Conector Infoblox Data Connector a través de la API de REST (mediante Azure Functions) para Microsoft Sentinel
El conector Infoblox Data Connector le permite conectar fácilmente los datos de Infoblox TIDE y Dossier con Microsoft Sentinel. Al conectar los datos a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | Failed_Range_To_Ingest_CL Infoblox_Failed_Indicators_CL dossier_whois_CL dossier_tld_risk_CL dossier_threat_actor_CL dossier_rpz_feeds_records_CL dossier_rpz_feeds_CL dossier_nameserver_matches_CL dossier_nameserver_CL dossier_malware_analysis_v3_CL dossier_inforank_CL dossier_infoblox_web_cat_CL dossier_geo_CL dossier_dns_CL dossier_atp_threat_CL dossier_atp_CL dossier_ptr_CL |
Compatibilidad con reglas de recopilación de datos | No se admite actualmente. |
Compatible con | InfoBlox |
Ejemplos de consultas
Intervalo de tiempo de indicador con error recibido
Failed_Range_To_Ingest_CL
| sort by TimeGenerated desc
Datos de intervalo de indicadores erróneos
Infoblox_Failed_Indicators_CL
| sort by TimeGenerated desc
Origen de datos whois de Dossier
dossier_whois_CL
| sort by TimeGenerated desc
Origen de datos de riesgo de dominio de primer nivel de Dossier
dossier_tld_risk_CL
| sort by TimeGenerated desc
Origen de datos del actor de amenazas de Dossier
dossier_threat_actor_CL
| sort by TimeGenerated desc
Origen de datos de registros de fuentes RPZ del Dossier
dossier_rpz_feeds_records_CL
| sort by TimeGenerated desc
Origen de datos de fuentes RPZ del Dossier
dossier_rpz_feeds_CL
| sort by TimeGenerated desc
Origen de datos de coincidencias de nombres de servidor del Dossier
dossier_nameserver_matches_CL
| sort by TimeGenerated desc
Origen de datos del servidor de nombres de Dossier
dossier_nameserver_CL
| sort by TimeGenerated desc
Origen de datos de análisis de malware de Dossier v3
dossier_malware_analysis_v3_CL
| sort by TimeGenerated desc
Origen de datos de inforank de Dossier
dossier_inforank_CL
| sort by TimeGenerated desc
Origen de datos de web cat de Infoblox de Dossier
dossier_infoblox_web_cat_CL
| sort by TimeGenerated desc
Origen de datos geográficos de Dossier
dossier_geo_CL
| sort by TimeGenerated desc
Origen de datos DNS de Dossier
dossier_dns_CL
| sort by TimeGenerated desc
Origen de datos de amenazas de ATP de Dossier
dossier_atp_threat_CL
| sort by TimeGenerated desc
Origen de datos de ATP de Dossier
dossier_atp_CL
| sort by TimeGenerated desc
Origen de datos de PTR de Dossier
dossier_ptr_CL
| sort by TimeGenerated desc
Requisitos previos
Para realizar la integración con Infoblox Data Connector a través de la API de REST (mediante Azure Functions), asegúrese de que tiene:
- suscripción de Azure: Se requiere la suscripción de Azure con el rol de propietario para registrar una aplicación en Microsoft Entra ID y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Consulte la documentación para más información sobre Azure Functions.
- Credenciales y permisos de la API de REST: se necesita la clave de API de Infoblox. Consulte la documentación para obtener más información sobre la API en referencia de la API de Rest
Instrucciones de instalación del proveedor
Nota:
Este conector usa Azure Functions para conectarse a la API Infoblox para crear indicadores de amenazas para TIDE y extraer datos de Dossier en Microsoft Sentinel. Esto podría generar costos adicionales de ingesta de datos. Consulte la página de precios de Azure Functions para obtener más información.
(Paso opcional) Almacene de manera segura las claves o tokens de autorización del área de trabajo y de la API en Azure Key Vault. Azure Key Vault proporciona un mecanismo seguro para almacenar y recuperar valores de clave. Siga estas instrucciones para usar Azure Key Vault con una aplicación de funciones de Azure Functions.
