Conector de datos Netskope (mediante Azure Functions) para Microsoft Sentinel
El conector de datos Netskope ofrece las funcionalidades siguientes:
- NetskopeToAzureStorage: obtenga los datos de eventos y alertas Netskope de Netskope y envíelos a Azure Storage.
- StorageToSentinel: obtenga los datos de eventos y alertas Netskope de Azure Storage y publique en una tabla de registro personalizada en el área de trabajo de los análisis de registros.
- WebTxMetrics: obtenga los datos de WebTxMetrics de Netskope y publique en una tabla de registro personalizada en el área de trabajo de los análisis de registros.
Para obtener más información sobre las API de REST, consulte la siguiente documentación:
- Documentación de API de Netskope
- Documentación del almacenamiento de Azure
- Documentación de Análisis de registros de Microsoft
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | alertscompromisedcredentialdata_CL alertsctepdata_CL alertsdlpdata_CL alertsmalsitedata_CL alertsmalwaredata_CL alertspolicydata_CL alertsquarantinedata_CL alertsremediationdata_CL alertssecurityassessmentdata_CL alertsubadata_CL eventsapplicationdata_CL eventsauditdata_CL eventsconnectiondata_CL eventsincidentdata_CL eventsnetworkdata_CL eventspagedata_CL Netskope_WebTx_metrics_CL |
Compatibilidad con reglas de recopilación de datos | No se admite actualmente. |
Compatible con | Netskope |
Ejemplos de consultas
Datos de alertas de Netskope CompromisedCredential
alertscompromisedcredentialdata_CL
| sort by TimeGenerated desc
Datos de alertas de CTEP de Netskope
alertsctepdata_CL
| sort by TimeGenerated desc
Datos de alertas de DLP de Netskope
alertsdlpdata_CL
| sort by TimeGenerated desc
Datos de alertas de Netskope Malsite
alertsmalsitedata_CL
| sort by TimeGenerated desc
Datos de alertas de malware de Netskope
alertsmalwaredata_CL
| sort by TimeGenerated desc
Datos de alertas de directivas de Netskope
alertspolicydata_CL
| sort by TimeGenerated desc
Datos de alertas de cuarentena de Netskope
alertsquarantinedata_CL
| sort by TimeGenerated desc
Datos de alertas de corrección de Netskope
alertsremediationdata_CL
| sort by TimeGenerated desc
Datos de alertas de Netskope SecurityAssessment
alertssecurityassessmentdata_CL
| sort by TimeGenerated desc
Datos de alertas de Netskope Uba
alertsubadata_CL
| sort by TimeGenerated desc
Datos de eventos de la aplicación Netskope.
eventsapplicationdata_CL
| sort by TimeGenerated desc
Datos de eventos de auditoría de Netskope
eventsauditdata_CL
| sort by TimeGenerated desc
Datos de eventos de conexión de Netskope
eventsconnectiondata_CL
| sort by TimeGenerated desc
Datos de eventos de incidentes de Netskope
eventsincidentdata_CL
| sort by TimeGenerated desc
Datos de eventos de red de Netskope
eventsnetworkdata_CL
| sort by TimeGenerated desc
Datos de eventos de página de Netskope
eventspagedata_CL
| sort by TimeGenerated desc
Datos de métricas de Netskope WebTransactions
Netskope_WebTx_metrics_CL
| sort by TimeGenerated desc
Requisitos previos
Para integrar con el conector de datos Netskope (mediante Azure Functions), asegúrese de que tiene:
- Suscripción de Azure: Se requiere la suscripción de Azure con el rol de propietario para registrar una aplicación en azure active directory() y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Consulte la documentación para más información sobre Azure Functions.
- Credenciales y permisos de la API de REST: se requieren Netskope Tenant y Netskope API Token. Consulte la documentación para obtener más información sobre la API en referencia de la API de Rest
Instrucciones de instalación del proveedor
Nota:
Este conector usa Azure Functions para conectarse a las API de Netskope para extraer sus datos de alertas y eventos en la tabla de registro personalizada. Consulte la página de precios de Azure Functions para obtener más información.
(Paso opcional) Almacene de manera segura las claves o tokens de autorización del área de trabajo y de la API en Azure Key Vault. Azure Key Vault proporciona un mecanismo seguro para almacenar y recuperar valores de clave. Siga estas instrucciones para usar Azure Key Vault con una aplicación de funciones de Azure Functions.
