Compartilhar via


Conector de dados Bitsight (usando Azure Functions) para Microsoft Sentinel

O BitSight Data Connector oferece suporte ao monitoramento de risco cibernético baseado em evidências, trazendo dados do BitSight para o Microsoft Sentinel.

Esse é conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Código do aplicativo de funções do Azure https://aka.ms/sentinel-BitSight-functionapp
Tabela(s) do Log Analytics Alerts_data_CL
BitsightBreaches_data_CL
BitsightCompany_details_CL
BitsightCompany_rating_details_CL
BitsightDiligence_historical_statistics_CL
BitsightDiligence_statistics_CL
BitsightFindings_data_CL
BitsightFindings_summary_CL
BitsightGraph_data_CL
BitsightIndustrial_statistics_CL
BitsightObservation_statistics_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Suporte BitSight

Exemplos de consulta

BitSight Alert Events - Evento de alertas para todas as empresas do portfólio.

Alerts_data_CL

| sort by TimeGenerated desc

BitSight Breaches Events - Evento de violações para todas as empresas do portfólio.

BitsightBreaches_data_CL

| sort by TimeGenerated desc

Eventos de detalhes da empresa BitSight - Evento de detalhes da empresa para todas as empresas do portfólio.

BitsightCompany_details_CL

| sort by TimeGenerated desc

Eventos de classificações de empresas BitSight - Evento de classificações de empresas para todas as empresas.

BitsightCompany_rating_details_CL

| sort by TimeGenerated desc

Eventos de estatísticas históricas do BitSight Diligence - Evento de estatísticas históricas do Diligence para todas as empresas.

BitsightDiligence_historical_statistics_CL

| sort by TimeGenerated desc

Eventos de estatísticas de diligência BitSight - Evento de estatísticas de diligência para todas as empresas.

BitsightDiligence_statistics_CL

| sort by TimeGenerated desc

BitSight Findings Events - Evento de descobertas para todas as empresas.

BitsightFindings_data_CL

| sort by TimeGenerated desc

Eventos de resumo de descobertas do BitSight - Evento de resumo de descobertas para todas as empresas.

BitsightFindings_summary_CL

| sort by TimeGenerated desc

BitSight Graph Events - Evento gráfico para todas as empresas.

BitsightGraph_data_CL

| sort by TimeGenerated desc

Eventos de estatísticas industriais da BitSight - Evento de estatísticas industriais para todas as empresas.

BitsightIndustrial_statistics_CL

| sort by TimeGenerated desc

Eventos de estatísticas de observação BitSight - Evento de estatísticas de observação para todas as empresas.

BitsightObservation_statistics_CL

| sort by TimeGenerated desc

Pré-requisitos

Para integrar com o conector de dados Bitsight (usando Azure Functions), certifique-se de ter:

Instruções de instalação do fornecedor

Observação

Esse conector usa Azure Functions para se conectar à API BitSight para extrair seus logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional): armazene o espaço de trabalho e as chaves de autorização ou tokens da API com segurança no Azure Key Vault. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um aplicativos do Azure Function.

ETAPA 1 - Etapas para criar/obter token de API Bitsight

Siga essas instruções para obter um token de API BitSight.

  1. Para o aplicativo SPM: Consulte a guia Preferências do usuário da página da sua conta, vá para Configurações > Conta > Preferências do usuário > Token API.
  2. Para o aplicativo TPRM: Consulte a guia Preferências do usuário da página da sua conta, vá para Configurações > Conta > Preferências do usuário > Token API.
  3. Para o BitSight clássico: Vá para a página Conta, vá para Configurações > Conta > Token de API.

ETAPA 2 - Etapas de registro do aplicativo no Microsoft Entra ID

Essa integração requer um registo de App no portal do Azure. Siga as etapas nessa seção para criar um novo aplicativo no Microsoft Entra ID:

  1. Entre no portal do Azure.
  2. Procure e selecione o Microsoft Entra ID.
  3. Em Gerenciar, selecione Registros de aplicativo > Novo registro.
  4. Insira um Nome de exibição para o seu aplicativo.
  5. Selecione Registrar para concluir o registro inicial do aplicativo.
  6. Quando o registro for concluído, o portal do Azure exibirá o painel Visão geral do registro de aplicativo. Você vê o ID do aplicativo (cliente) e o ID do locatário. O ID do cliente e o ID do locatário são necessários como parâmetros de configuração para a execução do BitSight Data Connector.

