e la Località.
Immettere le informazioni seguenti: Netskope HostName Netskope API Token Selezionare Sì nell’elenco a discesa sui tipi di avvisi ed eventi per l’endpoint per cui si desidera recuperare avvisi ed eventi Log Livello ID area di lavoro Chiave area di lavoro
Fare clic su Rivedi + crea.
Quindi, dopo la convalida, fare clic su Crea per la distribuzione.
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.