Connecteur ESET Protect Platform (avec Azure Functions) pour Microsoft Sentinel
Le connecteur de données ESET Protect Platform permet aux utilisateurs d’injecter des données de détection depuis ESET Protect Platform en utilisant l’API REST d’intégration fournie. L’API REST d’intégration s’exécute en tant qu’application de fonction Azure planifiée.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | IntegrationTable_CL |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Intégrations d’entreprise ESET |
Exemples de requête
Tous les enregistrements de table triés par heure
IntegrationTable_CL
| sort by TimeGenerated desc
Prérequis
Pour assurer l’intégration avec ESET Protect Platform (avec Azure Functions), veillez à disposer des éléments suivants :
- Autorisations Microsoft.Web/sites : Autorisations d’accès en lecture et en écriture à Azure Functions pour créer une application de fonction requises. Consultez la documentation pour en savoir plus sur Azure Functions.
- Autorisation d’inscription d’une application dans Microsoft Entra ID : vous devez disposer d’autorisations suffisantes pour inscrire une application auprès de votre locataire Microsoft Entra.
- Autorisation d’attribution d’un rôle à l’application inscrite : vous devez disposer de l’autorisation permettant d’attribuer le rôle Éditeur de métriques de surveillance à l’application inscrite dans Microsoft Entra ID.
Instructions d’installation du fournisseur
Remarque
Le connecteur de données ESET Protect Platform utilise Azure Functions pour se connecter à ESET Protect Platform via l’API Eset Connect pour intégrer les journaux de détection dans Microsoft Sentinel. Ce processus peut engendrer des coûts d’ingestion de données supplémentaires. Pour en savoir plus, consultez la page de tarification d’Azure Functions.
Étape 1 – Créer un utilisateur d’API
Utilisez cette instruction pour créer un compte d’utilisateur de l’API ESET Connect avec un identifiant et un mot de passe.
Étape 2 – Créer une application inscrite
Créez une application inscrite à Microsoft Entra ID en suivant les étapes décrites dans l’instruction Inscrire une nouvelle application.
Étape 3 – Déployer le connecteur de données ESET Protect Platform à l’aide du modèle Azure Resource Manager (ARM)
Cliquez sur le bouton Déployer sur Azure ci-dessous.
Sélectionnez le nom de l’espace de travail Log Analytics associé à votre instance Microsoft Sentinel. Sélectionnez le même Groupe de ressources que le groupe de ressources de l’espace de travail Log Analytics.
Tapez les paramètres de l’application inscrite dans Microsoft Entra ID : ID client Azure, Clé secrète client Azure, ID de locataire Azure, ID d’objet. Vous trouverez l’ID d’objet sur le portail Azure en suivant ce chemin d’accès
Microsoft Entra ID -> Gérer (dans le menu de gauche) -> Applications d’entreprise -> Colonne ID d’objet (valeur en regard du nom de votre application inscrite).
- Indiquez l’identifiant et le mot de passe du compte d’utilisateur de l’API ESET Connect obtenus à l’étape 1.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.