Partilhar via


Tenable.io conector de Gerenciamento de Vulnerabilidades (usando a Função do Azure) para o Microsoft Sentinel

O conector de dados Tenable.io fornece a capacidade de ingerir dados de ativos e vulnerabilidades no Microsoft Sentinel por meio da API REST da plataforma Tenable.io (gerenciada na nuvem). Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Configurações do aplicativo TenableAccessKey
TenableSecretKey
ID do espaço de trabalho
Chave do espaço de trabalho
logAnalyticsUri (opcional)
Código do aplicativo de função do Azure https://aka.ms/sentinel-TenableIO-functionapp
Tabela(s) do Log Analytics Tenable_IO_Assets_CL
Tenable_IO_Vuln_CL
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Tenable

Exemplos de consulta

TenableIO VM Report - Todos os ativos

Tenable_IO_Assets_CL

| sort by TimeGenerated desc

TenableIO VM Report - Todos os Vulns

Tenable_IO_Vuln_CL

| sort by TimeGenerated desc

Selecione vulnerabilidades exclusivas por um ativo específico.

Tenable_IO_Vuln_CL

| where asset_fqdn_s has "one.one.one.one"

| summarize any(asset_fqdn_s, plugin_id_d, plugin_cve_s) by plugin_id_d

Selecione todos os ativos do Azure.

Tenable_IO_Assets_CL

| where isnotempty(azure_resource_id_s) or isnotempty(azure_vm_id_g)

Pré-requisitos

Para integrar com Tenable.io Gerenciamento de Vulnerabilidades (usando a Função do Azure), certifique-se de ter:

Instruções de instalação do fornecedor

Nota

Esse conector usa o Azure Durable Functions para se conectar à API do Tenable.io para extrair ativos e vulnerabilidades em um intervalo regular para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.

(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.

Nota

Esse conector de dados depende de um analisador de Tenable.io para vulnerabilidades e um analisador de Tenable.io para ativos baseados em uma Função Kusto para funcionar conforme o esperado, que é implantado com a Solução Microsoft Sentinel.

PASSO 1 - Passos de configuração para Tenable.io

Siga as instruções para obter as credenciais de API necessárias.

ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e o Aplicativo de Função do Azure associado

IMPORTANTE: Antes de implantar o conector de dados do espaço de trabalho, tenha a ID do espaço de trabalho e a chave primária do espaço de trabalho (pode ser copiada do seguinte).

Opção 1 - Modelo do Azure Resource Manager (ARM)

Use esse método para implantação automatizada do conector de dados do Relatório de Gerenciamento de Vulnerabilidades do Tenable.io usando um Modelo ARM.

  1. Clique no botão Implantar no Azure abaixo.

    Implementar no Azure

  2. Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.

NOTA: Dentro do mesmo grupo de recursos, não é possível misturar aplicações Windows e Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie um novo grupo de recursos. 3. Insira TenableAccessKey e TenableSecretKey e implante. 4. Marque a caixa de seleção Concordo com os termos e condições mencionados acima. 5. Clique em Comprar para implantar.

Opção 2 - Implantação manual do Azure Functions

Use as instruções passo a passo a seguir para implantar o conector de dados do Relatório de Gerenciamento de Vulnerabilidades do Tenable.io manualmente com o Azure Functions (Implantação por meio do Visual Studio Code).

1. Implantar um aplicativo de função

NOTA: Você precisará preparar o código VS para o desenvolvimento da função do Azure.

  1. Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.

  2. Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.

  3. Selecione a pasta de nível superior dos arquivos extraídos.

  4. Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.

  5. Forneça as seguintes informações nos pedidos:

    a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.

    b. Selecione Assinatura: escolha a assinatura a ser usada.

    c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)

    d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, TenableIOXXXXX).

    e. Selecione um tempo de execução: Escolha Python 3.8.

    f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.

  6. A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.

  7. Vá para o Portal do Azure para a configuração do Aplicativo de Função.

2. Configurar o aplicativo de função

  1. No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
  2. Na guia Configurações do aplicativo, selecione Nova configuração do aplicativo.
  3. Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas): TenableAccessKey TenableSecretKey WorkspaceID WorkspaceKey logAnalyticsUri (opcional)
  • Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato: https://<WorkspaceID>.ods.opinsights.azure.us. 3. Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.