Connettore Qualys Vulnerability Management (con Funzioni di Azure) per Microsoft Sentinel

Il connettore dati Qualys Vulnerability Management (VM) offre la possibilità di inserire dati di rilevamento host di vulnerabilità in Microsoft Sentinel tramite l'API Qualys. Il connettore offre visibilità sui dati di rilevamento host dalle analisi di vulerability. Questo connettore offre a Microsoft Sentinel la possibilità di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi

Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.

attributi Connessione or

Attributo Connessione or Descrizione
Impostazioni delle applicazioni apiUsername
apiPassword
workspaceID
workspaceKey
uri
Filterparameters
timeInterval
logAnalyticsUri (facoltativo)
Codice dell'app per le funzioni di Azure https://aka.ms/sentinel-QualysVM-functioncodeV2
Tabelle di Log Analytics QualysHostDetectionV2_CL
QualysHostDetection_CL
Supporto delle regole di raccolta dati Non è al momento supportato
Supportata da: Microsoft Corporation

Esempi di query

Sono stati rilevati i primi 10 Qualys V2 Vulerabilities

QualysHostDetectionV2_CL

| extend Vulnerability = tostring(QID_s)

| summarize count() by Vulnerability

| top 10 by count_

Rilevate le prime 10 vulerabilities

QualysHostDetection_CL

| mv-expand todynamic(Detections_s)

| extend Vulnerability = tostring(Detections_s.Results)

| summarize count() by Vulnerability

| top 10 by count_

Prerequisiti

Per eseguire l'integrazione con Qualys Vulnerability Management (usando Funzioni di Azure) assicurarsi di disporre di:

Istruzioni di installazione fornitore

Nota

Questo connettore usa Funzioni di Azure per connettersi alla macchina virtuale Qualys per eseguire il pull dei log in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dei dati. Per informazioni dettagliate, vedere la pagina dei prezzi Funzioni di Azure.

(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'app per le funzioni di Azure.

PASSAGGIO 1 - Passaggi di configurazione per l'API della macchina virtuale Qualys

  1. Accedere alla console qualys Vulnerability Management con un account amministratore, selezionare la scheda Utenti e la sottoscheda Utenti.
  2. Fare clic sul menu a discesa Nuovo e selezionare Utenti.
  3. Creare un nome utente e una password per l'account API.
  4. Nella scheda Ruoli utente verificare che il ruolo dell'account sia impostato su Manager e che l'accesso sia consentito all'interfaccia utente grafica e all'API
  5. Disconnettersi dall'account amministratore e accedere alla console con le nuove credenziali API per la convalida, quindi disconnettersi dall'account API.
  6. Accedere nuovamente alla console usando un account amministratore e modificare gli account API Ruoli utente, rimuovendo l'accesso all'interfaccia utente grafica.
  7. Salvare tutte le modifiche.

PASSAGGIO 2: scegliere UNA delle due opzioni di distribuzione seguenti per distribuire il connettore e la funzione di Azure associata

IMPORTANTE: prima di distribuire il connettore di macchine virtuali Qualys, disporre dell'ID dell'area di lavoro e della chiave primaria dell'area di lavoro (può essere copiato da quanto segue), nonché le chiavi di autorizzazione API della macchina virtuale Qualys, immediatamente disponibili.

Nota

Questo connettore è stato aggiornato, se è stata distribuita in precedenza una versione precedente e si vuole aggiornare, eliminare la funzione di Azure della macchina virtuale Qualys esistente prima di ridistribuire questa versione. Usare la cartella di lavoro Qualys V2, rilevamenti.

Opzione 1 - Modello di Azure Resource Manager (ARM)

Usare questo metodo per la distribuzione automatica del connettore di macchine virtuali Qualys usando un modello ARM.

  1. Fare clic sul pulsante Distribuisci in Azure sotto.

    Distribuzione in AzureDeploy to Azure Gov

  2. Selezionare la sottoscrizione preferita, il gruppo di risorse e la località.

  3. Immettere l'ID dell'area di lavoro, la chiave dell'area di lavoro, il nome utente dell'API, la password dell'API, aggiornare l'URI ed eventuali parametri di filtro URI aggiuntivi (ogni filtro deve essere separato da un simbolo "&", senza spazi).

  • Immettere l'URI corrispondente all'area. L'elenco completo degli URL del server API è disponibile qui : non è necessario aggiungere un suffisso time all'URI, l'app per le funzioni aggiungerà dinamicamente il valore ora all'URI nel formato corretto.
  • L'intervallo di tempo predefinito è impostato per eseguire il pull degli ultimi cinque (5) minuti di dati. Se è necessario modificare l'intervallo di tempo, è consigliabile modificare di conseguenza il trigger timer dell'app per le funzioni (nel file di function.json post-distribuzione) per impedire l'inserimento di dati sovrapposto.
  • Nota: se si usano segreti di Azure Key Vault per uno dei valori precedenti, usare lo@Microsoft.KeyVault(SecretUri={Security Identifier})schema al posto dei valori stringa. Per altri dettagli, vedere la documentazione di riferimento di Key Vault. 4. Contrassegnare la casella di controllo con etichetta Accetto i termini e le condizioni indicati in precedenza. 5. Fare clic su Acquista per distribuire.

