Freigeben über


ESET Protect Platform-Connector (mit Azure Functions) für Microsoft Sentinel

Der ESET Protect Platform-Datenconnector ermöglicht es Benutzern, Erkennungsdaten aus ESET Protect Platform mithilfe der bereitgestellten Integrations-REST-API einzugeben. Die Integrations-REST-API wird als geplante Azure Functions-App ausgeführt.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen IntegrationTable_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von ESET Enterprise-Integrationen

Abfragebeispiele

Alle Tabelleneinträge nach Uhrzeit sortiert

IntegrationTable_CL

| sort by TimeGenerated desc

Voraussetzungen

Stellen Sie für die Integration in ESET Protect Platform (mit Azure Functions) sicher, dass Folgendes vorhanden ist:

  • Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
  • Berechtigung zum Registrieren einer Anwendung in Microsoft Entra ID: Es sind ausreichende Berechtigungen zum Registrieren einer Anwendung bei Ihrem Microsoft Entra-Mandanten erforderlich.
  • Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung: Die Berechtigung zum Zuweisen der Rolle „Herausgeber von Überwachungsmetriken“ zur registrierten Anwendung in Microsoft Entra ID ist erforderlich.

Installationsanweisungen des Anbieters

Hinweis

Der ESET Protect Platform-Datenconnector verwendet Azure Functions zum Herstellen einer Verbindung mit ESET Protect Platform über die ESET Connect-API, um Erkennungsprotokolle in Microsoft Sentinel abzurufen. Dieser Prozess kann zusätzliche Datenerfassungskosten verursachen. Ausführliche Informationen finden Sie auf der Seite Azure Functions – Preise.

Schritt 1: Erstellen eines API-Benutzers

Verwenden Sie diese Anweisung, um ein ESET Connect-API-Benutzerkonto mit Anmeldenamen und Kennwort zu erstellen.

Schritt 2: Erstellen einer registrierten Anwendung

Erstellen Sie eine in Microsoft Entra-ID registrierte Anwendung, indem Sie die Schritte unter Anweisung zum Registrieren einer neuen Anwendung ausführen.

Schritt 3: Bereitstellen des ESET Protect Platform-Datenconnectors mit der Azure Resource Manager (ARM)-Vorlage

  1. Klicken Sie unten auf die Schaltfläche In Azure bereitstellen.

    In Azure bereitstellen

  2. Wählen Sie den Namen des Log Analytics-Arbeitsbereichs aus, der Ihrem Microsoft Sentinel zugeordnet ist. Wählen Sie dieselbe Ressourcengruppe wie die Ressourcengruppe des Log Analytics-Arbeitsbereichs aus.

  3. Geben Sie die Parameter der registrierten Anwendung in Microsoft Entra ID ein: Azure-Client-ID, Geheimer Azure-Clientschlüssel, Azure-Mandanten-ID, Objekt-ID. Sie finden die Objekt-ID im Azure-Portal, indem Sie diesem Pfad folgen:

Microsoft Entra ID –> Verwalten (im linken Menü) –> Unternehmensanwendungen –> Spalte „Objekt-ID“ (der Wert neben dem Namen der registrierten Anwendung).

  1. Geben Sie den Anmeldenamen und das Kennwort für das ESET Connect-API-Benutzerkonto an, die sie in Schritt 1 abgerufen haben.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.