適用於 Microsoft Sentinel 的 Rubrik Security Cloud 資料連接器 (使用 Azure Functions) 連接器

Rubrik Security Cloud 數據連接器可讓安全性作業小組將來自 Rubrik 的數據可觀察性服務深入解析整合到 Microsoft Sentinel。 深入解析包括識別與勒索軟體和大規模刪除相關的異常文件系統行為、評估勒索軟體攻擊的爆破半徑,以及敏感數據操作員來排定優先順序並更快速地調查潛在事件。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連線 or 屬性

連線 or 屬性 描述
Azure 函式應用程式程式代碼 https://aka.ms/sentinel-RubrikWebhookEvents-functionapp
Log Analytics 數據表(s) Rubrik_Anomaly_Data_CL
Rubrik_Ransomware_Data_CL
Rubrik_ThreatHunt_Data_CL
數據收集規則支援 目前不支援
支援者: Rubrik

查詢範例

Rubrik Anomaly Events - 所有嚴重性類型的異常事件。

Rubrik_Anomaly_Data_CL

| sort by TimeGenerated desc

Rubrik 勒索軟體分析事件 - 所有嚴重性類型的勒索軟體分析事件。

Rubrik_Ransomware_Data_CL

| sort by TimeGenerated desc

Rubrik ThreatHunt 事件 - 所有嚴重性類型的威脅搜捕事件。

Rubrik_ThreatHunt_Data_CL

| sort by TimeGenerated desc

必要條件

若要與 Rubrik Security Cloud 數據連接器整合(使用 Azure Functions),請確定您具有:

廠商安裝指示

注意

此連接器會使用 Azure Functions 連線到將記錄推送至 Microsoft Sentinel 的 Rubrik Webhook。 這可能會導致額外的數據擷取成本。 如需詳細資訊, 請參閱 Azure Functions 定價頁面

(選擇性步驟)安全地將工作區和 API 授權金鑰或令牌儲存在 Azure 金鑰保存庫 中。 Azure 金鑰保存庫 提供安全機制來儲存和擷取密鑰值。 請遵循這些指示,搭配 Azure 函式應用程式使用 Azure 金鑰保存庫。

步驟 1 - 從下列兩個部署選項中選擇一個,以部署連接器和相關聯的 Azure 函式

重要事項: 部署 Rubrik Microsoft Sentinel 數據連接器之前,請隨時取得工作區標識碼和工作區主鍵。。

選項 1 - Azure Resource Manager (ARM) 範本

使用此方法來自動部署 Rubrik 連接器。

  1. 按兩下下方的 [ 部署至 Azure ] 按鈕。

    部署至 Azure

  2. 選取慣用 的訂用帳戶資源群組位置

  3. 輸入下列資訊:函式名稱工作區標識符工作區金鑰 Anomalies_table_name RansomwareAnalysis_table_name ThreatHunts_table_name LogLevel

  4. 標示為 [我同意上述條款及條件] 的複選框。

  5. 按兩下 [ 購買 ] 以部署。

選項 2 - 手動部署 Azure Functions

使用下列逐步指示,透過 Azure Functions 手動部署 Rubrik Microsoft Sentinel 數據連接器(透過 Visual Studio Code 進行部署)。

1.部署函式應用程式

注意: 您必須 準備 VS 程式代碼 以進行 Azure 函式開發。

  1. 下載 Azure 函式應用程式檔案。 將封存解壓縮到本機開發計算機。

  2. 啟動 VS Code。 在主功能表中選擇 [檔案],然後選取 [開啟資料夾]。

  3. 從擷取的檔案中選取最上層資料夾。

  4. 選擇 [活動] 列中的 Azure 圖示,然後在 [Azure: Functions ] 區域中,選擇 [ 部署至函式應用程式 ] 按鈕。 如果您尚未登入,請選擇 [活動] 列中的 Azure 圖示,然後在 [Azure: Functions ] 區域中,選擇 [登入 Azure 如果您已經登入],請移至下一個步驟。

