Partilhar via


Preparar recursos do Azure para exportar para Splunk e QRadar

Para transmitir alertas de segurança do Microsoft Defender for Cloud para o IBM QRadar e o Splunk, é necessário configurar recursos no Azure, como Hubs de Eventos e ID do Microsoft Entra. Aqui estão as instruções para configurar esses recursos no portal do Azure, mas você também pode configurá-los usando um script do PowerShell. Certifique-se de revisar alertas de fluxo para QRadar e Splunk antes de configurar os recursos do Azure para exportar alertas para QRadar e Splunk.

Para configurar os recursos do Azure para QRadar e Splunk no portal do Azure:

Etapa 1: Criar um namespace de Hubs de Eventos e um hub de eventos com permissões de envio

  1. No serviço Hubs de Eventos, crie um namespace de Hubs de Eventos:

    1. Selecione Criar.
    2. Insira os detalhes do namespace, selecione Revisar + criar e selecione Criar.

    Captura de tela da criação de um namespace de Hubs de Eventos em Hubs de Eventos da Microsoft.

  2. Crie um hub de eventos:

    1. No namespace criado, selecione + Hub de Eventos.
    2. Insira os detalhes do hub de eventos, selecione Revisar + criar e selecione Criar.
  3. Crie uma política de acesso compartilhado.

    1. No menu Hub de Eventos, selecione o namespace Hubs de Eventos que você criou.
    2. No menu namespace do Hub de Eventos, selecione Hubs de Eventos.
    3. Selecione o hub de eventos que você acabou de criar.
    4. No menu do hub de eventos, selecione Políticas de acesso compartilhado.
    5. Selecione Adicionar, insira um nome de política exclusivo e selecione Enviar.
    6. Selecione Criar para criar a política. Captura de ecrã a mostrar a criação de uma política partilhada nos Hubs de Eventos da Microsoft.

Etapa 2: Para streaming para QRadar SIEM - Criar uma política de escuta

  1. Selecione Adicionar, insira um nome de política exclusivo e selecione Ouvir.

  2. Selecione Criar para criar a política.

  3. Depois que a política de escuta for criada, copie a chave primária da cadeia de conexão e salve-a para usá-la mais tarde.

    Captura de ecrã a mostrar a criação de uma política de escuta nos Hubs de Eventos da Microsoft.

Etapa 3: Crie um grupo de consumidores e, em seguida, copie e salve o nome para usar na plataforma SIEM

  1. Na seção Entidades do menu hub de eventos Hubs de Eventos, selecione Hubs de Eventos e selecione o hub de eventos que você criou.

    Captura de ecrã a mostrar a abertura do hub de eventos Microsoft Event Hubs.

  2. Selecione Grupo de consumidores.

Etapa 4: Habilitar a exportação contínua para o escopo dos alertas

  1. Na caixa de pesquisa do Azure, procure por "política" e vá para a Política.

  2. No menu Política, selecione Definições.

  3. Procure por "implantar exportação" e selecione a política interna Implantar exportação para o Hub de Eventos do Microsoft Defender for Cloud.

  4. Selecione Atribuir.

  5. Defina as opções políticas básicas:

    1. Em Escopo, selecione o ... para selecionar o escopo ao qual aplicar a política.
    2. Encontre o grupo de gerenciamento raiz (para escopo de locatário), grupo de gerenciamento, assinatura ou grupo de recursos no escopo e selecione Selecionar.
      • Para selecionar um nível de grupo de gerenciamento raiz de locatário, você precisa ter permissões no nível de locatário.
    3. (Opcional) Em Exclusões, você pode definir assinaturas específicas para excluir da exportação.
    4. Insira um nome de atribuição.
    5. Certifique-se de que a imposição de políticas está ativada.

    Captura de ecrã da atribuição para a política de exportação.

  6. Nos parâmetros da política:

    1. Insira o grupo de recursos onde o recurso de automação está salvo.
    2. Selecione o local do grupo de recursos.
    3. Selecione o botão ... ao lado dos detalhes do Hub de Eventos e insira os detalhes do hub de eventos, incluindo:
      • Subscrição.
      • O namespace Hubs de Eventos que você criou.
      • O hub de eventos que criou.
      • Em authorizationrules, selecione a política de acesso compartilhado que você criou para enviar alertas.

    Captura de ecrã dos parâmetros para a política de exportação.

  7. Selecione Rever e Criar e Criar para concluir o processo de definição da exportação contínua para Hubs de Eventos.

    • Observe que, quando você ativa a política de exportação contínua no locatário (nível de grupo de gerenciamento raiz), ela transmite automaticamente seus alertas em qualquer nova assinatura que será criada sob esse locatário.

Etapa 5: Para transmitir alertas para o QRadar SIEM - Criar uma conta de armazenamento

  1. Vá para o portal do Azure, selecione Criar um recurso e selecione Conta de armazenamento. Se essa opção não for mostrada, procure por "conta de armazenamento".

  2. Selecione Criar.

  3. Introduza os detalhes da conta de armazenamento, selecione Rever e Criar e, em seguida , Criar.

    Captura de ecrã da criação de uma conta de armazenamento.

  4. Depois de criar sua conta de armazenamento e ir para o recurso, no menu selecione Chaves de acesso.

  5. Selecione Mostrar chaves para ver as chaves e copie a cadeia de conexão da Chave 1.

    Captura de ecrã a mostrar a cópia da chave da conta de armazenamento.

Etapa 6: Para transmitir alertas para o Splunk SIEM - Criar um aplicativo Microsoft Entra

  1. Na caixa de pesquisa do menu, procure por "Microsoft Entra ID" e vá para Microsoft Entra ID.

  2. Vá para o portal do Azure, selecione Criar um recurso e selecione Microsoft Entra ID. Se essa opção não for mostrada, procure por "ative directory".

  3. No menu, selecione Registos de aplicações.

  4. Selecione Novo registo.

  5. Insira um nome exclusivo para o aplicativo e selecione Registrar.

    Captura de ecrã do registo da aplicação.

  6. Copie para a Área de Transferência e salve a ID do Aplicativo (cliente) e a ID do Diretório (locatário).

  7. Crie o segredo do cliente para o aplicativo:

    1. No menu, vá para Certificados & segredos.
    2. Crie uma senha para o aplicativo para provar sua identidade ao solicitar um token:
    3. Selecione Novo segredo do cliente.
    4. Insira uma breve descrição, escolha o tempo de expiração do segredo e selecione Adicionar.

    Captura de ecrã a mostrar a criação do segredo do cliente.

  8. Depois que o segredo for criado, copie a ID secreta e salve-a para uso posterior junto com a ID do aplicativo e a ID do diretório (locatário).

Etapa 7: Para transmitir alertas para o Splunk SIEM - Permitir que o Microsoft Entra ID leia a partir do hub de eventos

  1. Vá para o namespace Hubs de Eventos que você criou.

  2. No menu, vá para Controle de acesso.

  3. Selecione Adicionar e selecione Adicionar atribuição de função.

  4. Selecione Adicionar atribuição de função.

    Captura de ecrã a mostrar a adição de uma atribuição de função.

  5. Na guia Funções, procure Recetor de Dados dos Hubs de Eventos do Azure.

  6. Selecione Seguinte.

  7. Selecione Selecionar membros.

  8. Procure o aplicativo Microsoft Entra que você criou antes e selecione-o.

  9. Selecione Fechar.

Para continuar a configurar a exportação de alertas, instale os conectores internos para o SIEM que você está usando.