Microsoft Sentinel 用 Infoblox Data Connector via REST API (Azure Functions を使用) コネクタ
Infoblox Data Connector を使用すると、Infoblox TIDE データと Dossier データを Microsoft Sentinel に簡単に接続できます。 データを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。
これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。
コネクタの属性
コネクタ属性 | 説明 |
---|---|
Log Analytics テーブル | Failed_Range_To_Ingest_CL Infoblox_Failed_Indicators_CL dossier_whois_CL dossier_tld_risk_CL dossier_threat_actor_CL dossier_rpz_feeds_records_CL dossier_rpz_feeds_CL dossier_nameserver_matches_CL dossier_nameserver_CL dossier_malware_analysis_v3_CL dossier_inforank_CL dossier_infoblox_web_cat_CL dossier_geo_CL dossier_dns_CL dossier_atp_threat_CL dossier_atp_CL dossier_ptr_CL |
データ収集ルールのサポート | 現在、サポートされていません |
サポートしているもの | InfoBlox |
クエリのサンプル
失敗インジケーター時間の範囲受信
Failed_Range_To_Ingest_CL
| sort by TimeGenerated desc
失敗インジケーター時間の範囲
Infoblox_Failed_Indicators_CL
| sort by TimeGenerated desc
Dossier whois データ ソース
dossier_whois_CL
| sort by TimeGenerated desc
Dossier TLD リスク データ ソース
dossier_tld_risk_CL
| sort by TimeGenerated desc
Dossier 脅威アクター データ ソース
dossier_threat_actor_CL
| sort by TimeGenerated desc
Dossier RPZ フィード レコード データ ソース
dossier_rpz_feeds_records_CL
| sort by TimeGenerated desc
Dossier RPZ フィード データ ソース
dossier_rpz_feeds_CL
| sort by TimeGenerated desc
Dossier ネームサーバー一致データ ソース
dossier_nameserver_matches_CL
| sort by TimeGenerated desc
Dossier ネームサーバー データ ソース
dossier_nameserver_CL
| sort by TimeGenerated desc
Dossier マルウェア分析 v3 データ ソース
dossier_malware_analysis_v3_CL
| sort by TimeGenerated desc
Dossier Inforank データ ソース
dossier_inforank_CL
| sort by TimeGenerated desc
Dossier Infoblox Web CAT データ ソース
dossier_infoblox_web_cat_CL
| sort by TimeGenerated desc
Dossier geo データ ソース
dossier_geo_CL
| sort by TimeGenerated desc
Dossier DNS データ ソース
dossier_dns_CL
| sort by TimeGenerated desc
Dossier ATP 脅威データ ソース
dossier_atp_threat_CL
| sort by TimeGenerated desc
Dossier ATP データ ソース
dossier_atp_CL
| sort by TimeGenerated desc
Dossier PTR データ ソース
dossier_ptr_CL
| sort by TimeGenerated desc
前提条件
Infoblox Data Connector via REST API (Azure Functions を使用) と統合するには、次のものがあることを確認します。
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するための、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 Azure Functions の詳細については、こちらのドキュメントを参照してください。
- REST API の資格情報/アクセス許可: Infobox API キーが必要です。 API について詳しくは、Rest API リファレンス ドキュメントをご覧ください。
ベンダーのインストール手順
Note
このコネクタでは、Azure Functions を使用して Infoblox API に接続し、TIDE の脅威インジケーターを作成して、Dossier データを Microsoft Sentinel にプルします。 これにより、追加のデータ インジェスト コストが発生する可能性があります。 詳細については、「Azure Functions の価格」ページを確認してください。
