Conector Crowdstrike Falcon Data Replicator (usando o Azure Functions) para Microsoft Sentinel

O conector do Crowdstrike Falcon Data Replicator fornece a capacidade de ingerir dados brutos de eventos da plataforma Falcon no Microsoft Sentinel. O conector fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar o uso de colaboração da sua equipe, diagnosticar problemas de configuração e muito mais.

Atributos do conector

Atributo do conector Description
Configurações do aplicativo AWS_KEY
AWS_SECRET
AWS_REGION_NAME
QUEUE_URL
ID do espaço de trabalho
Chave do espaço de trabalho
logAnalyticsUri (opcional)
Código do aplicativo de função do Azure https://aka.ms/sentinel-CrowdstrikeReplicator-functionapp
Alias de função Kusto CrowdstrikeReplicator
Tabela(s) do Log Analytics CrowdstrikeReplicatorLogs_CL
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Corporação Microsoft

Exemplos de consulta

Data Replicator - Todas as Atividades

CrowdstrikeReplicator

| sort by TimeGenerated desc

Pré-requisitos

Para integrar com o Crowdstrike Falcon Data Replicator (usando o Azure Functions), certifique-se de ter:

  • Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
  • Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Consulte a documentação para saber mais sobre a extração de dados. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 do Amazon Web Services (AWS) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket do S3.

Instruções de instalação do fornecedor

Nota

Esse conector usa o Azure Functions para se conectar ao bucket do S3 para extrair logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou token(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.

Nota

Este conector de dados depende de um analisador baseado em uma função Kusto para funcionar conforme o esperado.

PASSO 1 - Entre em contato com o suporte do CrowdStrike para obter as credenciais e o URL da fila.

ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada

IMPORTANTE: Antes de implantar o conector do Crowdstrike Falcon Data Replicator, tenha o ID do espaço de trabalho e a chave primária do espaço de trabalho (pode ser copiado do seguinte).

Opção 1 - Modelo do Azure Resource Manager (ARM)

Use este método para a implantação automatizada do conector do Crowdstrike Falcon Data Replicator usando um ARM Tempate.

  1. Clique no botão Implantar no Azure abaixo.

    Deploy To Azure

  2. Selecione os AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL preferidos.

NOTA: Dentro do mesmo grupo de recursos, não é possível misturar aplicações Windows e Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie um novo grupo de recursos. 3. Insira o AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL e implante. 4. Marque a caixa de seleção Concordo com os termos e condições mencionados acima. 5. Clique em Comprar para implantar.

Opção 2 - Implantação manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector do Crowdstrike Falcon Data Replicator manualmente com o Azure Functions (Implantação via Visual Studio Code).

1. Implantar um aplicativo de função

NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.

  2. Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.

  5. Forneça as seguintes informações nos pedidos:

    a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.

    b. Selecione Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, CrowdstrikeReplicatorXXXXX).

    e. Selecione um tempo de execução: Escolha Python 3.8.

    f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.

  7. Vá para o Portal do Azure para a configuração do Aplicativo de Função.

2. Configurar o aplicativo de função

  1. No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
  2. Na guia Configurações do aplicativo, selecione ** Nova configuração do aplicativo **.
  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): AWS_KEY AWS_SECRET AWS_REGION_NAME QUEUE_URL WorkspaceID WorkspaceKey logAnalyticsUri (opcional)
  • Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us. 4. Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.