Conector de Segurança de Transmissão (usando o Azure Functions) conector para o Microsoft Sentinel
O conector de dados Transmit Security fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão para o Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter eventos que ajudam a examinar potenciais riscos de segurança, analisar o uso de colaboração da sua equipe, diagnosticar problemas de configuração e muito mais.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Configurações do aplicativo | TransmitSecurityClientID TransmitSecurityClientSecret TransmitSecurityAdminActivityEndpoint TransmitSecurityUserActivityEndpoint TransmitSecurityTokenEndpoint ID do espaço de trabalho Chave do espaço de trabalho logAnalyticsUri (opcional) |
Código do aplicativo de função do Azure | https://aka.ms/sentinel-TransmitSecurityAPI-functionapp |
Tabela(s) do Log Analytics | TransmitSecurityAdminActivity_CL TransmitSecurityUserActivity_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Transmitir Segurança |
Exemplos de consulta
TransmitSecurityAdminActivity_CL
| sort by TimeGenerated desc
TransmitSecurityUserActivity_CL
| sort by TimeGenerated desc
Pré-requisitos
Para integrar com o Transmit Security Connector (usando o Azure Functions), verifique se você tem:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Consulte a documentação para saber mais sobre o Azure Functions.
- ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a
https://developer.transmitsecurity.com/
API no . - Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a
https://developer.transmitsecurity.com/
API no .
Instruções de instalação do fornecedor
Nota
Esse conector usa o Azure Functions para se conectar à API de Segurança de Transmissão para extrair seus logs para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Consulte a página de preços do Azure Functions para obter detalhes.
(Etapa opcional) Armazene com segurança a(s) chave(s) de autorização do espaço de trabalho e da API ou código(s) no Cofre de Chaves do Azure. O Azure Key Vault fornece um mecanismo seguro para armazenar e recuperar valores de chave. Siga estas instruções para usar o Azure Key Vault com um Aplicativo de Função do Azure.
PASSO 1 - Passos de configuração para a API de Segurança de Transmissão
Siga as instruções para obter as credenciais.
- Faça login no Portal de Segurança de Transmissão.
- Configure um aplicativo de gerenciamento. Dê ao aplicativo um nome adequado, por exemplo, MyAzureSentinelCollector.
- Salve as credenciais do novo usuário para usar no conector de dados.
ETAPA 2 - Escolha UMA das duas opções de implantação a seguir para implantar o conector e a Função do Azure associada
Antes de implantar o conector de dados de Segurança de Transmissão, tenha a ID do Espaço de Trabalho e a Chave Primária do Espaço de Trabalho (pode ser copiada do seguinte).
Opção 1 - Modelo do Azure Resource Manager (ARM)
Use este método para a implantação automatizada do conector de dados Transmit Security Audit usando um ARM Tempate.
Clique no botão Implantar no Azure abaixo.
Selecione a Subscrição, o Grupo de Recursos e a Localização preferidos.
Dentro do mesmo grupo de recursos, não é possível misturar aplicativos Windows e Linux na mesma região. Selecione o grupo de recursos existente sem aplicativos do Windows ou crie um novo grupo de recursos.
Insira TransmitSecurityClientID, TransmitSecurityClientSecret, TransmitSecurityUserActivityEndpoint, TransmitSecurityAdminActivityEndpoint, TransmitSecurityTokenEndpoint e implante.
Marque a caixa de seleção Concordo com os termos e condições mencionados acima.
Clique em Comprar para implantar.
Opção 2 - Implantação manual do Azure Functions
Use as instruções passo a passo a seguir para implantar o conector de dados TransmitSecurity Reports manualmente com o Azure Functions (Implantação via Visual Studio Code).
1. Implantar um aplicativo de função
Você precisará preparar o código VS para o desenvolvimento da função do Azure.
Baixe o arquivo do Aplicativo Azure Function. Extraia o arquivo para o computador de desenvolvimento local.
Inicie o VS Code. Escolha Arquivo no menu principal e selecione Abrir pasta.
Selecione a pasta de nível superior dos arquivos extraídos.
Escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , escolha o botão Implantar para o aplicativo funcional. Se ainda não tiver sessão iniciada, escolha o ícone do Azure na barra de atividades e, em seguida, na área Azure: Funções , selecione Iniciar sessão no Azure Se já tiver sessão iniciada, avance para o passo seguinte.
Forneça as seguintes informações nos pedidos:
a. Selecionar pasta: escolha uma pasta no seu espaço de trabalho ou navegue até uma que contenha seu aplicativo de função.
b. Selecione Assinatura: escolha a assinatura a ser usada.
c. Selecione Criar novo aplicativo de função no Azure (Não escolha a opção Avançado)
d. Insira um nome globalmente exclusivo para o aplicativo de função: digite um nome válido em um caminho de URL. O nome digitado é validado para garantir que seja exclusivo no Azure Functions.
e. Selecione um tempo de execução: Escolha Python 3.8.
f. Selecione um local para novos recursos. Para obter melhor desempenho e custos mais baixos, escolha a mesma região onde o Microsoft Sentinel está localizado.
A implantação será iniciada. Depois de criar a aplicação de funções, é apresentada uma notificação e o pacote de implementação é aplicado.
Vá para o portal do Azure para a configuração do Aplicativo de Função.
2. Configurar o aplicativo de função
No Aplicativo de Função, selecione o Nome do Aplicativo de Função e selecione Configuração.
Selecione Variáveis de ambiente.
Adicione cada uma das seguintes configurações de aplicativo individualmente, com seus respetivos valores de cadeia de caracteres (diferencia maiúsculas de minúsculas):
- TransmitSecurityClientID
- TransmitSecurityClientSecret
- TransmitSecurityAdminActivityEndpoint
- TransmitSecurityUserActivityEndpoint
- TransmitSecurityTokenEndpoint
- ID do espaço de trabalho
- Chave do espaço de trabalho
- logAnalyticsUri (opcional)
- Use logAnalyticsUri para substituir o ponto de extremidade da API de análise de log para nuvem dedicada. Por exemplo, para nuvem pública, deixe o valor vazio; para o ambiente de nuvem Azure GovUS, especifique o valor no seguinte formato:
https://<CustomerId>.ods.opinsights.azure.us
.
Depois que todas as configurações do aplicativo forem inseridas, clique em Aplicar.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.