分享方式:


傳輸安全性連接器 (使用 Azure Functions) 連接器進行Microsoft Sentinel

傳輸安全性數據連接器提供透過 REST API 將常見的傳輸 安全性 API 事件擷取到 sentinel Microsoft 的功能。 如需詳細資訊,請參閱 API 檔。 此連接器讓您能夠取得事件,以協助檢查潛在的安全性風險、分析小組的共同作業使用、診斷設定問題等等。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
應用程式設定 TransmitSecurityClientID
TransmitSecurityClientSecret
TransmitSecurityAdminActivityEndpoint
TransmitSecurityUserActivityEndpoint
TransmitSecurityTokenEndpoint
WorkspaceID
WorkspaceKey
logAnalyticsUri (optional)
Azure 函數應用程式程式碼 https://aka.ms/sentinel-TransmitSecurityAPI-functionapp
記錄分析資料表 TransmitSecurityAdminActivity_CL
TransmitSecurityUserActivity_CL
資料收集規則支援 目前不支援
支援者: 傳輸安全性

查詢範例


TransmitSecurityAdminActivity_CL

| sort by TimeGenerated desc

TransmitSecurityUserActivity_CL

| sort by TimeGenerated desc

必要條件

若要與傳輸安全性連接器整合(使用 Azure Functions),請確定您具有:

  • Microsoft.Web/網站權限:需要 Azure Functions 的讀寫權限才能建立 Function App。 請參閱文件以深入了解 Azure Functions
  • REST API 用戶端標識碼需要 TransmitSecurityClientID 。 請參閱文件以深入了解 https://developer.transmitsecurity.com/ 上的 API。
  • REST API 用戶端密碼需要 TransmitSecurityClientSecret 。 請參閱文件以深入了解 https://developer.transmitsecurity.com/ 上的 API。

廠商安裝指示

注意

此連接器會使用 Azure Functions 連線到傳輸 安全性 API,將其記錄提取到 sentinel Microsoft。 這可能會導致額外的資料擷取成本。 如需詳細資料,請參閱 Azure Functions 價格頁面

(選擇性步驟) 將工作區和 API 授權金鑰或權杖安全地儲存在 Azure Key Vault 中。 Azure Key Vault 提供儲存和擷取金鑰值的安全機制。 遵循這些指示來搭配使用 Azure Key Vault 與 Azure Function App。

步驟 1 - 傳輸 安全性 API 的設定步驟

請依照指示 (英文) 取得認證。

  1. 登入傳輸安全性入口網站。
  2. 設定 管理應用程式。 為應用程式提供適當的名稱,例如 MyAzureSentinelCollector。
  3. 儲存新使用者的認證,以供在資料連接器中使用。

步驟 2 - 從下列兩個部署選項中選擇一個選項,以部署連接器和相關聯的 Azure 函式

部署傳輸安全性數據連接器之前,請具有工作區標識碼和工作區主鍵(可以從下列內容複製)。

選項 1 - Azure Resource Manager (ARM) 範本

使用這個方法來使用ARM Tempate自動部署傳輸安全性稽核數據連接器。

  1. 按一下下方的 [部署至 Azure] 按鈕。

    部署至 Azure 部署至 Azure Gov

  2. 選取偏好的 [訂用帳戶]、[資源群組] 和 [位置]

    在相同的資源群組內,您無法在相同的區域中混合使用 Windows 和 Linux 應用程式。 選取現有的資源群組,而不在其中選取 Windows 應用程式,或建立新的資源群組。

  3. 輸入 TransmitSecurityClientIDTransmitSecurityClientSecretTransmitSecurityUserActivityEndpointTransmitSecurityAdminActivityEndpointTransmitSecurityTokenEndpoint 和 deploy。

  4. 選取標示著 [我同意上述條款及條件] 的核取方塊。

  5. 按一下 [購買] 以部署。

選項 2 - Azure Functions 手動部署

使用下列逐步指示,使用 Azure Functions 手動部署 TransmitSecurity Reports 數據連接器(透過 Visual Studio Code 進行部署)。

1.部署函數應用程式

您需要為 Azure 函式開發準備 VS 程式碼

  1. 下載 Azure 函數應用程式檔案。 將封存擷取至本機開發電腦。

  2. 啟動 VS Code。 在主功能表中選擇 [檔案],然後選取 [開啟資料夾]。

  3. 從擷取的檔案中選取最上層的資料夾。

  4. 選擇活動列中的 Azure 圖示,然後在 [Azure: Functions] 區域中,選擇 [部署至函數應用程式] 按鈕。 如果您尚未登入,請選擇活動列中的 Azure 圖示,然後在 [Azure: Functions] 區域中選擇 [登入 Azure] 如果已登入,請移至下一個步驟。

  5. 提示中會提供下列資訊:

    a. 選取資料夾:從工作區選擇一個資料夾,或瀏覽至其中一個包含您函數應用程式的資料夾。

    b. 選取訂用帳戶:選擇要使用的訂用帳戶。

    c. 選取 [在 Azure 中建立新的函數應用程式] (不要選擇 [進階] 選項)

    d. 輸入函數應用程式的全域唯一名稱:鍵入 URL 路徑中的有效名稱。 您鍵入的名稱會經過驗證,確定其在 Azure Functions 中是唯一。

    e. 選取執行階段:選擇 Python 3.8。

    f. 選取新資源的位置。 為了獲得更好的效能和較低的成本,請選擇Microsoft Sentinel 所在的相同 區域

  6. 部署即將開始。 建立函式應用程式並套用部署套件之後,即會顯示通知。

  7. 移至函式應用程式設定的 Azure 入口網站。

2.設定函數應用程式

  1. 在函數應用程式中,選取 [函數應用程式名稱],然後選取 [設定]

  2. 選取環境變數

  3. 個別新增下列每個應用程式設定,以及其各自的字串值 (區分大小寫):

    • TransmitSecurityClientID
    • TransmitSecurityClientSecret
    • TransmitSecurityAdminActivityEndpoint
    • TransmitSecurityUserActivityEndpoint
    • TransmitSecurityTokenEndpoint
    • WorkspaceID
    • WorkspaceKey
    • logAnalyticsUri (optional)
    • 使用 logAnalyticsUri 覆寫專用雲端的記錄分析 API 端點。 例如,對於公用雲端,請將值保留為空白;對於 Azure GovUS 雲端環境,請以下列格式指定值:https://<CustomerId>.ods.opinsights.azure.us
  4. 輸入所有應用程式設定之後,請按兩下 [ 套用]。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。