ESET Protect Platform-Connector (mit Azure Functions) für Microsoft Sentinel
Der ESET Protect Platform-Datenconnector ermöglicht es Benutzern, Erkennungsdaten aus ESET Protect Platform mithilfe der bereitgestellten Integrations-REST-API einzugeben. Die Integrations-REST-API wird als geplante Azure Functions-App ausgeführt.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | IntegrationTable_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | ESET Enterprise-Integrationen |
Abfragebeispiele
Alle Tabelleneinträge nach Uhrzeit sortiert
IntegrationTable_CL
| sort by TimeGenerated desc
Voraussetzungen
Stellen Sie für die Integration in ESET Protect Platform (mit Azure Functions) sicher, dass Folgendes vorhanden ist:
- Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
- Berechtigung zum Registrieren einer Anwendung in Microsoft Entra ID: Es sind ausreichende Berechtigungen zum Registrieren einer Anwendung bei Ihrem Microsoft Entra-Mandanten erforderlich.
- Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung: Die Berechtigung zum Zuweisen der Rolle „Herausgeber von Überwachungsmetriken“ zur registrierten Anwendung in Microsoft Entra ID ist erforderlich.
Installationsanweisungen des Anbieters
Hinweis
Der ESET Protect Platform-Datenconnector verwendet Azure Functions zum Herstellen einer Verbindung mit ESET Protect Platform über die ESET Connect-API, um Erkennungsprotokolle in Microsoft Sentinel abzurufen. Dieser Prozess kann zusätzliche Datenerfassungskosten verursachen. Ausführliche Informationen finden Sie auf der Seite Azure Functions – Preise.
Schritt 1: Erstellen eines API-Benutzers
Verwenden Sie diese Anweisung, um ein ESET Connect-API-Benutzerkonto mit Anmeldenamen und Kennwort zu erstellen.
Schritt 2: Erstellen einer registrierten Anwendung
Erstellen Sie eine in Microsoft Entra-ID registrierte Anwendung, indem Sie die Schritte unter Anweisung zum Registrieren einer neuen Anwendung ausführen.
Schritt 3: Bereitstellen des ESET Protect Platform-Datenconnectors mit der Azure Resource Manager (ARM)-Vorlage
Klicken Sie unten auf die Schaltfläche In Azure bereitstellen.
Wählen Sie den Namen des Log Analytics-Arbeitsbereichs aus, der Ihrem Microsoft Sentinel zugeordnet ist. Wählen Sie dieselbe Ressourcengruppe wie die Ressourcengruppe des Log Analytics-Arbeitsbereichs aus.
Geben Sie die Parameter der registrierten Anwendung in Microsoft Entra ID ein: Azure-Client-ID, Geheimer Azure-Clientschlüssel, Azure-Mandanten-ID, Objekt-ID. Sie finden die Objekt-ID im Azure-Portal, indem Sie diesem Pfad folgen:
Microsoft Entra ID –> Verwalten (im linken Menü) –> Unternehmensanwendungen –> Spalte „Objekt-ID“ (der Wert neben dem Namen der registrierten Anwendung).
- Geben Sie den Anmeldenamen und das Kennwort für das ESET Connect-API-Benutzerkonto an, die sie in Schritt 1 abgerufen haben.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.