共用方式為


適用於 Microsoft Sentinel 的 Netskope Data Connector (使用 Azure Functions) 連接器

Netskope 資料連接器提供下列功能:

  1. NetskopeToAzureStorage :從 Netskope 取得 Netskope 警示和事件資料並將其發佈到 Azure 儲存體。
  2. StorageToSentinel :從 Azure 儲存體取得 Netskope 警示和事件資料,並將其發佈到 Log Analytics 工作區中的自訂記錄資料表。
  3. WebTxMetrics :從 Netskope 取得 WebTxMetrics 資料,並將其發佈到 Log Analytics 工作區中的自訂記錄資料表。

如需 REST API 的詳細資料,請參閱下列文件:

  1. Netskope API 文件
  2. Azure 儲存體文件
  3. Microsoft 記錄分析文件

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
記錄分析資料表 alertscompromisedcredentialdata_CL
alertsctepdata_CL
alertsdlpdata_CL
alertsmalsitedata_CL
alertsmalwaredata_CL
alertspolicydata_CL
alertsquarantinedata_CL
alertsremediationdata_CL
alertssecurityassessmentdata_CL
alertsubadata_CL
eventsapplicationdata_CL
eventsauditdata_CL
eventsconnectiondata_CL
eventsincidentdata_CL
eventsnetworkdata_CL
eventspagedata_CL
Netskope_WebTx_metrics_CL
資料收集規則支援 目前不支援
支援者: Netskope

查詢範例

Netskope CompromisedCredential 警示資料

alertscompromisedcredentialdata_CL

| sort by TimeGenerated desc

Netskope CTEP 警示資料

alertsctepdata_CL

| sort by TimeGenerated desc

Netskope DLP 警示資料

alertsdlpdata_CL

| sort by TimeGenerated desc

Netskope 惡意網站警示資料

alertsmalsitedata_CL

| sort by TimeGenerated desc

Netskope 惡意程式碼警示資料

alertsmalwaredata_CL

| sort by TimeGenerated desc

Netskope 原則警示資料

alertspolicydata_CL

| sort by TimeGenerated desc

Netskope 隔離警示資料

alertsquarantinedata_CL

| sort by TimeGenerated desc

Netskope 補救警示資料

alertsremediationdata_CL

| sort by TimeGenerated desc

Netskope SecurityAssessment 警示資料

alertssecurityassessmentdata_CL

| sort by TimeGenerated desc

Netskope Uba 警示資料

alertsubadata_CL

| sort by TimeGenerated desc

Netskope 應用程式事件資料。

eventsapplicationdata_CL

| sort by TimeGenerated desc

Netskope 稽核事件資料

eventsauditdata_CL

| sort by TimeGenerated desc

Netskope 連線事件資料

eventsconnectiondata_CL

| sort by TimeGenerated desc

Netskope 事件事件資料

eventsincidentdata_CL

| sort by TimeGenerated desc

Netskope 網路事件資料

eventsnetworkdata_CL

| sort by TimeGenerated desc

Netskope 頁面事件資料

eventspagedata_CL

| sort by TimeGenerated desc

Netskope WebTransactions 計量資料

Netskope_WebTx_metrics_CL

| sort by TimeGenerated desc

必要條件

若要與 Netskope Data Connector (使用 Azure Functions) 整合,請確定您有:

  • Azure 訂用帳戶:需要具有擁有者角色的 Azure 訂用帳戶,才能在 azure active directory() 中註冊應用程式,並將參與者角色指派給資源群組中的應用程式。
  • Microsoft.Web/網站權限:需要 Azure Functions 的讀寫權限才能建立 Function App。 請參閱文件以深入了解 Azure Functions
  • REST API 認證/權限:需要 Netskope 租用戶Netskope API 權杖。 請參閱文件以深入了解 Rest API 參照上的 API

廠商安裝指示

注意

此連接器會使用 Azure Functions 連線到 Netskope API,以將其警示和事件資料提取到自訂記錄資料表中。 如需詳細資料,請參閱 Azure Functions 價格頁面

(選擇性步驟) 將工作區和 API 授權金鑰或權杖安全地儲存在 Azure Key Vault 中。 Azure Key Vault 提供儲存和擷取金鑰值的安全機制。 遵循這些指示來搭配使用 Azure Key Vault 與 Azure Function App。

