Partilhar via


Conector CyberArkAudit (usando o Azure Functions) para o Microsoft Sentinel

O conector de dados do CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de obter eventos que ajudam a examinar potenciais riscos de segurança, analisar o uso de colaboração da sua equipe, diagnosticar problemas de configuração e muito mais.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Configurações do aplicativo CyberArkAuditNome de utilizador
CyberArkAuditPassword
CyberArkAuditServerURL
ID do espaço de trabalho
Chave do espaço de trabalho
logAnalyticsUri (opcional)
Código do aplicativo de função do Azure https://aka.ms/sentinel-CyberArkAudit-functionapp
Tabela(s) do Log Analytics CyberArk_AuditEvents_CL
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Suporte CyberArk

Exemplos de consulta

CyberArk Audit Events - Todas as Atividades.

CyberArkAudit

| sort by TimeGenerated desc

Pré-requisitos

Para integrar com o CyberArkAudit (usando o Azure Functions), certifique-se de ter:

  • Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
  • Detalhes e credenciais das conexões da API REST de auditoria: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas de API.

Instruções de instalação do fornecedor

Nota

Esse conector usa o Azure Functions para se conectar à API de Armazenamento de Blob do Azure para extrair logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais para a ingestão de dados e para o armazenamento de dados nos custos do Armazenamento de Blobs do Azure. Consulte a página de preços do Azure Functions e a página de preços do Armazenamento de Blobs do Azure para obter detalhes.

Nota

A(s) chave(s) de autorização da API ou o(s) token(s) são armazenados com segurança no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave.

PASSO 1 - Etapas de configuração para a integração do CyberArk Audit SIEM

Siga as instruções para obter detalhes de conexão e credenciais.

  1. Use o nome de usuário e a senha para sua conta CyberArk Audit.

ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada

IMPORTANTE: Antes de implantar o conector de dados do CyberArk Audit, tenha o Nome e o Local do Espaço de Trabalho (pode ser copiado do seguinte).

Nome da Área de Trabalho

Localização do espaço de trabalho

Opção 1 - Modelo do Azure Resource Manager (ARM)

Use este método para a implantação automatizada do conector de dados do CyberArk Audit usando um modelo ARM.

  1. Clique no botão Implantar no Azure abaixo.

    Implementar no Azure

  2. Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.

NOTA: Dentro do mesmo grupo de recursos, não é possível misturar aplicações Windows e Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie um novo grupo de recursos. 3. Digite o CyberArkAuditUsername, CyberArkAuditPassword, CyberArkAuditServerURL e implante. 4. Marque a caixa de seleção Concordo com os termos e condições mencionados acima. 5. Clique em Comprar para implantar.

Opção 2 - Implantação manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector de dados do CyberArk Audit manualmente com o Azure Functions (Implantação por meio do Visual Studio Code).

1. Implantar um aplicativo de função

NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.

  2. Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.

  5. Forneça as seguintes informações nos pedidos:

    a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.

    b. Selecione Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, CyberArkXXXXX).

    e. Selecione um tempo de execução: Escolha Python 3.8.

    f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.

  7. Vá para o Portal do Azure para a configuração do Aplicativo de Função.

2. Configurar o aplicativo de função

  1. No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.

  2. Na guia Configurações do aplicativo , selecione ** Nova configuração do aplicativo**.

  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas):

    • CyberArkAuditNome de utilizador
    • CyberArkAuditPassword
    • CyberArkAuditServerURL
    • ID do espaço de trabalho
    • Chave do espaço de trabalho
    • logAnalyticsUri (opcional)

    Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us.

  4. Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.