(省略可能な手順) ワークスペースと API の認可キーまたはトークンを Azure Key Vault に安全に格納します。 Azure Key Vault には、キー値を格納および取得するためのセキュリティで保護されたメカニズムが用意されています。 Azure 関数アプリで Azure Key Vault を使用するには、これらの手順に従います。
ステップ 1 - Microsoft Entra ID でのアプリケーションのアプリ登録手順
この統合には、Azure portal でのアプリの登録が必要です。 このセクションの手順に従って、Microsoft Entra ID で新しいアプリケーションを作成します。
- Azure portal にサインインします。
- Microsoft Entra ID を検索して選択します。
- [管理] で、[アプリの登録] > [新規登録] を選びます。
- アプリケーションの表示名を入力します。
- [登録] を選択して、初期のアプリ登録を完了します。
- 登録が完了すると、Azure portal に、アプリの登録の [概要] ペインが表示されます。 [アプリケーション (クライアント) ID] と [テナント ID] があります。 TriggersSync プレイブックを実行するための構成パラメーターとして、クライアント ID とテナント ID が必要です。
参照リンク: /azure/active-directory/develop/quickstart-register-app
ステップ 2 - Microsoft Entra ID でアプリケーションのクライアント シークレットを追加する
アプリケーション パスワードと呼ばれることもあるクライアント シークレットは、TriggersSync プレイブックの実行に必要な文字列値です。 このセクションの手順に従って、新しいクライアント シークレットを作成します。
- Azure portal の [アプリの登録] で、対象のアプリケーションを選択します。
- [証明書 & シークレット]>[クライアント シークレット]>[新しいクライアント シークレット] を選択します。
- クライアント シークレットの説明を追加します。
- シークレットの有効期限を選択するか、カスタムの有効期間を指定します。 制限は 24 か月です。
- [追加] を選択します。
- クライアント アプリケーションのコードで使用できるように、"シークレットの値を記録します"。 このページからの移動後は、このシークレットの値は "二度と表示されません"。 シークレット値は、TriggersSync プレイブックを実行するための構成パラメーターとして必要です。
参照リンク: /azure/active-directory/develop/quickstart-register-app#add-a-client-secret
ステップ 3 - Microsoft Entra ID でアプリケーションに共同作成者のロールを割り当てる
このセクションの手順に従って、ロールを割り当てます。
- Azure portal で [リソース グループ] に移動し、自分のリソース グループを選択します。
- 左側のパネルから [アクセスの制御 (IAM)] に移動します。
- [+ 追加] をクリックし、[ロールの割り当ての追加] を選択します
- ロールとして [共同作成者] を選択し、[次へ] をクリックします。
- [アクセスの割り当て先] で [
User, group, or service principal
] を選択します。 - [メンバーの追加] をクリックし、作成したアプリ名を入力して選択します。
- [確認と割り当て] をクリックし、もう一度 [確認と割り当て] をクリックします。
参照リンク: /azure/role-based-access-control/role-assignments-portal
ステップ 4 - Infoblox API 資格情報を生成する手順
この手順に従って、Infobox API キーを生成します。 Infoblox Cloud Services Portal で、API キーを生成し、次の手順で使用するために安全な場所にコピーします。 API キーを作成する手順は、こちらでご覧いただけます。
ステップ 5 - コネクタおよび関連付けられている Azure 関数をデプロイする手順
重要: Infobox データ コネクタをデプロイする前に、ワークスペース ID とワークスペース主キー (以下からコピー可)、および Infobox API の認可資格情報をすぐに使用できるようにしておいてください
Azure Resource Manager (ARM) テンプレート
Infoblox Data Connector の自動デプロイには、この方法を使用します。
下の [Azure へのデプロイ] ボタンをクリックします。
お使いの [サブスクリプション]、[リソース グループ]、[場所] を選択します。
次の情報を入力します: Azure テナント ID、Azure クライアント ID、Azure クライアント シークレット、Infoblox API トークン、Infoblox ベース URL、ワークスペース ID、ワークスペース キー、ログ レベル (既定値: INFO)、信頼度、脅威レベル、App Insights、ワークスペース リソース ID
[上記の使用条件に同意する] というラベルのチェックボックスをオンにします。
[購入] をクリックしてデプロイします。
次の手順
詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。