Conector SailPoint IdentityNow (usando o Azure Functions) para Microsoft Sentinel
O conector de dados SailPoint IdentityNow fornece a capacidade de ingerir eventos de pesquisa [SailPoint IdentityNow] no Microsoft Sentinel através da API REST. O conector fornece aos clientes a capacidade de extrair informações de auditoria de seu locatário do IdentityNow. O objetivo é tornar ainda mais fácil trazer a atividade do usuário e os eventos de governança do IdentityNow para o Microsoft Sentinel para melhorar as informações de sua solução de monitoramento de incidentes e eventos de segurança.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações do aplicativo | TENANT_ID SHARED_KEY LIMITE GRANT_TYPE CUSTOMER_ID CLIENT_ID CLIENT_SECRET AZURE_STORAGE_ACCESS_KEY AZURE_STORAGE_ACCOUNT_NAME AzureWebJobsStorage logAnalyticsUri (opcional) |
Código do aplicativo de função do Azure | https://aka.ms/sentinel-sailpointidentitynow-functionapp |
Tabela(s) do Log Analytics | SailPointIDN_Events_CL SailPointIDN_Triggers_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Ponto de Vela |
Exemplos de consulta
SailPointIDN Search Events - Todos os Eventos
SailPointIDN_Events_CL
| sort by TimeGenerated desc
Gatilhos SailPointIDN - Todos os gatilhos
SailPointIDN_Triggers_CL
| sort by TimeGenerated desc
Pré-requisitos
Para integrar com o SailPoint IdentityNow (usando o Azure Functions), certifique-se de:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
- Credenciais de autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.
Instruções de instalação do fornecedor
Nota
Esse conector usa o Azure Functions para se conectar à API REST do SailPoint IdentityNow para extrair seus logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.
PASSO 1 - Passos de configuração para a API SailPoint IdentityNow
Siga as instruções para obter as credenciais.
ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
IMPORTANTE: Antes de implantar o conector de dados do SailPoint IdentityNow, tenha o ID do espaço de trabalho e a chave primária do espaço de trabalho (pode ser copiado do seguinte).
Opção 1 - Modelo do Azure Resource Manager (ARM)
Use este método para a implantação automatizada do conector de dados SailPoint IdentityNow usando um modelo ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.
NOTA: Dentro do mesmo grupo de recursos, não é possível misturar aplicações Windows e Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie um novo grupo de recursos. 3. Insira outras informações e implante. 4. Marque a caixa de seleção Concordo com os termos e condições mencionados acima. 5. Clique em Comprar para implantar.
Opção 2 - Implantação manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados SailPoint IdentityNow manualmente com o Azure Functions (Implantação por meio do Visual Studio Code).
1. Implantar um aplicativo de função
NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.
Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.
Forneça as seguintes informações nos pedidos:
a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.
b. Selecione Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, searcheventXXXXX).
e. Selecione um tempo de execução: Escolha Python 3.9.
f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.
Vá para o Portal do Azure para a configuração do Aplicativo de Função.
2. Configurar o aplicativo de função
- No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
- Na guia Configurações do aplicativo , selecione ** Nova configuração do aplicativo**.
- Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): TENANT_ID SHARED_KEY LIMIT GRANT_TYPE CUSTOMER_ID CLIENT_ID CLIENT_SECRET AZURE_STORAGE_ACCESS_KEY AZURE_STORAGE_ACCOUNT_NAME AzureWebJobsStorage logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us
. 3. Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.