Conector Tenable Vulnerability Management (usando o Azure Functions) para o Microsoft Sentinel
O conector de dados TVM fornece a capacidade de ingerir dados de ativos e vulnerabilidades no Microsoft Sentinel usando APIs REST do TVM. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações do aplicativo | TenableAccessKey TenableSecretKey ID do espaço de trabalho Chave do espaço de trabalho logAnalyticsUri (opcional) |
Código do aplicativo de função do Azure | https://aka.ms/sentinel-TenableVMAzureSentinelConnector-functionapp |
Tabela(s) do Log Analytics | Tenable_VM_Assets_CL Tenable_VM_Vuln_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Tenable |
Exemplos de consulta
Tenable VM Report - Todos os ativos
Tenable_VM_Assets_CL
| sort by TimeGenerated desc
Tenable VM Report - Todos os Vulns
Tenable_VM_Vuln_CL
| sort by TimeGenerated desc
Selecione vulnerabilidades exclusivas por um ativo específico.
Tenable_VM_Vuln_CL
| where asset_fqdn_s has "one.one.one.one"
| summarize any(asset_fqdn_s, plugin_id_d, plugin_cve_s) by plugin_id_d
Selecione todos os ativos do Azure.
Tenable_VM_Assets_CL
| where isnotempty(azure_resource_id_s) or isnotempty(azure_vm_id_g)
Pré-requisitos
Para integrar com o Tenable Vulnerability Management (usando o Azure Functions), certifique-se de:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
- Credenciais/permissões da API REST: uma TenableAccessKey e uma TenableSecretKey são necessárias para acessar a API REST Table. Consulte a documentação para saber mais sobre a API. Verifique todos os requisitos e siga as instruções para obter credenciais.
Instruções de instalação do fornecedor
Nota
Esse conector usa o Azure Durable Functions para se conectar à API TenableVM para extrair ativos e vulnerabilidades em um intervalo regular para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.
Nota
Esse conector de dados depende de um analisador TenableVM para vulnerabilidades e um analisador TenableVM para ativos baseados em uma função Kusto para funcionar conforme o esperado, que é implantado com a Solução Microsoft Sentinel.
PASSO 1 - Passos de configuração para TenableVM
Siga as instruções para obter as credenciais de API necessárias.
ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e o Aplicativo de Função do Azure associado
Antes de implantar o conector de dados do espaço de trabalho, tenha a ID do espaço de trabalho e a chave primária do espaço de trabalho (pode ser copiada do seguinte).
Opção 1 - Modelo do Azure Resource Manager (ARM)
Use esse método para a implantação automatizada do conector de dados do Relatório de Gerenciamento de Vulnerabilidades TenableVM usando um Modelo ARM.
Clique no botão Implantar no Azure abaixo.
Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.
Insira TenableAccessKey e TenableSecretKey e implante.
Marque a caixa de seleção Concordo com os termos e condições mencionados acima.
Clique em Comprar para implantar.
Opção 2 - Implantação manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados do Relatório de Gerenciamento de Vulnerabilidades TenableVM manualmente com o Azure Functions (Implantação por meio do Visual Studio Code).
1. Implantar um aplicativo de função
Você precisará preparar o código VS para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.
Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.
Forneça as seguintes informações nos pedidos:
a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.
b. Selecione Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions. (por exemplo, TenableVMXXXXX).
e. Selecione um tempo de execução: Escolha Python 3.11.
f. Selecione um local para novos recursos. Para um melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.
Vá para o Portal do Azure para a configuração do Aplicativo de Função.
2. Configurar o aplicativo de função
No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
Na guia Configurações do aplicativo, selecione Nova configuração do aplicativo.
Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas):
- TenableAccessKey
- TenableSecretKey
- ID do espaço de trabalho
- Chave do espaço de trabalho
- logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato:
https://<WorkspaceID>.ods.opinsights.azure.us
.
Depois que todas as configurações do aplicativo tiverem sido inseridas, clique em Salvar.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.