  5. 提示中會提供下列資訊:

    a. 選取資料夾:從您的工作區選擇一個資料夾,或瀏覽至其中一個包含您函數應用程式的資料夾。

    b. 選取 [訂用帳戶: 選擇要使用的訂用帳戶]。

    c. 在 Azure 中選取 [建立新的函式應用程式] (不要選擇 [進階] 選項)

    d. 輸入函數應用程式的全域唯一名稱:鍵入 URL 路徑中的有效名稱。 您輸入的名稱會進行驗證,以確定該名稱在 Azure Functions 中是唯一的。 (例如魯里克XXXXX)。

    e. 選取運行時間: 選擇 Python 3.8 或更新版本。

    f. 選取新資源的位置。 為了獲得更好的效能和較低的成本,請選擇 Microsoft Sentinel 所在的相同 區域

  6. 部署將會開始。 建立函式應用程式並套用部署套件之後,即會顯示通知。

  7. 移至 Azure 入口網站以取得函式應用程式設定。

2.設定函式應用程式

  1. 在函式應用程式中,選取 [函式應用程式名稱],然後選取 [ 設定]。
  2. 在 [ 應用程式設定] 索引標籤中,選取 [+ 新增應用程式設定]。
  3. 使用個別值個別新增下列每個應用程式設定(區分大小寫):WorkspaceID WorkspaceKey Anomalies_table_name RansomwareAnalysis_table_name ThreatHunts_table_name LogLevel logAnalyticsUri (選擇性)
  • 使用 logAnalyticsUri 覆寫專用雲端的記錄分析 API 端點。 例如,針對公用雲端,將值保留空白;針對 Azure GovUS 雲端環境,請以下列格式指定值: https://<CustomerId>.ods.opinsights.azure.us
  1. 輸入所有應用程式設定之後,按兩下 [ 儲存]。

部署後步驟

  1. 取得函式應用程式端點
  1. 移至 [Azure 函式概觀] 頁面,然後按兩下 [ 函式] 索引標籤。
  2. 按兩下名為 「Rubrik HttpStarter」 的函式。
  3. 移至 「GetFunctionurl」 ,並複製函式 URL。
  1. 在 RubrikSecurityCloud 中新增 Webhook,以將數據傳送至 Microsoft Sentinel。

遵循 Rubrik 使用者指南指示來 新增 Webhook 以開始接收與勒索軟體異常相關的事件資訊

  1. 選取 [一般] 作為 Webhook 提供者(這會使用 CEF 格式化的事件資訊)
  2. 針對 Rubrik Microsoft Sentinel 解決方案,輸入複製 Function-url 中的 URL 元件作為 Webhook URL 端點,並將 {functionname} 取代“RubrikAnomalyOrchestrator”
  3. 選取 [進階] 或 [自定義驗證] 選項
  4. 輸入 x-functions-key 作為 HTTP 標頭
  5. 輸入函式存取金鑰(來自複製函式 URL 的程式代碼參數值)作為 HTTP 值(注意:如果您未來在 Microsoft Sentinel 中變更此函式存取金鑰,您將需要更新此 Webhook 組態)
  6. 選取 EventType 作為 Anomaly
  7. 選取下列嚴重性層級:重大、警告、資訊
  8. 重複相同的步驟,為勒索軟體調查分析和威脅搜捕新增Webhook。

注意:新增勒索軟體調查分析和威脅搜捕的 Webhook 時,請將 {functionname} 分別取代為複製的 function-url 中的 “RubrikRansomwareOrchestrator”“RubrikThreatHuntOrchestrator”。

現在,我們已使用 rubrik Webhook 設定來完成。 觸發 Webhook 事件之後,您應該能夠看到來自 Rubrik 的異常、勒索軟體調查分析、威脅搜捕事件到名為 “Rubrik_Anomaly_Data_CL”、“Rubrik_Ransomware_Data_CL”、“Rubrik_ThreatHunt_Data_CL” 的個別 LogAnalytics 工作區數據表。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案