PASO 1: Pasos de registro de aplicaciones para la aplicación en Microsoft Entra ID
Esta integración requiere un registro de aplicaciones en Azure Portal. Siga los pasos de esta sección para crear una nueva aplicación en Microsoft Entra ID:
- Inicie sesión en Azure Portal.
- Busque y seleccione Microsoft Entra ID.
- En Administrar, seleccione Registros de aplicaciones > Nuevo registro.
- Escriba un Nombre de usuario para la aplicación.
- Seleccione Registrar para completar el registro inicial de la aplicación.
- Cuando finaliza el registro, en Azure Portal se muestra el panel Información general del registro de la aplicación. Verá el id. de aplicación (cliente) y id. de inquilino. El Id. de cliente y el Id. de inquilino son necesarios como parámetros de configuración para la ejecución del cuaderno de estrategias de TriggersSync.
Vínculo de referencia: /azure/active-directory/develop/quickstart-register-app
PASO 2: Agregar un secreto de cliente para la aplicación en Microsoft Entra ID
A veces denominado contraseña de aplicación, un secreto de cliente es un valor de cadena necesario para la ejecución del cuaderno de estrategias de TriggersSync. Siga los pasos de esta sección para crear un nuevo secreto de cliente:
- En Azure Portal, seleccione la aplicación en Registros de aplicaciones.
- Seleccione Certificados y secretos > Secretos de cliente > Nuevo secreto de cliente.
- Agregue una descripción para el secreto de cliente.
- Seleccione una expiración para el secreto o especifique una duración personalizada. El límite es de 24 meses.
- Seleccione Agregar.
- Registre el valor del secreto para su uso en el código de la aplicación cliente. Este valor secreto no se volverá a mostrar una vez que abandone esta página. El valor del secreto es necesario como parámetro de configuración para la ejecución del cuaderno de estrategias de TriggersSync.
Vínculo de referencia: azure/active-directory/develop/quickstart-register-app#add-a-client-secret
PASO 3: Asignación de un rol de colaborador a la aplicación en Microsoft Entra ID
Siga los pasos de esta sección para asignar el rol:
- En Azure Portal, vaya a Grupo de recursos y seleccione el grupo de recursos.
- Vaya a Control de acceso (IAM) desde el panel izquierdo.
- Haga clic en Agregar, y a continuación seleccione Agregar asignación de roles.
- Seleccione Colaborador como rol y haga clic en siguiente.
- En Asignar acceso a, seleccione
User, group, or service principal
. - Haga clic en agregar miembros y escriba el nombre de la aplicación que ha creado y selecciónelo.
- Ahora haga clic en Revisar y asignar y, a continuación, haga clic de nuevo en Revisar y asignar.
Vínculo de referencia: /azure/role-based-access-control/role-assignments-portal
PASO 4: Pasos para generar las credenciales de la API Infoblox
Siga estas instrucciones para generar la clave de API de Infoblox. En el portal de Infoblox Cloud Services, genere una clave de API y cópiela en algún lugar seguro para usarla en el paso siguiente. Puede encontrar instrucciones sobre cómo crear claves de API aquí.
PASO 5: Pasos para implementar el conector y la función de Azure asociada
IMPORTANTE: Antes de implementar el conector de datos de Infoblox, tenga a mano el id. y la clave principal del área de trabajo (pueden copiarse de lo siguiente), así como las credenciales de autorización de la API Infoblox
Plantilla de Azure Resource Manager (ARM)
Use este método para la implementación automatizada del conector de datos de Infoblox.
Haga clic en el botón Implementar en Azure que aparece a continuación.
Seleccione la suscripción, el grupo de recursos y la ubicación que prefiera.
Escriba la siguiente información: id. de inquilino de Azure, id. de cliente de Azure, secreto de cliente de Azure, token de API de Infoblox, URL base de Infoblox, id. de área de trabajo, clave de área de trabajo, nivel de registro (valor predeterminado: INFO), nivel de confianza de amenaza, id. de recurso del área de trabajo de App Insights
Marque la casilla de verificación Acepto los términos y condiciones establecidos anteriormente.
Haga clic en Comprar para implementar.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.