Link de referência: /azure/active-directory/develop/quickstart-register-app

ETAPA 3 - Adicione um segredo do cliente para o aplicativo no Microsoft Entra ID

Às vezes chamado de senha do aplicativo, um segredo do cliente é um valor de cadeia de caracteres necessário para a execução do BitSight Data Connector. Siga as etapas nessa seção para criar um novo segredo do cliente:

  1. No portal do Azure, em Registros de aplicativo, selecione seu aplicativo.
  2. Selecione Certificados e segredos > Segredos do cliente > Novo segredo do cliente.
  3. Adicione uma descrição para o segredo do cliente.
  4. Selecione uma data de expiração para o segredo ou especifique um tempo de vida personalizado. O limite é de 24 meses.
  5. Selecione Adicionar.
  6. Registre o valor do segredo para uso no código do aplicativo cliente. Esse valor secreto nunca será exibido novamente depois que você sair dessa página. O valor secreto é necessário como parâmetro de configuração para a execução do BitSight Data Connector.

Link de referência: /azure/active-directory/develop/quickstart-register-app#add-a-client-secret

ETAPA 4 - Atribuir função de Colaborador ao aplicativo no Microsoft Entra ID

Siga as etapas nessa seção para atribuir a função:

  1. No portal do Azure, vá para Grupo de Recursos e selecione seu grupo de recursos.
  2. Vá para Controle de acesso (IAM) no painel esquerdo.
  3. Clique em Adicionar e selecione Adicionar atribuição de função.
  4. Selecione Contribuidor como função e clique em próximo.
  5. Em Atribuir acesso a, selecione User, group, or service principal.
  6. Clique em adicionar membrose digite o nome do seu aplicativo que você criou e selecione-o.
  7. Agora clique em Revisar + atribuir e depois clique novamente em Revisar + atribuir.

Link de referência: /azure/role-based-access-control/role-assignments-portal

ETAPA 5 – Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada

IMPORTANTE: Antes de implantar o conector de dados BitSight, tenha o ID do espaço de trabalho e a chave primária do espaço de trabalho (podem ser copiados a seguir) prontamente disponíveis..., bem como o token da API BitSight.

Opção 1 – Modelo do Azure Resource Manager (ARM)

Use esse método para implantação automatizada do conector BitSight.

  1. Clique no botão Implantar no Azure abaixo.

    Implantar no Azure

  2. Selecione a Assinatura, o Grupo de Recursos e o Local de sua preferência.

  3. Insira as informações abaixo :

    • Nome da função
    • ID do Workspace
    • Chave do espaço de trabalho
    • API_token
    • Empresas
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Nível de log
    • Agenda
    • Schedule_Portfolio
  4. Marque a caixa de seleção rotulada como Concordo com os termos e condições declarados acima.

  5. Clique em Comprar para implantar.

Opção 2 – Implantação Manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector de dados BitSight manualmente com o Azure Functions (implantação via Visual Studio Code).

1. Implantar um Aplicativo de Funções

OBSERVAÇÃO: você precisará preparar o VS Code para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Functions. Extraia o arquivo para seu computador de desenvolvimento local.

  2. Iniciar o VS Code. Escolha Arquivo no menu principal e selecione Abrir Pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, na área Azure: Funções, escolha o botão Implantar no aplicativo de funções. Se você ainda não estiver conectado, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções, escolha Entrar no Azure Se você já estiver conectado, vá para a próxima etapa.

  5. Forneça as seguintes informações nos prompts:

    a. Selecione a pasta: escolha uma pasta do seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de funções.

    b. Selecionar Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar aplicativo de Funções no Azure (não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de funções: digite um nome que seja válido em um caminho de URL. O nome que você digitar é validado para ter certeza de que ele é exclusivo no Azure Functions. (por exemplo, BitSightXXXXX).

    e. Selecione um runtime: escolha Python 3.8 ou superior.

    f. Selecione uma localização para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Uma notificação é exibida depois que seu aplicativo de funções é criado e o pacote de implantação é aplicado.

  7. Acesse o Portal do Azure para ver a configuração do Aplicativo de Funções.

2. Configurar o Aplicativo de Funções

  1. No Aplicativo de Funções, selecione o Nome do Aplicativo de Funções e selecione Configuração.
  2. Na guia Configurações do aplicativo, selecione + Novas configurações do aplicativo.
  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respectivos valores (diferenciando maiúsculas de minúsculas):
    • ID do Workspace
    • Chave do espaço de trabalho
    • API_token
    • Empresas
    • Azure_Client_Id
    • Azure_Client_Secret
    • Azure_Tenant_Id
    • Portfolio_Companies_Table_Name
    • Alerts_Table_Name
    • Breaches_Table_Name
    • Company_Table_Name
    • Company_Rating_Details_Table_Name
    • Diligence_Historical_Statistics_Table_Name
    • Diligence_Statistics_Table_Name
    • Findings_Summary_Table_Name
    • Findings_Table_Name
    • Graph_Table_Name
    • Industrial_Statistics_Table_Name
    • Observation_Statistics_Table_Name
    • Nível de log
    • Agenda
    • Schedule_Portfolio
  4. Após todas as configurações do aplicativo terem sido inseridas, clique em Salvar.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.