Partager via


Connecteur ESET Protect Platform (avec Azure Functions) pour Microsoft Sentinel

Le connecteur de données ESET Protect Platform permet aux utilisateurs d’injecter des données de détection depuis ESET Protect Platform en utilisant l’API REST d’intégration fournie. L’API REST d’intégration s’exécute en tant qu’application de fonction Azure planifiée.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics IntegrationTable_CL
Prise en charge des règles de collecte de données Non prise en charge pour le moment
Pris en charge par Intégrations d’entreprise ESET

Exemples de requête

Tous les enregistrements de table triés par heure

IntegrationTable_CL

| sort by TimeGenerated desc

Prérequis

Pour assurer l’intégration avec ESET Protect Platform (avec Azure Functions), veillez à disposer des éléments suivants :

  • Autorisations Microsoft.Web/sites : Autorisations d’accès en lecture et en écriture à Azure Functions pour créer une application de fonction requises. Consultez la documentation pour en savoir plus sur Azure Functions.
  • Autorisation d’inscription d’une application dans Microsoft Entra ID : vous devez disposer d’autorisations suffisantes pour inscrire une application auprès de votre locataire Microsoft Entra.
  • Autorisation d’attribution d’un rôle à l’application inscrite : vous devez disposer de l’autorisation permettant d’attribuer le rôle Éditeur de métriques de surveillance à l’application inscrite dans Microsoft Entra ID.

Instructions d’installation du fournisseur

Remarque

Le connecteur de données ESET Protect Platform utilise Azure Functions pour se connecter à ESET Protect Platform via l’API Eset Connect pour intégrer les journaux de détection dans Microsoft Sentinel. Ce processus peut engendrer des coûts d’ingestion de données supplémentaires. Pour en savoir plus, consultez la page de tarification d’Azure Functions.

Étape 1 – Créer un utilisateur d’API

Utilisez cette instruction pour créer un compte d’utilisateur de l’API ESET Connect avec un identifiant et un mot de passe.

Étape 2 – Créer une application inscrite

Créez une application inscrite à Microsoft Entra ID en suivant les étapes décrites dans l’instruction Inscrire une nouvelle application.

Étape 3 – Déployer le connecteur de données ESET Protect Platform à l’aide du modèle Azure Resource Manager (ARM)

  1. Cliquez sur le bouton Déployer sur Azure ci-dessous.

    Déployer sur Azure

  2. Sélectionnez le nom de l’espace de travail Log Analytics associé à votre instance Microsoft Sentinel. Sélectionnez le même Groupe de ressources que le groupe de ressources de l’espace de travail Log Analytics.

  3. Tapez les paramètres de l’application inscrite dans Microsoft Entra ID : ID client Azure, Clé secrète client Azure, ID de locataire Azure, ID d’objet. Vous trouverez l’ID d’objet sur le portail Azure en suivant ce chemin d’accès

Microsoft Entra ID -> Gérer (dans le menu de gauche) -> Applications d’entreprise -> Colonne ID d’objet (valeur en regard du nom de votre application inscrite).

  1. Indiquez l’identifiant et le mot de passe du compte d’utilisateur de l’API ESET Connect obtenus à l’étape 1.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.