Share via


Conector do CyberArkAudit (usando o Azure Functions) para o Microsoft Sentinel

O conector de dados CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de obter eventos que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Configurações de aplicativo CyberArkAuditUsername
CyberArkAuditPassword
CyberArkAuditServerURL
WorkspaceID
WorkspaceKey
logAnalyticsUri (opcional)
Código do aplicativo de funções do Azure https://aka.ms/sentinel-CyberArkAudit-functionapp
Tabela(s) do Log Analytics CyberArk_AuditEvents_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Suporte do CyberArk

Exemplos de consulta

Eventos do CyberArk Audit - Todas as Atividades.

CyberArkAudit

| sort by TimeGenerated desc

Pré-requisitos

Para integrar com o CyberArkAudit (usando o Azure Functions), certifique-se de que você tenha:

  • Permissões Microsoft.Web/sites : são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Funções. Confira a documentação para saber mais sobre o Azure Functions.
  • Detalhes das Conexões e Credenciais da API REST do Audit: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas à API.

Instruções de instalação do fornecedor

Observação

Esse conector usa o Azure Functions para se conectar à API do Armazenamento de Blobs do Azure e efetuar pull de logs ao Microsoft Sentinel. Pode haver custos adicionais para a ingestão e o armazenamento de dados nos valores do Armazenamento de Blobs do Azure. Verifique a página de preços do Azure Functions e do Armazenamento de Blobs do Azure para saber mais detalhes.

Observação

A(s) chave(s) ou token(s) de autorização da API são armazenados com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave.

ETAPA 1: Etapas de configuração para a integração do SIEM do CyberArk Audit

Siga as instruções para obter os detalhes e as credenciais de conexão.

  1. Use o nome de usuário e a senha da sua conta do CyberArk Audit.

ETAPA 2: Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada

IMPORTANTE: Antes de implantar o conector de dados do CyberArk Audit, tenha o Nome do Espaço de Trabalho e o Local do Espaço de Trabalho (pode ser copiado do seguinte).

Nome do workspace

Localização do Espaço de Trabalho

Opção 1 – Modelo do Azure Resource Manager (ARM)

Use este método para a implantação automatizada do conector de dados do CyberArk Audit usando um Modelo do ARM.

  1. Clique no botão Implantar no Azure abaixo.

    Implantar no Azure

  2. Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.

OBSERVAÇÃO: dentro do mesmo grupo de recursos, não é possível combinar aplicativos do Windows e do Linux na mesma região. Selecione o grupo de recursos existente sem conter aplicativos do Windows ou crie um novo grupo de recursos. 3. Insira CyberArkAuditUsername, CyberArkAuditPassword, CyberArkAuditServerURL e implemente. 4. Marque a caixa de seleção com o rótulo Concordo com os termos e condições declarados acima. 5. Clique em Comprar para implantar.

Opção 2 - Implantação Manual do Azure Functions

Use as seguintes instruções passo a passo para implantar o conector de dados do CyberArk Audit manualmente com o Azure Functions (Implantação via Visual Studio Code).

1. Implantar um Aplicativo de Funções

OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.

  2. Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.

  5. Forneça as seguintes informações nos prompts:

    a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.

    b. Selecionar Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, CyberArkXXXXX).

    e. Selecione um runtime: escolha o Python 3.8.

    f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.

  7. Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.

2. Configurar o Aplicativo de Funções

  1. No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.

  2. Na guia Configurações de aplicativo, selecione **Novas configurações de aplicativo**.

  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com os respectivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas):

    • CyberArkAuditUsername
    • CyberArkAuditPassword
    • CyberArkAuditServerURL
    • WorkspaceID
    • WorkspaceKey
    • logAnalyticsUri (opcional)

    Use logAnalyticsUri para substituir o ponto de extremidade da API do Log Analytics para a nuvem dedicada. Por exemplo, para a nuvem pública, deixe o valor vazio; para o ambiente de nuvem do Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us.

  4. Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.