Infoblox Data Connector via conector REST API (usando o Azure Functions) para Microsoft Sentinel
O Infoblox Data Connector permite-lhe ligar facilmente os seus dados TIDE Infoblox e dados do dossiê com o Microsoft Sentinel. Ao conectar seus dados ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | Failed_Range_To_Ingest_CL Infoblox_Failed_Indicators_CL dossier_whois_CL dossier_tld_risk_CL dossier_threat_actor_CL dossier_rpz_feeds_records_CL dossier_rpz_feeds_CL dossier_nameserver_matches_CL dossier_nameserver_CL dossier_malware_analysis_v3_CL dossier_inforank_CL dossier_infoblox_web_cat_CL dossier_geo_CL dossier_dns_CL dossier_atp_threat_CL dossier_atp_CL dossier_ptr_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Infoblox |
Exemplos de consulta
Intervalo de tempo do indicador com falha recebido
Failed_Range_To_Ingest_CL
| sort by TimeGenerated desc
Dados do intervalo de indicadores com falha
Infoblox_Failed_Indicators_CL
| sort by TimeGenerated desc
Fonte de dados do dossiê whois
dossier_whois_CL
| sort by TimeGenerated desc
Fonte de dados sobre o risco do dossiê tld
dossier_tld_risk_CL
| sort by TimeGenerated desc
Fonte de dados do agente de ameaças do dossiê
dossier_threat_actor_CL
| sort by TimeGenerated desc
Dossiê rpz feeds registra fonte de dados
dossier_rpz_feeds_records_CL
| sort by TimeGenerated desc
Fonte de dados de feeds rpz do dossiê
dossier_rpz_feeds_CL
| sort by TimeGenerated desc
O servidor de nomes do dossiê corresponde à fonte de dados
dossier_nameserver_matches_CL
| sort by TimeGenerated desc
Fonte de dados do servidor de nomes do dossiê
dossier_nameserver_CL
| sort by TimeGenerated desc
Fonte de dados de análise de malware de dossiê v3
dossier_malware_analysis_v3_CL
| sort by TimeGenerated desc
Fonte de dados do dossiê inforank
dossier_inforank_CL
| sort by TimeGenerated desc
Dossiê infoblox web cat fonte de dados
dossier_infoblox_web_cat_CL
| sort by TimeGenerated desc
Fonte de dados geográficos do dossiê
dossier_geo_CL
| sort by TimeGenerated desc
Fonte de dados do dossiê dns
dossier_dns_CL
| sort by TimeGenerated desc
Fonte de dados de ameaças atp do dossiê
dossier_atp_threat_CL
| sort by TimeGenerated desc
Dossiê atp fonte de dados
dossier_atp_CL
| sort by TimeGenerated desc
Fonte de dados do dossiê ptr
dossier_ptr_CL
| sort by TimeGenerated desc
Pré-requisitos
Para integrar com o Infoblox Data Connector via API REST (usando o Azure Functions), certifique-se de ter:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
- Credenciais/permissões da API REST: a chave da API Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest
Instruções de instalação do fornecedor
Nota
Esse conector usa o Azure Functions para se conectar à API do Infoblox para criar Indicadores de Ameaça para TIDE e extrair dados do Dossiê para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.
PASSO 1 - Passos de Registo da Aplicação na ID Microsoft Entra
Essa integração requer um registro de aplicativo no portal do Azure. Siga as etapas nesta seção para criar um novo aplicativo no Microsoft Entra ID:
- Inicie sessão no portal do Azure.
- Procure e selecione Microsoft Entra ID.
- Em Gerir, selecione Registos de > aplicações Novo registo.
- Insira um Nome de exibição para seu aplicativo.
- Selecione Registrar para concluir o registro inicial do aplicativo.
- Quando o registro for concluído, o portal do Azure exibirá o painel Visão geral do registro do aplicativo. Você vê a ID do aplicativo (cliente) e a ID do locatário. O ID do cliente e o ID do locatário são necessários como parâmetros de configuração para a execução do playbook do TriggersSync.
Link de referência: /azure/active-directory/develop/quickstart-register-app
PASSO 2 - Adicionar um segredo de cliente para aplicação no Microsoft Entra ID
Às vezes chamado de senha de aplicativo, um segredo do cliente é um valor de cadeia de caracteres necessário para a execução do playbook do TriggersSync. Siga as etapas nesta seção para criar um novo segredo do cliente:
- No portal do Azure, em Registros de aplicativos, selecione seu aplicativo.
- Selecione Certificados & segredos Segredos do > cliente Novo segredo do > cliente.
- Adicione uma descrição do segredo do cliente.
- Selecione uma expiração para o segredo ou especifique um tempo de vida personalizado. O limite é de 24 meses.
- Selecione Adicionar.
- Registe o valor do segredo para uso no código da aplicação cliente. Este valor secreto nunca mais é apresentado depois de sair desta página. O valor secreto é necessário como parâmetro de configuração para a execução do playbook do TriggersSync.
Link de referência: /azure/active-directory/develop/quickstart-register-app#add-a-client-secret
PASSO 3 - Atribuir a função de Colaborador à aplicação no Microsoft Entra ID
Siga as etapas nesta seção para atribuir a função:
- No portal do Azure, vá para Grupo de Recursos e selecione seu grupo de recursos.
- Vá para Controle de acesso (IAM) no painel esquerdo.
- Clique em Adicionar e, em seguida, selecione Adicionar atribuição de função.
- Selecione Colaborador como função e clique em avançar.
- Em Atribuir acesso a, selecione
User, group, or service principal
. - Clique em adicionar membros , digite o nome do aplicativo que você criou e selecione-o.
- Agora clique em Rever + atribuir e, em seguida, clique novamente em Rever + atribuir.
Link de referência: /azure/role-based-access-control/role-assignments-portal
PASSO 4 - Passos para gerar as credenciais da API Infoblox
Siga estas instruções para gerar a Infoblox API Key. No Infoblox Cloud Services Portal, gere uma chave de API e copie-a em algum lugar seguro para uso na próxima etapa. Você pode encontrar instruções sobre como criar chaves de API aqui.
PASSO 5 - Passos para implementar o conector e a Função Azure associada
IMPORTANTE: Antes de implantar o conector de dados Infoblox, tenha a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (pode ser copiada do seguinte) prontamente disponíveis.., bem como as Credenciais de Autorização da API do Infoblox
Modelo do Azure Resource Manager (ARM)
Use este método para a implantação automatizada do conector de dados Infoblox.
Clique no botão Implantar no Azure abaixo.
Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.
Insira as informações abaixo: Azure Tenant Id Azure Client Id Azure Client Secret Infoblox API Token Infoblox Base URL Workspace ID Workspace Key Log Level (Padrão: INFO) Confidence Threat Level App Insights Workspace Resource ID
Marque a caixa de seleção Concordo com os termos e condições mencionados acima.
Clique em Comprar para implantar.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.