Opzione 2 - Distribuzione manuale di Funzioni di Azure

Usare le istruzioni dettagliate seguenti per distribuire manualmente il connettore di macchine virtuali Quayls con Funzioni di Azure.

1. Creare un'app per le funzioni

  1. Nel portale di Azure passare a App per le funzioni e selezionare + Aggiungi.
  2. Nella scheda Informazioni di base verificare che lo stack di runtime sia impostato su Powershell Core.
  3. Nella scheda Hosting verificare che sia selezionato il tipo di piano Consumo (serverless).
  4. Apportare altre modifiche di configurazione preferite, se necessario, quindi fare clic su Crea.

2. Importare il codice dell'app per le funzioni

  1. Nell'app per le funzioni appena creata selezionare Funzioni nel riquadro sinistro e fare clic su + Nuova funzione.
  2. Selezionare Trigger timer.
  3. Immettere un nome di funzione univoco e lasciare la pianificazione cron predefinita di ogni 5 minuti, quindi fare clic su Crea.
  4. Fare clic su Codice e test nel riquadro sinistro.
  5. Copiare il codice dell'app per le funzioni e incollarlo nell'editor dell'app run.ps1 per le funzioni.
  6. Fare clic su Salva.

3. Configurare l'app per le funzioni

  1. Nell'app per le funzioni selezionare Nome app per le funzioni e selezionare Configurazione.
  2. Nella scheda Impostazioni applicazione selezionare + Nuova impostazione applicazione.
  3. Aggiungere singolarmente ognuna delle otto (8) impostazioni dell'applicazione seguenti, con i rispettivi valori stringa (distinzione tra maiuscole e minuscole): apiUsername apiPassword workspaceID workspaceId filter uriParameters timeInterval logAnalyticsUri (facoltativo)
  • Immettere l'URI corrispondente all'area. L'elenco completo degli URL del server API è disponibile qui. Il uri valore deve seguire lo schema seguente: https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= -- Non è necessario aggiungere un suffisso time all'URI, l'app per le funzioni aggiungerà dinamicamente il valore time all'URI nel formato corretto.
  • Aggiungere eventuali parametri di filtro aggiuntivi, per la filterParameters variabile, che devono essere aggiunti all'URI. Ogni parametro deve essere separato da un simbolo "&" e non deve includere spazi.
  • timeInterval Impostare (in minuti) sul valore di 5 per corrispondere al trigger timer di ogni 5 minuto. Se l'intervallo di tempo deve essere modificato, è consigliabile modificare il trigger timer dell'app per le funzioni di conseguenza per impedire l'inserimento di dati sovrapposti.
  • Nota: se si usa Azure Key Vault, usare lo@Microsoft.KeyVault(SecretUri={Security Identifier})schema al posto dei valori stringa. Per altri dettagli, vedere la documentazione di riferimento di Key Vault.
  • Usare logAnalyticsUri per eseguire l'override dell'endpoint dell'API di Log Analytics per il cloud dedicato. Ad esempio, per il cloud pubblico lasciare vuoto il valore; per l'ambiente cloud Azure GovUS, specificare il valore nel formato seguente: https://<CustomerId>.ods.opinsights.azure.us. 4. Dopo aver immesso tutte le impostazioni dell'applicazione, fare clic su Salva.

4. Configurare il host.json.

A causa della quantità potenzialmente elevata di dati di rilevamento host Qualys inseriti, può causare il superamento del timeout predefinito dell'app per le funzioni di cinque (5) minuti. Aumentare la durata predefinita del timeout fino al massimo di dieci (10) minuti, in base al piano a consumo, per consentire più tempo per l'esecuzione dell'app per le funzioni.

  1. Nell'app per le funzioni selezionare il nome dell'app per le funzioni e selezionare il pannello servizio app Editor.
  2. Fare clic su Vai per aprire l'editor, quindi selezionare il file host.json nella directory wwwroot .
  3. Aggiungere la riga sopra la managedDependancy riga "functionTimeout": "00:10:00",
  4. Assicurarsi che SAVED venga visualizzato nell'angolo superiore destro dell'editor, quindi uscire dall'editor.

NOTA: se è necessaria una durata di timeout più lunga, prendere in considerazione l'aggiornamento a un piano di servizio app

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.