步驟 1 - Microsoft Entra ID 中應用程式的應用程式註冊步驟

此整合需要在 Azure 入口網站中註冊應用程式。 請遵循本節中的步驟,在 Microsoft Entra ID 中建立新的應用程式:

  1. 登入 Azure 入口網站
  2. 搜尋並選取 Microsoft Entra ID
  3. 在 [管理] 底下,選取 [應用程式註冊] > [新增註冊]
  4. 輸入應用程式的顯示 [名稱]
  5. 選取 [註冊] 以完成伺服器初始註冊。
  6. 註冊完成時,Azure 入口網站會顯示應用程式註冊的 [概觀] 窗格。 您會看到應用程式 (用戶端) 識別碼租用戶識別碼。 執行 TriggersSync 劇本時需要用戶端識別碼和租用戶識別碼作為設定參數。

參考連結: /azure/active-directory/develop/quickstart-register-app

步驟 2 - 在 Microsoft Entra ID 中新增應用程式的用戶端密碼

有時稱為應用程式密碼,用戶密碼是執行 TriggersSync 劇本所需的字串值。 請遵循本節中的步驟來建立新的用戶端密碼:

  1. 在 Azure 入口網站的應用程式註冊中,選取您的應用程式。
  2. 選取 [憑證和祕密] > [用戶端密碼] > [新增用戶端密碼]
  3. 新增用戶端密碼的描述。
  4. 選取祕密的到期日,或指定自訂存留期。 上限為 24 個月。
  5. 選取 [新增]。
  6. 記錄祕密的值,以在用戶端應用程式程式碼中使用。 離開此頁面後,就「不會再次顯示」此祕密值。 執行 TriggersSync 劇本時需要密碼值作為設定參數。

參考連結: /azure/active-directory/develop/quickstart-register-app#add-a-client-secret

步驟 3 - 將參與者的角色指派給 Microsoft Entra ID 中的應用程式

請遵循本節中的步驟來指派角色:

  1. 在 Azure 入口網站中,移至 [資源群組],然後選取您的資源群組。
  2. 前往左側面板中的 [存取控制 (IAM)]
  3. 按一下 [新增],然後選取 [新增角色指派]
  4. 選取 [參與者] 作為角色,然後按 [下一步]。
  5. 在 [存取權指派對象] 中,選取 User, group, or service principal
  6. 按一下 [新增成員],然後輸入您已建立的應用程式名稱並將其選取。
  7. 現在,按一下 [檢閱 + 指派],然後再按一下 [檢閱 + 指派]

參考連結: /azure/role-based-access-control/role-assignments-portal

步驟 4 - 建立/取得 Netskope 帳戶認證的步驟

請遵循本節中的步驟來建立/取得 Netskope 主機名稱Netskope API 權杖

  1. 登入您的 Netskope 租用戶,然後移至左側導覽列上的 [設定] 功能表
  2. 按一下 [工具],然後再按一下 [REST API v2]
  3. 現在,按一下 [新增權杖] 按鈕。 然後,它會要求您提供權杖名稱、到期期間,以及您想要從中擷取資料的端點。
  4. 完成後,按一下 [儲存] 按鈕,便會產生權杖。 複製該權杖並將其儲存在安全的位置以供進一步使用。

步驟 5 - 為 Netskope 警示和事件資料收集建立 Azure Functions 的步驟

重要事項:在部署 Netskope 資料連接器之前,請準備好工作區識別碼和工作區主索引鍵 (可從下列中複製) 以及 Netskope API 授權金鑰。

使用 ARM 範本部署函式應用程式,以將 Netskope 事件和警示資料擷取到 Sentinel 中。

  1. 按一下下方的 [部署至 Azure] 按鈕。

    部署至 Azure

  2. 選取偏好的 [訂用帳戶]、[資源群組] 和 [位置]

  3. 輸入以下資訊:[Netskope 主機名稱]、[Netskope API 權杖];在您想要擷取警示和事件記錄層級的端點的警示和事件類型下拉式清單中選取 [是];[工作區識別碼] 和 [工作區索引鍵]

  4. 按一下 [檢閱+建立]

  5. 然後在驗證後按一下 [建立] 進行部署。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。