Utiliser Azure Functions pour connecter Microsoft Sentinel à votre source de données
Vous pouvez utiliser Azure Functions, conjointement avec différents langages de codage tels que PowerShell ou Python, pour créer un connecteur serverless pour les points de terminaison de l’API REST de vos sources de données compatibles. Des applications Azure Function vous permettent de connecter Microsoft Sentinel à l’API REST de votre source de données pour extraire des journaux.
Cet article explique comment configurer Microsoft Sentinel pour l’utilisation des applications Azure Function. Vous devrez peut-être également configurer votre système source et les liens d’informations spécifiques au fournisseur et au produit dans chaque page du connecteur de données dans le portail, ou la section pour votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Notes
Une fois qu’ils sont ingérés dans Microsoft Sentinel, les données sont stockées à l’emplacement géographique de l’espace de travail dans lequel vous exécutez Microsoft Sentinel.
Pour une conservation à long terme, vous pouvez également stocker des données dans des types de journaux tels que les journaux d’activité auxiliaires ou les journaux d’activité basiques. Pour plus d’informations, consultez Conservation des données de journal dans Microsoft Sentinel.
L’utilisation de Azure Functions pour ingérer de données dans Microsoft Sentinel peut entraîner des coûts d’ingestion de données supplémentaires. Pour plus d’informations, consultez la page Tarification d’Azure Functions.
Prérequis
Vérifiez que vous disposez des autorisations et des informations d’identification suivantes avant d’utiliser Azure Functions pour connecter Microsoft Sentinel à votre source de données et extraire ses journaux dans Microsoft Sentinel :
Vous devez disposer d’autorisations en lecture et en écriture dans l’espace de travail Microsoft Sentinel.
Vous devez disposer d’autorisations de lecture sur les clés partagées pour accéder à l’espace de travail. En savoir plus sur les clés d’espace de travail.
Vous devez avoir des autorisations d’accès en lecture et en écriture à Azure Functions pour créer une application de fonction. En savoir plus sur Azure Functions.
Vous aurez également besoin d’informations d’identification pour accéder à l’API du produit, qu’il s’agisse d’un nom d’utilisateur et d’un mot de passe, d’un jeton, d’une clé ou d’une autre combinaison. Vous pouvez également avoir besoin d’autres informations sur l’API, telles qu’un URI de point de terminaison.
Pour plus d’informations, consultez la documentation du service auquel vous vous connectez et la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Installez la solution contenant votre connecteur basé sur Azure Functions à partir du hub de contenu dans Microsoft Sentinel. Pour plus d’informations, consultez Découvrir et gérer le contenu Microsoft Sentinel prêt à l’emploi.
Configurer et connecter votre source de données
Notes
Vous pouvez stocker en toute sécurité des clés ou des jetons d’autorisation de l’espace de travail et de l’API dans Azure Key Vault. Azure Key Vault fournit un mécanisme sécurisé pour stocker et récupérer des valeurs de clés. Suivez ces instructions pour utiliser Azure Key Vault avec une application Azure Function.
Certains connecteurs de données dépendent d’un analyseur basé sur une fonction Kusto pour pouvoir fonctionner normalement. Consultez la section pour votre service dans la page des informations de référence sur les connecteurs de données Microsoft Sentinel pour obtenir des liens vers des instructions permettant de créer la fonction et l’alias Kusto.
Étape 1 : obtenir les informations d’identification de l’API du système source
Suivez les instructions de votre système source pour obtenir ses informations d’identification d’API/jetons/clés d’autorisation. Copiez-les et collez-les dans un fichier texte pour une utilisation ultérieure.
Vous trouverez plus d’informations sur les informations d’identification dont vous avez besoin, ainsi que des liens vers les instructions de votre produit pour les trouver ou les créer, sur la page connecteur de données du portail et dans la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Vous devrez peut-être également configurer la journalisation ou d’autres paramètres sur votre système source. Vous trouverez les instructions pertinentes ainsi que celles du paragraphe précédent.
Étape 2 : Déployer le connecteur et l’application Azure Function associée
Choisir une option de déploiement
- Modèle Azure Resource Manager (ARM)
- Déploiement manuel avec PowerShell
- Déploiement manuel avec Python
Cette méthode fournit un déploiement automatisé de votre connecteur Azure Function à l’aide d’un modèle ARM.
Dans le portail Microsoft Sentinel, sélectionnez Connecteurs de données. Sélectionnez votre connecteur Azure Functions dans la liste, puis Ouvrez la page connecteur.
Sous Configuration, copiez l’ID d’espace de travail et la clé primaire Microsoft Sentinel, puis mettez-les de côté.
Sélectionnez Déployer sur Azure. (Vous devrez peut-être faire défiler l’écran pour trouver le bouton.)
L’écran Déploiement personnalisé s’affiche.
Sélectionnez un abonnement, un groupe de ressources et une région dans lesquels déployer votre Function App.
Entrez les informations d’identification de l’API/clés d’autorisation/jetons que vous avez enregistrés à l' étape 1 ci-dessus.
Entrez votre ID d’espace de travail et votre Clé d’espace de travail (clé primaire) Microsoft Sentinel que vous avez copiés et mis de côté.
Notes
Si vous utilisez des secrets Azure Key Vault pour l’une des valeurs ci-dessus, utilisez le schéma
@Microsoft.KeyVault(SecretUri={Security Identifier})
à la place des valeurs de chaîne. Pour plus d’informations, reportez-vous à la documentation relative aux références de Key Vault.Complétez tous les autres champs du formulaire sur l’écran de Déploiement personnalisé. Consultez la page de votre connecteur de données dans le portail ou la section relative à votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Sélectionnez Revoir + créer. Quand la validation est terminée, sélectionnez Créer.
Recherche de données
Après l’établissement d’une connexion réussie, les données apparaissent dans les Journaux sous CustomLogs, dans les tables figurant dans la section de votre service dans la page de référence des connecteurs de données Microsoft Sentinel.
Pour interroger des données, entrez l’un de ces noms de table (ou l’alias de fonction Kusto approprié) dans la fenêtre de requête.
Consultez l’onglet Étapes suivantes de la page du connecteur pour obtenir des exemples de requêtes utiles.
Valider la connectivité
Jusqu’à 20 minutes peuvent être nécessaires avant que vos journaux ne commencent à apparaître dans Log Analytics.
Étapes suivantes
Dans ce document, vous avez appris à connecter Microsoft Sentinel à votre source de données à l’aide de connecteurs Azure Functions. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :
- Découvrez comment avoir une visibilité sur vos données et les menaces potentielles.
- Prise en main de la détection des menaces avec Microsoft Sentinel.
- Utilisez des classeurs pour superviser vos données.