Conector de dados do Rubrik Security Cloud (usando o Azure Functions) conector para o Microsoft Sentinel

O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem informações dos serviços de Observabilidade de Dados da Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Código do aplicativo de função do Azure https://aka.ms/sentinel-RubrikWebhookEvents-functionapp
Tabela(s) do Log Analytics Rubrik_Anomaly_Data_CL
Rubrik_Ransomware_Data_CL
Rubrik_ThreatHunt_Data_CL
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Rubrik

Exemplos de consulta

Eventos de Anomalia de Rubrik - Eventos de Anomalia para todos os tipos de gravidade.

Rubrik_Anomaly_Data_CL

| sort by TimeGenerated desc

Rubrik Ransomware Analysis Events - Eventos de análise de ransomware para todos os tipos de gravidade.

Rubrik_Ransomware_Data_CL

| sort by TimeGenerated desc

Rubrik ThreatHunt Events - Eventos de caça a ameaças para todos os tipos de gravidade.

Rubrik_ThreatHunt_Data_CL

| sort by TimeGenerated desc

Pré-requisitos

Para integrar com o conector de dados do Rubrik Security Cloud (usando o Azure Functions), certifique-se de ter:

Instruções de instalação do fornecedor

Nota

Esse conector usa o Azure Functions para se conectar ao webhook Rubrik que envia seus logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.

ETAPA 1 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada

IMPORTANTE: Antes de implantar o conector de dados Rubrik Microsoft Sentinel, tenha a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (que podem ser copiadas do seguinte) prontamente disponíveis..

Opção 1 - Modelo do Azure Resource Manager (ARM)

Use este método para a implantação automatizada do conector Rubrik.

  1. Clique no botão Implantar no Azure abaixo.

    Implementar no Azure

  2. Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.

  3. Insira as informações abaixo: Nome da função ID do espaço de trabalho Chave do espaço de trabalho Anomalies_table_name RansomwareAnalysis_table_name ThreatHunts_table_name LogLevel

  4. Marque a caixa de seleção Concordo com os termos e condições mencionados acima.

  5. Clique em Comprar para implantar.

Opção 2 - Implantação manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector de dados Rubrik Microsoft Sentinel manualmente com o Azure Functions (Implantação via Visual Studio Code).

1. Implantar um aplicativo de função

NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.

  2. Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.

  5. Forneça as seguintes informações nos pedidos:

    a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.

    b. Selecione Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, RubrikXXXXX).

    e. Selecione um tempo de execução: Escolha Python 3.8 ou superior.

    f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.

  7. Vá para o Portal do Azure para a configuração do Aplicativo de Função.

2. Configurar o aplicativo de função

  1. No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
  2. Na guia Configurações do aplicativo, selecione + Nova configuração do aplicativo.
  3. Adicione cada uma das seguintes configurações do aplicativo individualmente, com seus respetivos valores (diferencia maiúsculas de minúsculas): WorkspaceID WorkspaceKey Anomalies_table_name RansomwareAnalysis_table_name ThreatHunts_table_name LogLevel logAnalyticsUri (opcional)
  • Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato: https://<CustomerId>.ods.opinsights.azure.us.
  1. Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.

Etapas pós-implantação

  1. Obter o ponto de extremidade do aplicativo Function
  1. Vá para a página Visão geral da função do Azure e clique na guia "Funções".
  2. Clique na função chamada "RubrikHttpStarter".
  3. Vá para "GetFunctionurl" e copie a url da função.
  1. Adicione um webhook no RubrikSecurityCloud para enviar dados para o Microsoft Sentinel.

Siga as instruções do Guia do Usuário do Rubrik para Adicionar um Webhook para começar a receber informações de eventos relacionados a Anomalias de Ransomware

  1. Selecione o Genérico como o provedor de webhook(Isso usará informações de evento formatadas CEF)
  2. Insira a parte da URL da Function-url copiada como o ponto de extremidade da URL do webhook e substitua {functionname} por "RubrikAnomalyOrchestrator", para a Solução Rubrik Microsoft Sentinel
  3. Selecione a opção Autenticação Avançada ou Personalizada
  4. Digite x-functions-key como o cabeçalho HTTP
  5. Digite a chave de acesso da função (valor do parâmetro de código da função copiada url) como o valor HTTP (Nota: se você alterar essa chave de acesso de função no Microsoft Sentinel no futuro, precisará atualizar esta configuração de webhook)
  6. Selecione o EventType como Anomalia
  7. Selecione os seguintes níveis de gravidade: Crítico, Aviso, Informativo
  8. Repita os mesmos passos para adicionar webhooks para Análise de Investigação de Ransomware e Caça a Ameaças.

NOTA: ao adicionar webhooks para Análise de Investigação de Ransomware e Caça a Ameaças, substitua {functionname} por "RubrikRansomwareOrchestrator" e "RubrikThreatHuntOrchestrator", respectivamente, na url da função copiada.

Agora terminamos com a configuração rubrik Webhook. Uma vez que os eventos do webhook sejam acionados, você deve ser capaz de ver os eventos de Anomalia, Análise de Investigação de Ransomware e Caça a Ameaças do Rubrik na respetiva tabela de espaço de trabalho do LogAnalytics chamada "Rubrik_Anomaly_Data_CL", "Rubrik_Ransomware_Data_CL", "Rubrik_ThreatHunt_Data_CL".

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.