PASO 1: Pasos de registro de aplicaciones para la aplicación en Microsoft Entra ID
Esta integración requiere un registro de aplicaciones en Azure Portal. Siga los pasos de esta sección para crear una nueva aplicación en Microsoft Entra ID:
- Inicie sesión en Azure Portal.
- Busque y seleccione Microsoft Entra ID.
- En Administrar, seleccione Registros de aplicaciones > Nuevo registro.
- Escriba un Nombre de usuario para la aplicación.
- Seleccione Registrar para completar el registro inicial de la aplicación.
- Cuando finaliza el registro, en Azure Portal se muestra el panel Información general del registro de la aplicación. Verá el id. de aplicación (cliente) y id. de inquilino. El Id. de cliente y el Id. de inquilino son necesarios como parámetros de configuración para la ejecución del cuaderno de estrategias de TriggersSync.
Vínculo de referencia: /azure/active-directory/develop/quickstart-register-app
PASO 2: Agregar un secreto de cliente para la aplicación en Microsoft Entra ID
A veces denominado contraseña de aplicación, un secreto de cliente es un valor de cadena necesario para la ejecución del cuaderno de estrategias de TriggersSync. Siga los pasos de esta sección para crear un nuevo secreto de cliente:
- En Azure Portal, seleccione la aplicación en Registros de aplicaciones.
- Seleccione Certificados y secretos > Secretos de cliente > Nuevo secreto de cliente.
- Agregue una descripción para el secreto de cliente.
- Seleccione una expiración para el secreto o especifique una duración personalizada. El límite es de 24 meses.
- Seleccione Agregar.
- Registre el valor del secreto para su uso en el código de la aplicación cliente. Este valor secreto no se volverá a mostrar una vez que abandone esta página. El valor del secreto es necesario como parámetro de configuración para la ejecución del cuaderno de estrategias de TriggersSync.
Vínculo de referencia: azure/active-directory/develop/quickstart-register-app#add-a-client-secret
PASO 3: Asignación de un rol de colaborador a la aplicación en Microsoft Entra ID
Siga los pasos de esta sección para asignar el rol:
- En Azure Portal, vaya a Grupo de recursos y seleccione el grupo de recursos.
- Vaya a Control de acceso (IAM) desde el panel izquierdo.
- Haga clic en Agregar, y a continuación seleccione Agregar asignación de roles.
- Seleccione Colaborador como rol y haga clic en siguiente.
- En Asignar acceso a, seleccione
User, group, or service principal
. - Haga clic en agregar miembros y escriba el nombre de la aplicación que ha creado y selecciónelo.
- Ahora haga clic en Revisar y asignar y, a continuación, haga clic de nuevo en Revisar y asignar.
Vínculo de referencia: /azure/role-based-access-control/role-assignments-portal
PASO 4: Pasos para crear o obtener credenciales para la cuenta de Netskope
Siga los pasos de esta sección para crear u obtener el Nombre de host de Netskope y el Token de API de Netskope:
- Inicie sesión en el inquilino de Netskope y vaya al menú Configuración en la barra de navegación de la izquierda.
- Haga clic en Herramientas y después en API REST v2
- Ahora, haga clic en el botón Nuevo token. Después, se le solicitará el nombre del token, la duración de la expiración y los puntos de conexión de los que quiere capturar datos.
- Una vez que haya hecho esto, haga clic en el botón Guardar; se generará el token. Copie el token y guárdelo en un lugar seguro para su uso posterior.
PASO 5: pasos para crear las funciones de Azure para la recopilación de datos de alertas y eventos de Netskope
IMPORTANTE: Antes de implementar el conector de datos Netskope, tenga a mano el id. y la clave principal del área de trabajo (pueden copiarse de lo siguiente), así como la clave de autorización de la API de Netskope.
Con la plantilla de ARM se implementan las aplicaciones de función para la ingesta de eventos de Netskope y los datos de alertas en Sentinel.
Haga clic en el botón Implementar en Azure que aparece a continuación.
Seleccione la suscripción, el grupo de recursos y la ubicación que prefiera.
Escriba la siguiente información: Netskope HostName Netskope API Token Seleccione Sí en Tipos de alertas y eventos en la lista desplegable para ese punto de conexión que desea capturar Alertas y registro de eventos Nivel ID del Área de trabajo Área de trabajo Clave
Haga clic en Revisar y crear.
Después de la validación, haga clic en Crear para realizar la implementación.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.