다음을 통해 공유


Microsoft Sentinel용 AbnormalSecurity(Azure Functions 사용) 커넥터

Abnormal Security 데이터 커넥터는 Abnormal Security Rest API를 사용하여 Microsoft Sentinel에 위협 및 사례 로그를 수집하는 기능을 제공합니다.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
애플리케이션 설정 SENTINEL_WORKSPACE_ID
SENTINEL_SHARED_KEY
ABNORMAL_SECURITY_REST_API_TOKEN
logAnalyticsUri(선택 사항)(함수 앱에 필요한 다른 설정 추가) uri 값을 <add uri value>로 설정
Azure 함수 앱 코드 https://aka.ms/sentinel-abnormalsecurity-functionapp
Log Analytics 테이블 ABNORMAL_THREAT_MESSAGES_CL
ABNORMAL_CASES_CL
데이터 수집 규칙 지원 현재 지원되지 않음
다음에서 지원 Abnormal Security

쿼리 샘플

모든 Abnormal Security 위협 로그

ABNORMAL_THREAT_MESSAGES_CL

| sort by TimeGenerated desc

모든 Abnormal Security 사례 로그

ABNORMAL_CASES_CL

| sort by TimeGenerated desc

필수 조건

AbnormalSecurity(Azure Functions 사용)와 통합하려면 다음 사항을 확인합니다.

공급업체 설치 지침

참고 항목

이 커넥터는 Azure Functions를 사용하여 Abnormal Security의 REST API에 연결하여 로그를 Microsoft Sentinel로 가져옵니다. 이로 인해 추가 데이터 수집 비용이 발생할 수 있습니다. 자세한 내용은 Azure Functions 가격 책정 페이지를 확인하세요.

1단계 - Abnormal Security API에 대한 구성 단계

REST API 통합을 구성하려면 Abnormal Security에서 제공하는 다음 지침을 따르세요. 참고: Abnormal Security 계정이 필요합니다.

2단계 - 다음 두 가지 배포 옵션 중 하나를 선택하여 커넥터 및 관련 Azure 함수 배포

중요: Abnormal Security 데이터 커넥터를 배포하기 전에 작업 영역 ID와 작업 영역 기본 키(다음에서 복사 가능)는 물론 Abnormal Security API 권한 부여 토큰도 즉시 사용할 수 있어야 합니다.

옵션 1 - ARM(Azure Resource Manager) 템플릿

이 메서드는 ARM 템플릿을 사용하여 Abnormal Security 커넥터의 자동화된 배포를 제공합니다.

  1. 아래에서 Azure에 배포 단추를 클릭합니다.

    Azure에 배포

  2. 선호하는 구독, 리소스 그룹위치를 선택합니다.

  3. Microsoft Sentinel 작업 영역 ID, Microsoft Sentinel 공유 키Abnormal Security REST API 키를 입력합니다.

  • 기본 시간 간격은 마지막 5분 동안의 데이터를 가져오도록 설정되어 있습니다. 시간 간격을 수정해야 하는 경우 데이터 수집이 겹치는 것을 방지하기 위해 그에 따라 배포 후 function.json 파일에서 함수 앱 타이머 트리거를 변경하는 것이 좋습니다.
  1. 위에 명시된 사용 약관에 동의합니다 확인란을 선택합니다.
  2. 구매를 클릭하여 배포합니다.

옵션 2 - Azure Functions 수동 배포

다음 단계별 지침을 사용하여 Azure Functions(Visual Studio Code를 통한 배포)를 통해 Abnormal Security 데이터 커넥터를 수동으로 배포합니다.

1. 함수 앱 배포

참고: Azure 함수 개발을 하기 위해서는 VS Code를 준비해야 합니다.

  1. Azure 함수 앱 파일을 다운로드합니다. 로컬 개발용 컴퓨터에 보관 파일을 추출합니다.

  2. VS Code를 시작합니다. 메인 메뉴에서 파일을 선택하고 폴더 열기를 선택합니다.

  3. 추출된 파일에서 최상위 폴더를 선택합니다.

  4. 작업 표시줄에서 Azure 아이콘을 선택한 다음, Azure: Functions 영역에서 함수 앱에 배포 버튼을 선택합니다. 아직 로그인하지 않은 경우 작업 표시줄에서 Azure 아이콘을 선택한 다음, Azure: Functions 영역에서 Azure에 로그인을 선택합니다. 이미 로그인되어 있는 경우 다음 단계로 이동합니다.

  5. 프롬프트에서 다음 정보를 제공합니다.

    a. 폴더 선택: 작업 영역에서 폴더를 선택하거나 함수 앱을 포함하는 폴더를 찾습니다.

    b. 구독 선택: 사용할 구독을 선택합니다.

    c. Azure에서 새 함수 앱 만들기를 선택합니다(고급 옵션은 선택하지 않음)

    d. 함수 앱에 대해 전역적으로 고유 이름을 입력합니다. URL 경로에 유효한 이름을 입력합니다. 입력한 이름이 Azure Functions에서 고유한지 확인하기 위해 유효성을 검사합니다. (예: AbnormalSecurityXX).

    e. 런타임 선택: Python 3.11을 선택합니다.

    f. 새 리소스의 위치 선택 성능 향상 및 비용 절감을 위해 Microsoft Sentinel이 있는 곳과 동일한 영역을 선택합니다.

  6. 배포가 시작됩니다. 함수 앱을 만들고 배포 패키지가 적용되면 알림이 표시됩니다.

  7. 함수 앱 구성을 위해 Azure Portal로 이동합니다.

2. 함수 앱 구성

  1. 함수 앱에서 함수 앱 이름을 선택하고 구성을 선택합니다.
  2. 애플리케이션 설정 탭에서 + 새 애플리케이션 설정을 선택합니다.
  3. 각 문자열 값(대/소문자 구분)을 사용하여 다음 애플리케이션 설정을 각각 개별적으로 추가합니다. SENTINEL_WORKSPACE_ID SENTINEL_SHARED_KEY ABNORMAL_SECURITY_REST_API_TOKEN logAnalyticsUri(선택 사항)(함수 앱에 필요한 다른 설정 추가) uri 값을 <add uri value>로 설정

참고: 위 값에 대해 Azure Key Vault 비밀을 사용하는 경우 문자열 값 대신 @Microsoft.KeyVault(SecretUri={Security Identifier})스키마를 사용합니다. 자세한 내용은 Azure Key Vault 참조 설명서를 참조하세요.

  • logAnalyticsUri를 사용하여 전용 클라우드에 대한 로그 분석 API 엔드포인트를 재정의합니다. 예를 들어, 퍼블릭 클라우드의 경우 값을 비워 둡니다. Azure GovUS 클라우드 환경의 경우 https://<CustomerId>.ods.opinsights.azure.us. 형식으로 값을 지정합니다.
  1. 모든 애플리케이션 설정을 입력한 후 저장을 클릭합니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.